Descargar Artículo en PDF.

Transcripción

Descargar Artículo en PDF.
La reutilización de la información en el ámbito
del sector público
Glocalidad: el reto de la construcción de
ciudadanía en un mundo hiperconectado
Javier Puyol Montero
Anthony Flores Mérida
Gobierno abierto y privacidad: la problemática
del Big Data y el Cómputo en la Nube
Políticas de conectividad a las TIC desde un
enfoque de derechos. Especial atención al
caso de Ecuador
Wilma Arellano Toledo
David Vila-Viñas y Jenny Torres
¿De la sartén al fuego?: la cuestión de la
adopción del fair use como solución al slstema
de límites al derecho de autor en México
ENTREVISTA al Dr. Raúl Trejo Delarbre
Rodrigo Cetina Presuel
RESEÑA del libro El Derecho en la era digital
Neutralidad de Red, bandera libertaria sin entender
Erik Huesca Morales
Retención de datos personales. Invalidez
de la Directiva 2006/24. Sentencia del TJUE.
Reforma de telecomunicaciones 2014.
Reflexiones para México
Héctor Guzmán Rodríguez
Wilma Arellano Toledo
Evelyn Téllez Carvajal
Declaración de Acceso Abierto
Internet ha transformado las formas en que se produce y se difunde el conocimiento. El
Comité Editorial de la Revista Virtualis, bajo la convicción de que la producción científica debe ser accesible a la sociedad, suscriben la Iniciativa de Acceso Abierto de Budapest (BOAI) (http://www.budapestopenaccessinitiative.org/read), BOAI10 (http://www.
budapestopenaccessinitiative.org/boai-10-translations/spanish) y las declaraciones de
Bethesta (2003) (http://legacy.earlham.edu/~peters/fos/bethesda.htm#summary), Berlín (2003) (http://www.aprendelo.com/rec/berlin-declaration-open-access-knowledge-sciences-and-humanities.html ) y Salvador (2005) (http://www.icml9.org/channel.
php?lang=es&channel=87&content=437 ) con el propósito de ampliar el alcance social
de la producción científica, fomentar la producción de conocimiento y la difusión de
tradición cultural.
De acuerdo con la definición de BOAI (2002) por acceso abierto entendemos que la literatura científica presentada en nuestra revista implica “disponibilidad gratuita en la Internet pública, permite a cualquier usuario leer, descargar, copiar, distribuir, imprimir, buscar o añadir un enlace al texto completo de esos artículos, rastrearlos para su indización,
incorporarlos como datos en un software, o utilizarlos para cualquier otro propósito que
sea legal, sin barreras financieras, legales o técnicas, aparte de las que son inseparables
del acceso mismo a la Internet. La única limitación en cuanto a reproducción y distribución, y el único papel del copyright (los derechos patrimoniales) en este ámbito, debería
ser la de dar a los autores el control sobre la integridad de sus trabajos y el derecho a ser
adecuadamente reconocidos y citados.”
Virtualis se encuentra en el directorio de DOAJ Directorry
of Open Access Journals
http://www.doaj.org/doaj?func=openurl&genre=journal&issn=20072678
Atentamente,
Comité Editorial Revista Virtualis
Consejo Editorial
Jacob Bañuelos Capistrán
Octavio Islas Carmona
Paola Ricaurte Quijano
Claudia I. García Rubio
María Elena Meneses Rocha
Osmar Sánchez Aguilar
Coordinadora del Consejo Editorial
María Elena Meneses Rocha
Coordinadora Fundadora
María Elena Meneses Rocha
Coordinadores #10
Wilma Arellano Toledo
Comité Científico
Joaquín María Aguirre
Richard Cole
Universidad Complutense de Madrid
University of North Carolina at Chapel Hill
Mary Lynn Young
Francisco García García
University of British Columbia
Universidad Complutense de Madrid
María de la Luz Casas Pérez
Carles Feixa
Tecnológico de Monterrey
Universidad de Lleida
Guillermo Orozco Gómez
Shalini Venturelli
Universidad de Guadalajara
School of International Service American University
Corrección de Estilo
Lizeth Vázquez Castillo
“Virtualis, Año 5, número 10, julio-diciembre 2014, publicación semestral, editada por el Instituto Tecnológico
y de Estudios Superiores de Monterrey, Campus Ciudad de México, a través de la Dirección de Investigación
y de la Escuela de Humanidades y Ciencias Sociales, domicilio Calle del Puente #222, Colonia Ejidos de
Huipulco, Delegación Tlalpan, México, D.F., C.P. 14380, http://aplicaciones.ccm.itesm.mx/virtualis/index.php/
virtualis/index. Editor responsable Dra. María Elena Meneses Rocha, datos de contacto: marmenes@itesm.
mx, teléfono (55) 54832297. Número de Reserva de Derechos 04-2010-100613063500-213, ISSN: 2007-2678,
ambos otorgados por el Instituto Nacional del Derecho de Autor. Responsable de la última actualización
de este número DG. Iván Pérez Márquez. Fecha de última actualización diciembre de 2014. El editor, no
necesariamente comparte el contenido de los artículos y sus fotografías, ya que son responsabilidad exclusiva
de los autores. Se prohíbe la reproducción total o parcial del contenido, fotografías, ilustraciones, colorimetría
y textos publicados en este número sin la previa autorización que por escrito emita el editor.”
Índice
011
La reutilización de la información en el ámbito del
sector público
Javier Puyol Montero
033
Gobierno abierto y privacidad: la problemática del Big
Data y el Cómputo en la Nube
Wilma Arellano Toledo
061
¿De la sartén al fuego?: la cuestión de la adopción
del fair use como solución al slstema de límites al
derecho de autor en México
Rodrigo Cetina Presuel
089
Neutralidad de Red, bandera libertaria sin entender
Erik Huesca Morales
115
Retención de datos personales. Invalidez de la
Directiva 2006/24. Sentencia del TJUE. Reforma de
telecomunicaciones 2014. Reflexiones para México
Héctor Guzmán Rodríguez
151
Glocalidad: el reto de la construcción de ciudadanía
en un mundo hiperconectado
Anthony Flores Mérida
173
Políticas de conectividad a las TIC desde un enfoque
de derechos. Especial atención al caso de Ecuador
David Vila-Viñas y Jenny Torres
193
ENTREVISTA al Dr. Raúl Trejo Delarbre
Wilma Arellano Toledo
217
RESEÑA del libro El Derecho en la era digital
Evelyn Téllez Carvajal
ro
s
Presentación
El Derecho, tanto Público como Privado, se ha encontrado frente a un gran reto con
la evolución y uso cada vez más generalizado de las Tecnologías de la Información y
la Comunicación (TIC). De este modo, por una parte, las ramas tradicionales de esta
disciplina como la Constitucional, la Penal o la Administrativa, han sufrido cambios
en su doctrina, legislación y jurisprudencia, para hacer frente a esos desafíos y una
modalidad ha sido mediante reformas al contenido de sus disposiciones.
Así, por ejemplo, el Código de Comercio integró un capítulo específico sobre comercio
electrónico. Por su parte el Código Civil se reformó para dar reconocimiento al
consentimiento otorgado por medios electrónicos, ópticos o cualquier otra tecnología
y darle plena validez jurídica, como a la firma autógrafa. O bien, se modificó el Código
Penal para perseguir y hacer punibles delitos cometidos a través de medios informáticos
u otras TIC.
Sin embargo, con frecuencia, la necesidad de desarrollos doctrinales y de Derecho
positivo propios para regular el uso de la tecnología se ha hecho evidente. En este
tenor, han surgido una buena cantidad de temas que están relacionados con las TIC
y que deben ser tratados de forma separada, tales como la privacidad y protección de
datos personales en la era digital, los delitos informáticos o cibernéticos (que no están
enumerados ni analizados en profundidad en el Código Penal mencionado), los desafíos
del derecho de autor y en general la propiedad intelectual (que incluye la industrial) ante
medios como Internet, el Gobierno electrónico o e-Gov, entre otros tantos.
Como consecuencia, en distintas regiones se empieza a reconocer al Derecho de
las TIC como una rama autónoma y reconocible de otras tantas, que se especializa
en los distintos asuntos aludidos. El Derecho de las TIC, en la misma lógica que
conceptualmente ha supuesto para los sectores que la componen tras un proceso de
convergencia tecnológica, agruparía a los tres implicados. Hablamos entonces de una
categoría que supera (pero que se alimenta de su contenido) al más clásico Derecho
de las telecomunicaciones, al Derecho del audiovisual o Derecho de la comunicación
y al Derecho informático.
6
Entendido esto, se puede pensar en una definición del Derecho de las TIC desde
dos perspectivas. Una de ellas sería la que lo conceptualiza como aquel conjunto
de legislación, jurisprudencia y otros cuerpos normativos que regulan los aspectos
referentes a las TIC. Por otro lado, como el conjunto de estudios o análisis doctrinales y
teóricos que se enfocan y especializan en esos fenómenos. En ambos casos, el Derecho
de las TIC sigue siendo incipiente en México.
Es por todo lo anterior que el número 10 de la revista académica Virtualis quiere ser
una aportación a la problemática, reuniendo los trabajos de destacados especialistas
en cuestiones relacionadas con el Derecho y las Tecnologías de la Información y la
Comunicación (TIC) y de algunos profesionales en ejercicio, ya sea de la abogacía o el
periodismo y que están vinculados a estos asuntos.
El propósito de este número temático, como se indicó en la convocatoria a los trabajos,
es el de recoger artículos que versen sobre los distintos aspectos jurídicos que implica
la Sociedad de la Información y el Conocimiento (SIC) y los retos que ésta conlleva.
Así, como también se indicó en ese momento, el análisis de los distintos temas que
guardan relación con asuntos legales (y jurídicos y/o normativos en general) en torno
a la Sociedad de la Información arroja una primera conclusión: el tránsito hacia la
misma supone un fenómeno global que, al tener como uno de los soportes esenciales
a Internet, implica que se difuminen los límites de las fronteras nacionales para
colocarnos en un plano internacional en donde, por un lado, es necesario estudiar
lo que sucede en las realidades de otros países (de ahí que los artículos en donde se
efectúa comparación jurídica y de políticas públicas son muy adecuados para este
décimo número) y, por el otro, se piense en acuerdos y tratados a nivel mundial para
hacer frente a una problemática de este tipo y a los distintos subtemas para los que no
es suficiente tomar decisiones únicamente locales.
El lector de este ejemplar podrá leer artículos relacionados con Gobierno electrónico y
Gobierno abierto, protección de datos y privacidad, Derecho de las telecomunicaciones,
propiedad intelectual y derechos de autor o neutralidad de la Red.
El primero de ellos es de un experto en distintos aspectos jurídicos de la tecnología, Javier
Puyol Montero, quien en esta ocasión escribe sobre la reutilización de la información
en el sector público, abordando principalmente el caso español y europeo, pero no sin
tomar en cuenta elementos conceptuales que pueden ser aplicables a otras realidades.
El segundo artículo es de mi autoría y se ocupa de analizar las posibles vulneraciones
al derecho a la privacidad cuando se utilizan sistemas o metodologías como la del Big
Data y el Cloud Computing en el ejercicio del Gobierno abierto, uno de los fenómenos
que más fuerza ha tomado en los últimos años, pero del que desde luego, deben
7
cuidarse todos sus aspectos para evitar impactos inadecuados en los derechos
fundamentales.
El número temático cuenta también con el artículo de Rodrigo Cetina Presuel,
que realiza un exhaustivo estudio sobre el papel del fair use en el contexto de los
límites y excepciones al derecho de autor, aportando asimismo, otras alternativas a
dichas limitantes que aparecen en legislaciones nacionales y en los instrumentos
internacionales, tales como el Convenio de Berna.
El siguiente artículo, de Erik Huesca Morales, explica las características y elementos
que integran la noción de neutralidad de la red, partiendo del supuesto de que la
misma ha sido enarbolada como bandera libertaria, pero no siempre comprendiendo
sus alcances y limitantes.
El quinto artículo es de la autoría de Héctor Guzmán Rodríguez quien escribe sobre
dos procesos que tuvieron lugar en 2014 y que guardan similitudes en su contenido,
si bien no en la decisión y orientación que sobre ellos se ha hecho: la sentencia
del Tribunal de Justicia Europeo que invalida la Directiva de retención de datos
y la aparición de la nueva Ley de Telecomunicaciones mexicana que establece la
obligación de las autoridades de colaboración con la justicia.
Por su parte, Anthony Flores Mérida se ocupa de hablar sobre el fenómeno de la
“glocalidad” y cómo se puede construir la identidad individual, social y ciudadana
en su contexto, con los consecuentes desafíos que ello implica, tomando en
consideración que vivimos en un mundo conectado en demasía, o hiperconectado.
Finalmente, en cuestión de artículos, David Villa y Jenny Torres establecen cuáles
son los elementos de las políticas de conectividad en materia de TIC y qué deben
o deberían contemplar desde el punto de vista de los derechos humanos y otros
derechos involucrados, aquellas que diseñan los Estados, sobre todo poniendo
atención al caso ecuatoriano.
Como cada número de Virtualis, este ejemplar cuenta con una entrevista, en este
caso realizada por quien esto escribe, a una de las personalidades más importantes
en el mundo académico de la Comunicación, el Dr. Raúl Trejo Delarbre. Conversamos
sobre la Reforma de Telecomunicaciones y el gran conocimiento del entrevistado
nos ilustrará sobre temas como la integración del IFETEL, el papel y futuro de los
medios públicos, el apagón analógico y los derechos de las personas reconocidos
en la Constitución (derechos fundamentales), sus como usuarios (derechos de
los consumidores) y como televidentes, radioescuchas o lectores de contenidos
multimedia (derechos de las audiencias).
8
El número cierra con broche de oro, con la reseña que también suelen contener los
números de esta revista. En este caso escrita por Evelyn Téllez Carvajal, reseñando una
obra de singular importancia: El Derecho en la era digital, cuyo autor es el reconocido
penalista mexicano Alberto Nava Garcés.
Esperamos que el apreciable lector disfrute de este número temático sobre Derecho y
Tecnologías de la Información y la Comunicación.
Dra. Wilma Arellano Toledo.
9
La reutilización de la
información en el ámbito
del sector público
La reutilización de la
información en el ámbito
del sector público
Javier Puyol Montero 1
La reutilización de la información del sector público se refiere
al uso de las informaciones que se generan en el mismo por el
resto de la sociedad. El impulso legislativo y la transformación
sufrida por nuestra sociedadpor la generalización del uso de
las Tecnologías de la Información han abierto la puerta para
transformar la relación ciudadano-administración mediante la
publicación sistemática de informaciones de la gestión pública,
lo cual no es visto únicamente como un elemento indispensable
para el desarrollo de su actividad administrativa; es considerado
también un importante activo cuya reutilización por parte de
empresas privadas puede impulsar la actividad económica y la
creación de riqueza.
1 Abogado, socio de EcixGroup, magistrado excedente y consultor TIC. 12
Introducción
La progresiva implantación de sistemas de información para la gestión interna de
empresas y administraciones ha transformado radicalmente estas entidades en un
proceso paulatino, pero constante, durante los últimos 30 años (Abella, 2011). El efecto
más inmediato es que la mayor parte de la información que tienen estas entidades se
encuentra en distintos formatos digitales. Más reciente ha sido la generalización de la
conectividad, tanto de ciudadanos como de empresas y administraciones, posibilitando
así su relación directa, lo que ha traído como consecuencia actividades como el
comercio electrónico y la administración electrónica. Estas dos circunstancias, además
de otros condicionamientos sociales hacia la transparencia de las administraciones y
empresas, son las que han impulsado el desarrollo del Open Data2.
El concepto reutilización (Coloriuris, 2003) viene ligado desde el último tercio del siglo
XX al concepto reciclaje, entendiendo por tal el proceso mediante el cual productos
de desecho son nuevamente utilizados. De este modo hemos asistido en los últimos
decenios a la implantación de medidas y procesos de reciclaje de papel, vidrio, aguas
contaminadas, etcétera. Esto con el doble objetivo de proteger el medio ambiente y
dotar de un segundo o tercer ciclo económico a determinados bienes; llegando con
ciertos materiales, como el vidrio, a un ciclo continuo.
Desde este punto vista, la reutilización sería sinónimo de reciclaje y así lo expresa
el gobierno de la ciudad de Buenos Aires. Sin embargo, cuando hablamos de la
reutilización de la información que es titularidad de la administración pública no nos
estamos refiriendo a productos de desecho, por lo menos no enstricto sensu. Se trata
de información que ya ha cumplido su ciclo económico original o el fin para el que
fue creado, pero que todavía puede ser objeto de uso y reutilización por parte de la
sociedad civil con fines lucrativos o no lucrativos.
2 Se entiende por información del sector público (ISP) todo documento, cualquiera que sea su soporte material o electrónico, así como su forma
de expresión, gráfica, sonora o en imagen, que haya sido elaborado o custodiado por cualquiera de los órganos u organismos de la Administración
Pública. Hoy en día, la información constituye un recurso esencial para desarrollar cualquier tipo de actividad en la sociedad. La ISP es la mayor
fuente única de información en Europa, incluyendo desde mapas e imágenes por satélite, hasta estadísticas, informes epidemiológicos y registros
de sociedades, de población o de patentes. Justamente por ello no es de extrañar que la ISP se utilice como materia prima en diferentes servicios
ofrecidos a diario a los ciudadanos, como son los sistemas de navegación para vehículos, las previsiones meteorológicas o los servicios financieros
y de seguros. En este contexto de la economía del conocimiento, la información se configura como un elemento fundamental para generar valor y
riqueza. Además, las nuevas tecnologías, como Internet o la televisión digital, han modificado nuestra relación con la información, lo que facilita al
ciudadano su acceso y las vías para reutilizarla. La disponibilidad, cada vez mayor, de la información del sector público en formato digital permite
reutilizarla de formas diferentes y aportarle un valor añadido muy elevado, contribuyendo a la creación de empresas generadoras de bienes o
servicios basados en la información del sector público, coadyuvando así a la creación de nuevos puestos de trabajo de alta cualificación (Fundación
Cotec, 2011).
13
Estados Unidos fue el precursor a partir de la Ley de Libertad de Información de 1966
—modificada ese mismo año con la Ley de Libertad de Información Electrónica—, que
garantiza el acceso electrónico público a la información administrativa federal. Varias
leyes complementan la Ley de Libertad de Información, como la Ley de Reducción
de los Trámites Burocráticos, la Ley de Transparencia del Gobierno y Documentos
Políticos Detallados, y la circular A130 del OMB (Office of Management and Budget).
A la normativa estadounidense le seguirán la Ley 19446, de transparencia e información
pública del Estado de Jalisco, del 20 de diciembre de 2001; la Ley de Transparencia y
Acceso a la Información Pública del Estado de Puebla, del 16 de agosto de 2004 y
modificada por Real Decreto de 18 de julio de 2008; y en el ámbito estatal y supraestatal,
se promulgóel 11 de junio de 2002 en México la Ley Federal de Transparencia y Acceso a
la Información Pública Gubernamental. En Europa se inician los trabajos de la Comisión
Europea para la redacción de una Directiva que regule la materia porque:
Las medidas propuestas crearán nuevas oportunidades para que la industria europea de
contenidos aproveche la información del sector público en productos de información
con valor añadido, especialmente los que atraviesan las fronteras internas de Europa.
Las mayores certidumbre y transparencia estimularán la inversión y la innovación en
la sociedad de la información en Europa y reducirán la desventaja competitiva de las
empresas europeas en comparación con sus competidoras de los Estados Unidos.
En efecto, el marco claro y coherente de la reutilización de la información del sector
público en los Estados Unidos ha dado lugar comparativamente a un mercado hasta
cinco veces más grande que en la UE (Coloriuris, 2003).
Estos trabajos culminaron con la Directiva 2003/98/CE del Parlamento Europeo y del
Consejo el 17 de noviembre de 2003, relativa a la reutilización de la información del
sector público.
Troncoso ha señalado que uno de los debates más interesantes que se han desarrollado
en los últimos años en torno a la Administración Pública es la posibilidad de que empresas
privadas reutilicen la información administrativa para el desarrollo de su actividad
comercial, una opción facilitada además por la expansión de las nuevas Tecnologías
de la Información y la Comunicación, tanto en el ámbito de la Administración Pública,
como en las entidades privadas. La información en poder de la Administración no es
vista únicamente como un elemento indispensable para el desarrollo de su actividad
administrativa, es considerada también un importante activo cuya reutilización por
parte de empresas privadas puede impulsar la actividad económica y la creación de
riqueza (Troncoso, 2009).
14
El concepto dedatos abiertos (open data, en inglés) es una filosofía y práctica que
persigue que determinados tipos de datos estén disponibles de forma libre para todo
el mundo, sin restricciones de derechos de autor, de patentes o de otros mecanismos
de control. Tiene una ética similar a otros movimientos y comunidades abiertos,
como el software libre, el código abierto (open source, en inglés) y el acceso libre
(open access, en inglés). Son considerados datos abiertos todos aquellos datos
accesibles, reutilizables y sin exigencia de permisos específicos. No obstante, los tipos
de reutilización pueden estar controlados mediante algún tipo de licencia. Los datos
abiertos están centrados en material no documental como información geográfica,
el genoma, los compuestos químicos, las fórmulas matemáticas y científicas, datos
médicos, biodiversidad, etcétera.
Se trata de fuentes de datos que históricamente han estado bajo el control de
organizaciones —públicas o privadas— y cuyo acceso ha estado restringido mediante
limitaciones, licencias, copyrighty patentes. Los partidarios de los datos abiertos
argumentan que estas limitaciones van en contra del bien común y que estos datos
tienen que ser puestos en disposición del público sin limitaciones de acceso, dado que
se trata de información que pertenece a la sociedad —como el genoma— o que ha sido
generada u obtenida por administraciones públicas financiadas por la ciudadanía, por
ejemplo, información geográfica, cartográfica o meteorológica generada por organismos
públicos (Wikipedia, 2014).
Diferentes estudios y análisis han demostrado que los datos por sí solos no generan valor,
por lo que es necesario fomentar un ecosistema donde se reutilice dicha información para
el desarrollo de soluciones que aporten conocimiento e inteligencia de negocio. Asimismo,
es necesario que las administraciones públicas, además de liberar sus datos, establezcan
mecanismos de colaboración para maximizar el potencial de estos. Un enfoque sectorial o
temático puede facilitar esta tarea de forma significativa, en contraste con una aproximación
general al requerir menos recursos y centrarse en objetivos más concretos (Gobierno de
España, 2014). Al hilo de ello, puede afirmarse que la iniciativa de Open Data o apertura
de datos tiene como fin el hecho de que la información pueda ser redistribuida y
reutilizada, tanto por los ciudadanos como por empresas, para conseguir un beneficio
para todas las partes3.
Tener acceso a los datos de la Administración garantiza la transparencia porque se
tiene acceso a información que procede directamente de fuentes oficiales. También
fomenta la eficiencia y la igualdad de oportunidades, ya que los ciudadanos y las
empresas pueden crear servicios que resuelvan sus necesidades en colaboración con
3 El Grupo del Artículo 29º entiende por comercialización “la intención de los «reutilizadores» de generar ingresos directamente o utilizar los datos
personales para sus fines generales de marketing. En este sentido, la propuesta de Directiva sobre reutilización habla de «explotación comercial». En
el sector público, el riesgo de comercialización de la información reside en la posibilidad de que los organismos del sector público puedan tratar de
utilizar la información obtenida con fines particulares para otros fines no relacionados, con el único objetivo de generar ingresos” (Comisión Europea,
2003, pp. 9 y 10)
15
la Administración y todos pueden acceder a los datos en igualdad de condiciones.
Consiste en poner la información del sector público disponible, en bruto y en formatos
estándar abiertos, facilitando su acceso y permitiendo su reutilización, tanto a
particulares como a empresas para fines comerciales o no.
El sector público produce una gran variedad de información que es potencialmente
reutilizable, como puede ser la información social, económica, geográfica, estadística,
etcétera. Esta información es muy atractiva para su reutilización ya que es completa,
fiable y de calidad. Se quiere lograr que la reutilización y redistribución de la información
pública repercuta en beneficio tanto de las administraciones públicas que sacan a la
luz sus datos, como de los ciudadanos y empresas que ven cubiertas algunas de sus
necesidades (Gobierno de Navarra, s.f.).
Concepto y significado de la reutilización de la
información
Por todo ello se puede definir el concepto de Open Data como “la puesta en común de
datos para que otros usuarios, bien sean ciudadanos o profesionales, los aprovechen para
generar nuevos productos o servicios o simplemente para ser testigos de la ejecución
de las entidades” (Abella, 2011). Específicamente, la reutilización de la información en
el ámbito del sector público consiste en el uso por parte de personas físicas o jurídicas,
de los datos generados y custodiados por los organismos del sector público, con fines
comerciales o no. Dicha reutilización presenta un considerable potencial económico, ya
que permite desarrollar nuevos productos, servicios y mercados. Fomenta el desarrollo
económico y la creación de puestos de trabajo en la industria de contenidos digitales.
Adicionalmente, la puesta a disposición de la información pública por parte de las
Administraciones Públicas incrementa la transparencia administrativa, teniendo un
efecto de refuerzo de los valores democráticos y habilitando la participación ciudadana
en las políticas públicas (Gobierno de España, 2011). En este sentido, es verdaderamente
trascendente el fomento de una cultura generalizada favorable a la apertura de datos
públicos, que facilite que las diversas administraciones la realicen mediante el impulso
adicional del mercado de la reutilización de la información pública.
Desde las Administraciones Públicas se ha visto la necesidad que tienen las personas
de acceder a cierta información hasta ahora no disponible. Por eso tienen la voluntad
de avanzar hacia un gobierno más abierto, basado en los valores de transparencia,
participación, servicio y eficiencia. También se quiere promover la creación de valor con
16
la reutilización de la información pública, facilitar la ordenación interna de los sistemas
de información dentro de las Administraciones y fomentar la interoperabilidad entre
servicios del sector público. Al mismo tiempo, la liberación de datos supone también
un potencial económico, ya que constituye una base esencial para muchos productos
de información digital.
En la economía del conocimiento (Gobierno de España, 2009), la reutilización de la
información del sector público presenta un considerable potencial económico, ya que
constituye una base esencial para muchos productos de información digital. Por este
motivo, es imprescindible asegurar la eficiente reutilización de la información pública a
fin de aprovechar su potencial y así desarrollar nuevos productos, servicios y mercados,
que logren un mayor desarrollo económico y más creación de puestos de trabajo en la
industria española de contenidos digitales.
Asimismo, gracias a la reutilización de la información del sector público se incrementa
la transparencia administrativa. El estudio Commercialexplotation of Europe’spublic
sector information de la Comisión Europea de 2000, conocido como informe Pira,
refleja la importancia económica de la reutilización, señalando que el valor de este sector
representó en al año 1999 casi el 1% del producto nacional bruto en la Unión Europea.
En el mencionado informe se hace un análisis del valor de las diferentes tipologías de
información que genera el sector público: geográfico, económico, etcétera. Además,
el estudio MeasuringEuropeanPublic Sector InformationResources (MEPSIR) de
2006estima el valor del mercado de la reutilización entre los 26 y los 47 mil millones
de euros en la Unión Europea.
La cuestión inmediata que surge en estas reflexiones responde a la cuestión del motivo
o las razones que nos llevan a la reutilización de la información. Una adecuada respuesta
a esta pregunta consiste en afirmar que una correcta reutilización de la información
del sector público ofrece un conjunto de beneficios para los ciudadanos, las empresas
y las Administraciones públicas. En este sentido y con independencia de lo expuesto
hasta este momento, se pueden señalar, entre otras, las siguientes razones (Gobierno
de España, 2009):
a) Para los ciudadanos, la reutilización de la información del sector público ofrece la
posibilidad de mejorar su información y conocimiento acerca de las actividades de las
instituciones públicas, haciéndolas más transparentes, abiertas y cercanas. También, en
la realización de las tareas más cotidianas, el ciudadano puede beneficiarse de servicios
de valor añadido basados en la reutilización de la información pública. Asimismo,
gracias a la extensión de la web 2.0, los ciudadanos pueden reutilizar información del
sector público generando nuevos servicios y productos adecuados a sus necesidades.
17
Como ejemplos de los nuevos servicios y productos de valor añadido se pueden citar:
||En el ámbito de la información meteorológica: las predicciones
meteorológicas personalizadas.
||En el ámbito de la información jurídica: las recopilaciones de leyes y de
demás fuentes jurídicas, y su reutilización de la información del Sector
Público internacional y nacional.
||En relación con la información cartográfica: los sistemas de navegación
del automóvil y la información cartográfica digital.
||Otras fuentes de información del sector público que pueden ser
reutilizables: la información sobre subvenciones, la información
estadística, la información turística, los estudios económicos o la
información de tráfico.
Para las empresas, la reutilización de la información del sector público presenta un
considerable potencial económico, ya que constituye una base adicional para servicios
digitales innovadores.
1. La reutilización de la información pública facilita el desarrollo de nuevos
productos, servicios y soluciones, y la creación de puestos de trabajo en la
industria de contenidos digitales.
2. La creación de nuevos productos y servicios de valor añadido promueve
nuevas tecnologías para el acceso y la explotación de la información.
3. Por otro lado, el desarrollo del conocimiento como activo económico
estratégico permite una mayor agilidad en la toma de decisiones por parte
de los agentes económicos, al disponer de forma fácil y asequible de la
información de tipo administrativo, jurídico y financiero del sector público.
Para las Administraciones públicas, la reutilización de la información del sector
público permite revertir en la sociedad los beneficios económicos yen términos de
conocimiento derivados de la reutilización de la información que generan y gestionan
en el ejercicio de su actividad y contribuye a incrementar su transparencia.
18
La implantación de la reutilización de la información
Es muy interesante traer a colación lo afirmado en la Directiva 2003/98/CE del
Parlamento Europeo y del Consejo de 17 de noviembre de 2003, relativo a la
reutilización de la información del sector público. Como fundamento en el que se
apoyan sus pronunciamientos, se señalan las principales consideraciones a las que,
a juicio del Parlamento Europeo, han de dirigirse las políticas de reutilización de la
información entre los distintos Estados de la Unión y que además han servido de pauta
a los procesos de reutilización llevados a cabo por los mismos.
Se puede afirmar que dicha Directiva ha establecido las condiciones básicas para
facilitar la reutilización de la información del Sector Público en la Unión Europea. Se
han registrado progresos desde su adopción: se ha autorizado la reutilización comercial
de la información del sector público, se han roto los monopolios, se han introducido
condiciones comerciales justas, se han abaratado los precios y ha aumentado la
transparencia. No obstante, los avances de la Directiva y su aplicación en los Estados
miembros son desiguales, en tanto que siguen existiendo grandes obstáculos o
barreras que dificultan la reutilización. Estas barreras pueden agruparse de acuerdo
con la siguiente clasificación.
A. En primer lugar, la existencia de una débil cultura de reutilización, tanto en
las administraciones públicas como en el conjunto de la sociedad:
||Para las administraciones públicas se trata de un asunto relativamente
nuevo y del que poseen aún poca información, ya que en su cultura de
trabajo no existe la posibilidad de favorecer la reutilización.
||Desconocimiento por parte de empresarios y de ciudadanos del valor
de la información del sector público.
||Limitado conocimiento de la regulación de la reutilización de la
información del sector público por parte tanto de las administraciones
públicas como de las empresas.
||Mentalidad de los organismos de las distintas administraciones públicas,
reticentes a liberar la información que elaboran o custodian, puesto
que la consideran como un activo propio de gran valor.
B. En segundo lugar, la propia dinámica de puesta a disposición de la
información del sector público:
||La información está, en general, dispersa en diferentes espacios web,
faltando en gran parte de las administraciones públicas un portal de
reutilización que agrupe y ordene toda la información reutilizable.
||Existen, además, dificultades en el acceso a la información una vez que
la misma es localizada por parte del reutilizador.
19
C. En tercer lugar, la ausencia de un marco jurídico claro para la reutilización:
||Carencia de condiciones claras y transparentes para la reutilización.
||Falta de procedimientos reglados para autorizar el acceso y uso de la
información del sector público.
||Intentos de los órganos y organismos de las administraciones públicas de
maximizar la recuperación de los costes, en lugar de anteponer los beneficios
para la economía en general, mediante la imposición de tarifas muy elevadas.
||Competencia desleal que impide el uso de la información de modo no
discriminatorio, equitativo y proporcional.
D. En cuarto lugar, la confusiónen torno a los formatos:
||Ausencia de principios comunes de catalogación de la información.
||Ausencia de licencias tipo definidas sobre los posibles usos que pueden
darse a la documentación y las condiciones sobre la reutilización de la
información.
Lógicamente, la reutilización de la información pública no se alcanza con la mera aprobación
de una Ley, a pesar de que ésta haya sido un hito importante. La actividad administrativa de
poner a disposición de la sociedad una gran cantidad de información para que las empresas
añadan valor comercializando productos y servicios exige el establecimiento de plataformas
públicas para almacenar la información que sean accesibles a través de Internet, ya que lo
que no está en línea no existe. Es necesario crear organismos responsables que establezcan
listados de información del sector público reutilizable y configurar mecanismos para la solución
de los conflictos (Troncoso, 2009).
En un estudio llevado a cabo y publicado por la Revista Española de Documentación Científica4
4 De dicha conclusión emana una recomendación que se sintetizaría en la necesidad de definir una política activa de difusión y comunicación del contenido
y de las implicaciones de estas políticas. Al desconocimiento de la normativa sobre reutilización de la información se une la ausencia de una política de
difusión que debería conducir a una definición de iniciativas y acciones encaminadas a establecer mecanismos que garanticen la puesta en marcha de una
estrategia de concienciación de la importancia de una difusión de la información con fines de reutilización. La relevancia de la puesta en marcha de dicha
estrategia de concienciación adquiere mucho más peso si se tiene en cuenta que, tras la realización de la investigación, no se ha evidenciado la existencia
de un mercado de reutilización de la información del sector público ni se ha detectado la conciencia entre los productores de las posibilidades y de las
oportunidades que se podrían derivar de la potenciación de este mercado de la información del sector público. En virtud de esta situación, se impone la
necesidad de potenciar y definir medidas concretas para la creación y el desarrollo de este mercado como fuente de financiación y sostenimiento del sector
público y como uno de los motores de la economía española. Sí se puede inferir la existencia de un mercado de reutilización de la información del sector
público. Hemos de señalar que una de las grandes dificultades en la realización del estudio se ha relacionado con la siguiente situación: en ningún organismo
del sector público participante en el estudio se ha encontrado un responsable y/o interlocutor para las cuestiones relacionadas con la reutilización de la
información. En esta línea, consideramos que sería muy recomendable la creación, en cada organismo del sector público, de una figura que asumiera las
funciones propias de responsable y/o interlocutor en materia de reutilización. En este sentido, se considera que la existencia de este interlocutor en materia
20
se ha puesto de manifiesto como principal conclusión el desconocimiento existente
en la actualidad en el seno de las diversas Administraciones Públicas con relación a
las pautas sobre la reutilización de la información del sector público y de todas las
potencialidades que se pueden derivar de la misma. En lo que atañe a la protección de
datos debe indicarse que la Directiva 95/46/CE deja a la Administración Pública —no
sólo al legislador— un cierto margen de apreciación para permitir la reutilización de
información pública con datos personales —también el acceso a información pública
o la publicación a iniciativa de las Administraciones Públicas— cuando sea necesario
para el cumplimiento de una misión de interés público o para la satisfacción de un
interés legítimo del responsable o del tercero a quien se comuniquen los datos5.
No obstante, es un camino que debe adecuarse a cada legislación nacional, mediante la
exigencia de nuevos desarrollos legales y reglamentarios que permitan el avance que ha
de llevarse a cabo en este campo y que no siempre será puntualmente concordante con
la legislación propia de la materia de protección de datos. Por lo que se deben demandar,
consecuentemente con ello, labores normativas —como se ha dicho—, pero también de
carácter interpretativo que permitan adecuar el tráfico de datos de carácter personal a la
exigencia de estos principios de reutilización de la información del sector público.
de reutilización contribuiría a potenciar y desarrollar este mercado con vistas a facilitar la labor de los potenciales reutilizadores de la información
del sector público. Finalmente, se ha de destacar que de la realización de todos los informes se deriva la conclusión común de su contribución a la
difusión de las políticas de reutilización de la información del sector público y a la necesidad de crear conciencia para fomentar el desarrollo de este
sector con el fin último de la creación de empleo en este ámbito (Arquero, 2011).
5 En este sentido, debe tenerse en cuenta el Considerando 72 de la Directiva 95/46/CE que señala “que se tenga en cuenta el principio de acceso
público a los documentos oficiales a la hora de aplicar los principios expuestos en la presente Directiva”, y que debe ser puesto en relación con los
Dictámenes del Grupo de Trabajo del artículo 29º , 7/2003, donde se indica que “en la Directiva sobre protección de datos se garantiza, como parte
del derecho fundamental a la protección de datos, el derecho del interesado a acceder a sus propios datos personales, mientras que el objetivo
de la legislación sobre libertad de información es garantizar la transparencia, la apertura y la responsabilidad ante los ciudadanos quienes, por
consiguiente, no necesitan justificar en modo alguno sus peticiones de información. Estos, normalmente, utilizarán la información para sus propios
fines, no comerciales. En la Directiva sobre protección de datos se reconoce que se puede tener en cuenta el principio de acceso público a los
documentos a la hora de aplicar los principios de la protección de datos, en cuyo caso, el legislador ha determinado que existe una obligación
general de difusión sujeta a determinadas condiciones y excepciones, tales como las excepciones habituales por motivos de intimidad”. El Dictamen
3/99 relativo a la Información del sector público y protección de datos personales. Contribución a la consulta iniciada con el Libro Verde de la
Comisión Europea titulado La información del sector público: un recurso clave para Europa; el Dictamen 5/2001; sobre el Informe especial del
Defensor del Pueblo Europeo al Parlamento Europeo a raíz del proyecto de Recomendación dirigido a la Comisión Europea en la reclamación
713/98/IJH; y el ya citado Dictamen 7/2003 sobre la reutilización de la información del sector público y protección de datos personales, En busca
del equilibrio, elaborado teniendo en cuenta el texto ya aprobado de Directiva 2003/98/CE. No puede pasarse por alto, que en el citado Dictamen
7/2003, por el Grupo de Trabajo se señaló que “los organismos públicos investidos de determinados poderes sólo tienen capacidad para proceder
al tratamiento de datos personales con fines que entran en el marco de sus competencias o son razonablemente necesarios para llevar a cabo las
funciones básicas que se les atribuyen”. Ha señalado que la cláusula general de satisfacción del interés legítimo exige que se “establezca el equilibrio,
caso por caso, entre el derecho a la intimidad de los interesados y el interés legítimo mencionado del responsable del tratamiento o las terceras
partes que quieren reutilizar los datos personales”.
21
A juicio de la Fundación Cotec (2011), el camino que le queda por recorrer a la
reutilización de la información del sector público requiere un compromiso total, tanto
de las administraciones públicas como del sector privado.
A. El sector público tendrá que desarrollar una laborsensibilizadora, de
aprendizaje, que impulse el cambio cultural necesario para introducir
la cultura de la reutilización de la información del sector público, tanto
dentro de la propia Administración como fuera de ella. Igualmente, tendrá
que centrarse en planificar cuáles son aquellos nichos de información
más importantes en términos económicos, así como facilitar los datos en
formatos adecuados y promover las prácticas que faciliten la reutilización
de la información del sector público.
B. El sector privado, además de asimilar este cambio cultural y llevar a la práctica
este espíritu emprendedor, tendrá que interactuar con la Administración
para ver la disponibilidad de la información del sector público y, en
aquellos casos en los que este último se niegue a poner a disposición de
los infomediarios6 la información que produce o custodia sin justificación
alguna, estos deberán ser conscientes de los mecanismos que la legislación
vigente les otorga para ejercer sus derechos.A este respecto, la OCDE señaló
en 2008 una serie de recomendaciones, elaboradas sobre la base de los
trabajos del Comité de Información, Informática y Comunicación Política
de la OCDE, en las que propone a los Estados miembros llevar a cabo una
serie de actuaciones para mejorar las condiciones de acceso y uso de la
información del sector público:
||Fomentar la disponibilidad de la información del sector público para su
uso y reutilización, desarrollando un régimen de acceso que asuma los
principios de apertura en la información pública.
||Promover una reutilización de la información del sector público
no discriminatoria, eliminando tanto acuerdos exclusivos como
restricciones de uso, y fomentando la puesta a disposición de dicha
información en Internet y otros formatos electrónicos.
||Poner a disposición del usuario final las guías de actuación para acceder
a la información generada por el sector público.
||Implementar mecanismos que protejan la propiedad intelectual sin
perjuicio de impedir la reutilización de la información.
||Garantizar una fijación de precios transparente y competitiva para
aquellos contenidos que sean susceptibles de ser sufragados por el
usuario final.
6 Los infomediarios son los creadores de los productos y servicios basados en las fuentes.
22
||Garantizar una recopilación y conservación metodológica
de datos para mejorar la calidad y fiabilidad, incluso a través de la
cooperación de diversos organismos en la creación, procesamiento,
almacenamiento y distribución de la información del sector público.
||Fomentar el uso de las nuevas tecnologías para acceder a la
información generada por el sector público, mejorando las tecnologías
de almacenamiento, búsqueda y selección.
||Fomentar una amplia difusión de las mejores prácticas experimentadas
en materia de reutilización.
||Garantizar una fijación de precios transparente y competitiva para
aquellos contenidos que sean susceptibles de ser sufragados por el
usuario final.
||Garantizar una recopilación y conservación metodológica de datos para
mejorar la calidad y fiabilidad, incluso a través de la cooperación de
diversos organismos en la creación, procesamiento, almacenamiento y
distribución de la información del sector público.
||Fomentar el uso de las nuevas tecnologías para acceder a la
información generada por el sector público, mejorando las tecnologías
de almacenamiento, búsqueda y selección.
||Fomentar una amplia difusión de las
experimentadas en materia de reutilización.
mejores
prácticas
Para la realización de los procesos de reutilización de la información deben seguirse
una serie de pautas. En lo que atañe a las medidas para la identificación de datos
reutilizables debe indicarse en primer término que el volumen de información
custodiado por las Administraciones Públicas de cualquier Estado es de grandes
proporciones y, además, como resultado de la gestión diaria se incrementa y modifica.
Por otro lado, la constante adaptación a la realidad del país hace que periódicamente
sea necesario crear nuevas fuentes de información basadas en uno o varios conjuntos
de datos. Con carácter general todos los datos que en la actualidad estén disponibles
son susceptibles de ser ofrecidos para su reutilización.
Por esta razón hay que identificar previamente tales datos, reuniendo la información
disponible sobre ellos y preparándolos para que puedan ser reutilizados. Para poner
a disposición pública los datos se hace necesario primero seguir un proceso para
determinar cómo se identificarán los datos en los distintos órganos afectados por
cualquier previsión de reutilización de la información. Una vez identificados debe
establecerse la forma en que se seleccionarán aquellos datos que serán finalmente
catalogados para dicho fin. Por último, es necesario también establecer criterios que
permitan identificar en el futuro nuevos conjuntos de datos y determinar si deben ser
incluidos en el catálogo de información pública.
23
También se hace necesario determinar el correspondiente proceso de identificación
de “conjuntos de datos”. Su finalidad es identificar los conjuntos de datos existentes en
el sistema de información pública con independencia de cuál sea su soporte y formato,
con vistas a determinar si son susceptibles de reutilización por terceros. Por “conjunto
de datos” se debe entender aquellos datos vinculados entre sí y agrupados dentro de
un mismo sistema de información, que se presentan convenientemente estructurados
y organizados, de forma que puedan ser tratados (procesados) apropiadamente para
obtener información. Del mismo modo, es necesario establecer unos criterios de
selección de “conjuntos de datos” para su potencial reutilización. Una vez identificadas
las fuentes y los conjuntos de datos se debe proceder a seleccionar los que pueden ser
reutilizables. Para hacerlo efectivo se tienen que considerar entre otros aspectos los
siguientes criterios:
A. Identificación de la Administración Pública propietaria de los datos.
B. Que los datos se encuentren ya alojados en cualquiera de los entornos web
mantenidos por la Administración pública en cuestión.
C. Que los datos estén disponibles en cualquiera de los cinco niveles en la escala
de transparencia de datos: donde una estrella es la escala más baja y la cinco
estrellas la más alta, para que los datos se consideren abiertos y usables.
D. Que los datos sean actualizados con frecuencia. Los conjuntos de datos
dinámicos ofrecen mayor valor y posibilidades de explotación que los estáticos.
E. El volumen de información contenida en los conjuntos de datos. A más
cantidad de información, mayor valor de explotación.
F. El número de formatos distintos en los que se presente la información.
Preferiblemente se elegirán datos que ya se encuentren en un formato
demandado por los agentes reutilizadores.
G. Que los datos sean de baja sensibilidad, son más fáciles de reutilizar datos
estadísticos y numéricos que los de procedimientos administrativos o de
carácter personal.
H. Que se detecte una demanda de tales datos por parte de potenciales usuarios
finales, para ello podrá recabarse periódicamente la información necesaria
por los medios que se estimen oportunos en cada momento.
I. El potencial valor económico que puedan alcanzar si son reutilizados por
terceros.
24
Del mismo modo, es necesario determinar qué datos o informaciones no van a ser
susceptibles de realización en este proceso. A título de ejemplo7 se pueden señalar,
entre otros, los siguientes datos o informaciones:
A. Información excluida por intereses públicos
A.1.
Actuaciones políticas. Se refiere a los expedientes que contengan información
sobre actuaciones del gobierno de la Administración del Estado en el ejercicio de sus
competencias constitucionales no sujetas a derecho administrativo.
A.2. Defensa nacional y seguridad del Estado. Quedan excluidos los expedientes
que contengan información sobre la defensa nacional o sobre la seguridad interior o
exterior del Estado.
A.3.
Política monetaria. Se prohíbe el acceso a expedientes relativos a actuaciones
administrativas derivadas de la política monetaria.
A.4. Investigación de delitos. Se excluyen los expedientes tramitados para la
investigación de los delitos cuando pudiera ponerse en peligro la protección de los
derechos y libertades de terceros o las investigaciones que se estén realizando.
A.5. Además, existen otros tipos de información cuyo acceso está limitado por normas
sectoriales en las que se regula el específico régimen de acceso. Entre ellos destacan:
||Información sobre materias clasificadas, que incluye aquella que ha sido
calificada como tal por el Consejo de Ministros y la Junta Suprema Militar.
||Información registral que se rige por sus disposiciones específicas el
acceso a los datos contenidos en el Registro Civil y los registros de carácter
público cuyo uso esté regulado por una ley.
7 Tal y como se desprende tanto de la Ley Española de Reutilización 37/2007, como de la propia Directiva 2003/98 CE relativa a la reutilización de
la información del sector público, se excluye del ámbito de aplicación de la reutilización a diferentes tipos de información con el fin de resguardar
intereses públicos o de terceros de especial protección. En cualquier caso, la no aplicación de la Ley 37/2007 a la información no significa que no
pueda ser reutilizada bajo ninguna circunstancia. Cada Administración Pública cuando lo considere oportuno, y no lo prohíba la legislación vigente,
podrá autorizar la reutilización.
25
B.Información excluida por intereses de terceros
B.1. Información que contenga datos de carácter personal: El acceso a esta información
se limita, en general, a sus titulares que podrán además ejercer sus derechos de
rectificación, cancelación y oposición de acuerdo con lo previsto en la legislación de
protección de datos personales.
||Información que contenga datos personales referentes a la intimidad:
El acceso a este tipo de información estará reservado a las personas
directamente interesadas, existiendo la posibilidad de ejercer un control
sobre la misma y pudiendo exigir su rectificación en caso de que los datos
sean inexactos o estén incompletos.
||Información de carácter nominativo: La ley distingue un segundo nivel de
protección cuando se refiere a la información de carácter nominativo, es
decir, aquella que permite la identificación de las personas físicas a que se
aplican. A este tipo de información pueden acceder no sólo los afectados,
sino quienes acrediten un interés legítimo y directo, siempre que no se
trate de procedimientos sancionadores o disciplinarios o que prevalezcan
otros intereses de más digna protección.
||Otro tipo de información: Aquí se incluyen los datos sanitarios, datos
electorales y archivos estadísticos según lo que dispongan las respectivas
leyes reguladoras.
B.2. Información cuyo acceso pueda afectar intereses de terceros: Quedan excluidos
los expedientes relativos a materias protegidas por el secreto comercial o industrial,
evitando así el acceso a informaciones confidenciales que puedan obrar en poder de
la Administración y garanticen el derecho a la libre competencia. Bajo determinadas
circunstancias, algún tipo de información podrá ser conocida por los ciudadanos, aunque
no pueda ser posteriormente reutilizada cuando afecte a la confidencialidad comercial.
B.3. Información cuya reutilización pueda afectar a intereses de terceros: Se debe
excluir de su aplicación aquella información sobre la que existan dichos derechos de
propiedad intelectual o industrial. Los derechos de propiedad intelectual incluyen los
derechos de autor de obras literarias y artísticas; y los derechos conexos que comprenden
las interpretaciones o ejecuciones de los artistas, la producción de fonogramas y las
actividades de los organismos de radiodifusión. Los derechos de propiedad industrial,
en su conjunto, afectarían a las invenciones, patentes, marcas, dibujos y modelos
industriales e indicaciones geográficas de origen y los llamados modelos de utilidad.
B.4.
Información cuya reutilización pueda afectar a intereses colectivos: No debe ser
aplicable a los contenidos públicos aquella información creada o custodiada por las
siguientes entidades: de radiodifusión, de educación, de investigación y culturales.
26
En lo que se refiere a la modalidad general de condiciones de reutilización debe tenerse
presente que serán de aplicación las siguientes condiciones generales para el uso de
conjuntos de datos reutilizables:
||No debe alterarse el contenido de la información.
||No debe desnaturalizarse el sentido de la información.
||Debe citarse la fuente de los datos y documentos reutilizados.
||Debe mencionarse la fecha de la última actualización de los datos, siempre
y cuando este dato esté previamente disponible en la fuente original.
||En ningún momento podrá indicarse, insinuarse o sugerirse que la
Administración Pública participa, patrocina o apoya la reutilización que
se haga de los datos.
|| Deben conservarse inalterados los metadatos sobre la fecha de actualización
del conjunto de datos y sobre las condiciones de reutilización aplicables en
caso.
Asimismo, cualquier licencia de explotación8 de dicha información que se conceda, ha
de atenerse a los siguientes criterios o requisitos:
||Deberán ser claras, justas y transparentes.
||No restringirán las posibilidades de reutilización ni limitar la competencia.
||No serán discriminatorias para categorías comparables de reutilización.
||Deberán estar disponibles en formato digital y ser procesables
electrónicamente.
||En lo que se refiere a las llamadas Licencias-tipo, éstas pueden ser de dos
clases:
||Licencias-tipo «libres», de carácter genérico y cuyo contenido se tenga
que atener a lo dispuesto en la Ley que las regule.
||Licencias-tipo específicas, adaptadas al caso de que se trate.
Dichas licencias tipo serán accesibles por medios electrónicos, de forma permanente,
fácil y directa, preferentemente mediante una página web de la Administración
Pública correspondiente, de manera que puedan ser descargadas, almacenadas y
reproducidas por los agentes reutilizadores, vinculándoles por el mero hecho usar los
documentos sometidos a ellas. La Administración Pública correspondiente estaría,
8 Merece epígrafe aparte el tratamiento de las condiciones de reutilización que efectúa la Directiva 2003/98/CEpor cuanto suponen la superación
de las barreras históricas a la reutilización de la información del sector público en la Unión Europea y que, en palabras de Pelegrín (2008), se pueden
resumir en: falta de reglas claras y transparentes; inexistencia de información sobre las condiciones de reutilización; mentalidad de organismos del
sector público; competencia desleal; falta de transparencia y tarifas muy elevadas. La Directiva 2003/98/CE dedica el Capítulo III a las condiciones
de reutilización; determinando en qué formato debe estar disponible la información, los principios de tarifación, los requisitos de transparencia, la
facultad de empleo de licencias tipo y la creación y puesta a disposición – preferentemente online– de dispositivos prácticos de búsqueda (tales
como listados, plataformas de acceso público, buscadores de contenidos distribuidos, etcétera).
27
consecuentemente con ello, obligado a informar al público por medios electrónicos
sobre las licencias-tipo que se empleen por aquél a lo largo del tiempo y las condiciones
específicas aplicables en cada momento, incluyendo expresamente información sobre
su periodo de vigencia y posibles modificaciones aplicables. También es posible la
existencia de Licencias-tipo para el servicio de descarga masiva de datos y cartografía.
Algunas conclusiones
Muchos son los temas que pueden traerse a colación en esta nueva materia relativa
al tratamiento de los datos y de la información, pero que excede con mucho el
propósito de este análisis, que se limita a hacer una breve aproximación a algunos de
los elementos más relevantes relativos a dicha reutilización en el ámbito del sector
público. A modo de conclusión, se puede señalar (Coted, 2011) que la reutilización de
la información del sector público se configura como una de las políticas de fomento
de la sociedad de la información, donde es necesario dar los primeros pasos en la
puesta a disposición de la ciudadanía de la información elaborada o custodiada por la
Administración. A este respecto, pueden extraerse una serie de consecuencias que nos
ayuden a configurar la realidad de la reutilización de la información del sector público,
así como sus principales retos:
||En el contexto de la actual Sociedad de la Información y el Conocimiento,
el sector público se erige como el mayor productor de información dentro
de la Unión Europea que incluye información de negocios, geográfica,
meteorológica, legal, social y relativa al transporte. Por esto no es de
extrañar que la información del sector público se establezca como
materia prima de numerosos servicios y productos que día a día llegan a
la ciudadanía, y que su valor se estime en torno a los 27 mil millones de
euros (0.25 % del PIB europeo).
||La reutilización de la información del sector público se caracteriza por
la puesta a disposición de la ciudadanía de la información que producen
las administraciones públicas y su posterior uso por parte de la gente.
La reutilización se configura como una política vinculada al desarrollo
del crecimiento económico y a la creación de empleo, en línea con la
Estrategia de Lisboa. La puesta a disposición de la información del sector
público a la ciudadanía en formatos accesibles facilitará la creación de
nuevos servicios y productos, basados en esta información, originándose
una nueva industria de la reutilización de la información del sector
público. Esto aporta, asimismo, un valor añadido al derecho de acceso a
los documentos administrativos —consagrado en nuestro ordenamiento
28
jurídico—con lo que se garantiza a los ciudadanos el conocimiento de los
datos públicos y se permite una mayor transparencia de las acciones de
gobierno.
||En este contexto, se establece la regulación básica sobre las condiciones de
la reutilización. La base del éxito radicará en considerar todos los objetivos
perseguidos, ya que el olvido o la primacía excesiva del alguno de ellos
—la remuneración debida por el uso de los datos, por ejemplo— puede
conducir a un desarrollo menos pujante y, eventualmente, más lento. Es
importante alcanzar, en la medida de lo posible, mediante el diálogo con
cuantos pudieran estar interesados, un acuerdo transparente que fije los
objetivos de la política, de manera que se compartan todas las actividades
relativas a la reutilización, permitiendo así un desarrollo más exitoso de
todas sus potencialidades. Para un mejor desarrollo de la reutilización sería
de gran utilidad realizar estudios regulares que determinaran el nivel de
implantación de estas políticas, la evolución de los principales objetivos
propuestos y de las posibles causas de su no consecución.
||Finalmente, conviene indicar que en los últimos años se están
desarrollando numerosos negocios en torno a la información del sector
público, tomándola como materia prima para la creación de productos
y servicios que sean atractivos para la ciudadanía y las pequeñas y
medianas empresas. A este respecto, en el ámbito europeo la información
medioambiental (geográfica y meteorológica), junto con la social y la
económica, se configuran como prioritarias y como aquellas que pueden
facilitar el surgimiento de nuevos negocios. A escala nacional, en España
no se ha realizado ningún estudio al respecto, pudiendo extrapolarse en
cualquier caso estos datos.
29
Referencias
Abella, A. (2011). Reutilización de información pública y privada en España
Avance de situación para agentes públicos y privados. Una oportunidad
para los negocios y el empleo. Madrid: Rooter.
Arquero, R. (2011). Reutilización de la información generada en el sector público
español. Revista Española de Documentación Científica, 34, (3): 427-446.
Coloriuris. (2003). La reutilización de contenidos titularidad de la
administración pública en el marco de la e-administración. Recuperado de:
http://www.coloriuris.net/risp/la-reutilizacion-de-contenidos-titularidadde-la-administracion-publica-en-el-marco-de-la-e-administracion/
Comisión Europea. (2011). Open Data. Digital Agenda forEurope. http://
ec.europa.eu/information_society/policy/psi/docs/pdfs/pira_study/
commercial_final_report.pdf
FundacionCotec
para
la
Innovación
Tecnológica.
(2011).
Informe
sobre
la
Reutilización
de
la
Información
en
el
Sector
Público.
Recuperado
de:
http://www.google.es/
ct=j&q=&esrc=s&source=web&cd=2&ved=0CCkQFjAB&url=http%3A
%2F%2Fwww.grupo-acap.es%2Fdownload%2F13%2F&ei=58bEVMq2
GIv3UtSsgDA&usg=AFQjCNFyfXM1So_jAgwSOWf5qDbCyMnQ1g&bvm=
bv.84349003,d.d24
Gobierno de España. (2009). Guía Aporta sobre reutilización
de
la
información
del
sector
público
Proyecto
Aporta.
Secretaría de Estado de Telecomunicaciones y para la Sociedad
de
la
Información.
Recuperada
de:
http://www.google.es/
u r l ? s a = t & rc t = j & q = & e s rc = s & s o u rc e = w e b & c d = 1 & v e d = 0 C C M Q F j A
A & u rl = h t t p % 3 A % 2 F % 2 F d a to s .g ob.e s % 2 F s i te s % 2 F d e fa u l t % 2 F f i l e s
% 2 F G u i % 2 5 C C % 2 5 8 1 a % 2 5 2 0 A p o r t a _ 1 M
.doc&ei=rqzsVMLlE55atqRgvgK&usg=AFQjCNFB_iYOCvqsWRwUQCxd4Dxx
vkBnfw&sig2=5RRIGa1JNgJ4ywOj6JD2SA&bvm=bv.86475890,d.d2s
Gobierno de España. (2014, 19 de diciembre). Guía metodológica para
iniciativas de datos abiertos sectoriales. Datos.gob.es Recuperado de: http://
datos.gob.es/content/guia-metodologica-iniciativas-de-datos-abiertossectoriales
30
Gobierno de España. (s.f.). Reutilización de la información del Sector
Público. Portal de Administración Electrónica. Recuperado de: http://
administracionelectronica.gob.es/pae_Home/pae_Estrategias/pae_
Gobierno_Abierto_Inicio/pae_Reutilizacion_de_la_informacion_en_el_
sector_publico.html#.VMSvWl05Dcc
Gobierno de Navarra. (s.f.). Open data y reutilización de información del
sector público. Portal de Gobierno Abierto de la Comunidad Foral de Navarra.
Recuperado de: https://www.gobiernoabierto.navarra.es/es/open-data/quees-open-data/open-data-y-reutilización
Grupo del Artículo 29 sobre protección de datos. (2003). Dictamen 7/2003
sobre la reutilización de la información del sector público y la protección de
datos personales. Recuperado de: http://www.europa.eu.int/comm/privacy
Troncoso, A. (2009, 19 de junio). Reutilización de información pública y
protección de datos personales. Agencia Madrileña de Protección de Datos.
Revista general de Información y Documentación, 19: 243-264.
Wikipedia. Concepto de datos abiertos. http://es.wikipedia.org/wiki/Datos_
abiertos
31
Gobierno abierto y privacidad:
la problemática del Big data y
el cómputo en la nube
Gobierno abierto y privacidad:
la problemática del Big data y
el cómputo en la nube
Dra. Wilma Arellano Toledo1
Gobierno electrónico y gobierno abierto son dos
acepciones o fenómenos que se tornan cada vez más
necesarios —y por tanto, van en ascenso— en las actuales
sociedades en donde la información y las TIC tienen un
papel central. El primero de ellos viene tomando forma
desde hace décadas en diversos países yen el caso
concreto de México en la última década. El segundo, de
igual manera ha surgido y evolucionado en otras latitudes
antes que en nuestro país, pero el presente gobierno
le ha puesto especial atención y ha creado estrategias
para su desarrollo e, incluso, copreside la Alianza para el
Gobierno Abierto.
1 Este artículo fue realizado en el marco del proyecto Régimen jurídico constitucional del Gobierno 2.0- Open government. Participación y
transparencia electrónicas y uso de las redes sociales por los poderes públicos, en donde la autora participa como investigadora internacional
en el proyecto, cuyo Investigador Principal es el Dr. Lorenzo Cotino Hueso. Es financiado por el Ministerio de Economía y Competitividad de España
mediante el Subprograma de Proyectos de Investigación Fundamental para el periodo 2013-2015. Referencia: DER2012-37844.
34
Todo esto, que es sin duda relevante para el impulso y
perfeccionamiento de las relaciones entre gobernantes
y gobernados, puede no obstante incidir en derechos
fundamentales de estos últimos de manera positiva —por
ejemplo, en relación con el derecho a la información—,
pero también negativa —posibles vulneraciones al derecho
a la privacidad—. Fenómenos recientes y que van de la
mano del desarrollo tecnológico, tales como el Big Data y
el Cómputo en la Nube (o Cloud Computing) acentúan
la complejidad de esta dualidad, pero también aportan
novedosos y útiles elementos al crecimiento y progreso
del E-gov y el Open-Gov.
PALABRAS CLAVE: Gobierno abierto, privacidad, derecho a la
información, cómputo en la nube, Big Data
35
Introducción
Los derechos a la privacidad y a la protección de datos personales están garantizados en
distintos ordenamientos nacionales e internacionales, pero estos han ido evolucionando
con la aparición de múltiples servicios y aplicaciones que traen consigo las Tecnologías de
la Información y la Comunicación (TIC). Es por ello que en el caso de México, si bien en la
Constitución existe un derecho fundamental a la protección de datos personales y, derivado
de ello, se aprobó una Ley en la materia que aplica solamente al sector privado (Ley Federal de
Protección de Datos Personales en Posesión de los Particulares, LFPDPPP),aún hay muchos
vacíos que se deben cubrir. Uno de ellos, muy importante, es el que tiene relación directa con
dichas tecnologías, pero también con las obligaciones de los entes de las Administraciones
Públicas (AAPP) en el manejo de la información personal de los ciudadanos.
Lo anterior se explica porque, a diferencia de lo que acontece en España en donde su
Ley Orgánica de Protección de Datos (LOPD) es aplicable a los ficheros de titularidad
pública y a los de titularidad privada, en nuestro caso la ley en la materia no establece
obligaciones para el gobierno. Es en la Ley de Transparencia en donde aparece un
apartado sobre privacidad. Entendiendo ese derecho como un límite al acceso a la
información en poder de los sujetos obligados (entes públicos), es decir, como parte
del régimen de excepciones y con exigencias muy exiguas en cuanto a medidas de
seguridad y protección, a diferencia de las que se aplican al sector privado, en donde
además el régimen de sanciones es sumamente riguroso.
En México se aprobó una reforma constitucional en materia de Telecomunicaciones,
Radiodifusión y Competencia Económicay, en consecuencia, una nueva Ley de
Telecomunicaciones y Radiodifusión que desarrolla lo dispuesto en aquella y que
incluye algunos elementos sobre privacidad y protección de datos personales, pero
que siguen siendo insuficientes. Es por ello y, en consonancia con lo anteriormente
expuesto, que uno de los desafíos pendientes es que se modifique la LFPDPPP, para
añadir supuestos concretos de las telecomunicaciones, como la geolocalización,
las etiquetas RFID —que tienen estrecha relación con el denominado Internet de las
cosas— o las aplicaciones móviles.
Asimismo, una vez reformado recientemente el marco sobre transparencia y acceso
a la información, que da paso a una nueva era de su garantía en México y conectado
con la Estrategia Digital Nacional —que incluye una política de datos abiertos u Open
Government, en donde el Big Data tiene un papel central—, el respeto a la privacidad
de las personas debe ser plenamente garantizado. Finalmente, es necesario considerar
el rol que tiene el denominado cómputo en la nube o cloud computing, que se ha
convertido en un desafío para la protección de los datos personales y la privacidad
de los usuarios. Sin embargo, al ofrecer diversas ventajas a los sectores empresarial,
gubernamental y social, es pertinente que se fomente su uso, pero siempre con un
sentido de protección de los derechos fundamentales que pueden verse afectados.
36
Los artículos 6º, 7º y 16º de la Constitución
Mexicana: derechos a la información, al acceso,
a Internet y a la protección de datos
Es fundamental considerar que en los tiempos actuales, muchos países han puesto
en marcha políticas y han consolidado marcos jurídicos para incentivar el uso de la
tecnología en aras del desarrollo de un auténtico Estado de Derecho y en el ámbito
de la participación y transparencia de un país, sin descuidar la esfera de la intimidad
de los individuos. México no puede quedarse a la zaga de la tendencia mundial en
la conformación de un sistema y de una normativa moderna, eficiente y que integre
todos los factores esenciales para garantizar una auténtica democracia.
Con el uso de las TIC, entre las que destacan la telefonía móvil y otros sistemas,
redes y servicios asociados a las telecomunicaciones, se puede potenciar el ejercicio
de derechos de participación y transparencia, pero los riesgos que se corren, tanto
de seguridad como de una posible vigilancia por parte de las autoridades, también
son muchos. Sobre todo teniendo en cuenta la utilización de etiquetas RFID y las
aplicaciones de geolocalización que muchos teléfonos inteligentes tienen.
Asimismo, la aparición de una Cédula de Identidad Ciudadana en México incluirá
más datos personales y su tratamiento deberá ser más cuidadoso y delicado. La razón
principal es que esa cédula contará con la identidad biométrica de cada mexicano.
Si bien esto puede traer consigo muchas ventajas, porque se evita que se entreguen
distintas identificaciones en diferentes instancias, también puede conllevar riesgos que
es necesario evitar con una adecuada regulación de protección de datos personales
en general, para todas las empresas públicas y privadas pero, en especial, para las
instituciones y autoridades electorales encargadas del manejo de esa información.
Dicha cédula ha sido implementada en otros países en forma de Documento Nacional
de Identidad o DNI en versión electrónica. Las medidas de seguridad son múltiples
para proteger a todos los actores involucrados y ese debe ser el caso en este país, en
donde de inicio puede utilizarse la Firma Electrónica Avanzada (o FIEL) que ahora sólo
se aplica con fines fiscales (SAT) y financieros (Banxico).Ahora bien, como adelantamos
en la introducción, la protección de datos personales aparece en la legislación
mexicana, primeramente, como parte del régimen de excepciones de la Ley Federal de
Transparencia y Acceso a la Información Pública Gubernamental (LFTAIPG) de 2002.
Esto es, se manifiesta como uno de los límites del derecho de acceso de los ciudadanos
a la información que poseen las entidades de la Administración.
37
Posteriormente, el derecho fundamental a la protección de datos de carácter personal
se reconoce en la Constitución mexicana, a través de su artículo 16º, y se crea la ley
que lo desarrolla y que, como mencionamos antes, sólo aplica al sector privado. En
este ordenamiento, la garantía de protección a la información personal reaparece con
otro cariz, de manera que son los entes privados los que están obligados a respetar
ciertos principios en cuanto al tratamiento y, sobre todo, a obtener el consentimiento
de los titulares para ese objetivo.
Por tanto, las dos manifestaciones de este derecho —ligado notablemente al de la
intimidad, pero perfectamente distinguible del mismo—, suponen retos y desafíos
que, aunados a la evolución acelerada de las TIC y el tránsito de muchos países a
la denominada Sociedad de la Información y el Conocimiento (SIC), implican una
problemática que adquiere un sentido más complejo, para lo cual hay distintas
respuestas. Una de las que sobresalen es la adopción de códigos éticos y otras
medidas de autorregulación, formando parte de un esquema que, complementando
las disposiciones del Derecho positivo, podría constituirse como heterorregulación.
Como se esbozó anteriormente, otro derecho que ya es fundamental en México tras
la reforma del artículo 6º constitucional es el del acceso a la información pública
gubernamental, relacionado estrechamente con la transparencia y la rendición
de cuentas. Aparece primero una legislación que lo desarrolla, a partir de una sola
afirmación que se había incluido en la Ley fundamental desde 1977: “el derecho a
la información será garantizado por el Estado”. Con fundamento en ello, en 2003 se
publica la Ley de Transparencia, su Reglamento y se crea el Instituto Federal de Acceso
a la Información (IFAI)2.
Posteriormente, en 2007 se reforma la Constitución mexicana para incluir el derecho de
acceso a la información con mayor amplitud. Recientemente, como parte de la Reforma
Constitucional en materia de Telecomunicaciones, Radiodifusión y Competencia
Económica, se modifica nuevamente en abril de 2013 la Norma fundamental para que
sean protegidos derechos conexos a la información y queda así:
Artículo 6º. La manifestación de las ideas no será objeto de ninguna inquisición
judicial o administrativa, sino en el caso de que ataque a la moral, la vida privada
o los derechos de terceros, provoque algún delito, o perturbe el orden público; el
2 El IFAI es el órgano regulador en materia de derecho de acceso a la información y, después de la aparición de la LFPDPPP, también en materia
de protección de datos personales en posesión de particulares. La LFTAIPG lo define como: “un órgano de la Administración Pública Federal, con
autonomía operativa, presupuestaria y de decisión, encargado de promover y difundir el ejercicio del derecho a la información, resolver sobre la
negativa a las solicitudes de acceso a la información y proteger los Apor objeto difundir el conocimiento del derecho a la protección de datos personales
en la sociedad mexicana, promover su ejercicio y vigilar por la debida observancia de las disposiciones previstas en la presente Ley y que deriven de
la misma; en particular aquellas relacionadas con el cumplimiento de obligaciones por parte de los sujetos regulados por este ordenamiento” (artículo
38º) (las negritas son nuestras).
38
derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho
a la información será garantizado por el Estado.
Toda persona tiene derecho al libre acceso a información plural y oportuna, así
como a buscar, recibir y difundir información e ideas de toda índole por cualquier
medio de expresión.
El Estado garantizará el derecho de acceso a las tecnologías de la información y
comunicación, así como a los servicios de radiodifusión y telecomunicaciones,
incluido el de banda ancha e Internet. Para tales efectos, el Estado establecerá
condiciones de competencia efectiva en la prestación de dichos servicios…
A.
Para el ejercicio del derecho de acceso a la información, la Federación, los
Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se
regirán por los siguientes principios y bases:
I. Toda la información en posesión de cualquier autoridad, entidad,
órgano y organismo federal, estatal y municipal, es pública y sólo
podrá ser reservada temporalmente por razones de interés público en
los términos que fijen las leyes. En la interpretación de este derecho
deberá prevalecer el principio de máxima publicidad.
II. La información que se refiere a la vida privada y los datos personales
será protegida en los términos y con las excepciones que fijen las
leyes.
III. Toda persona, sin necesidad de acreditar interés alguno o justificar
su utilización, tendrá acceso gratuito a la información pública, a sus
datos personales o a la rectificación de estos.
IV. Se establecerán mecanismos de acceso a la información y
procedimientos de revisión expeditos. Estos procedimientos se
sustanciarán ante órganos u organismos especializados e imparciales,
y con autonomía operativa, de gestión y de decisión.
V. Los sujetos obligados deberán preservar sus documentos en
archivos administrativos actualizados y publicarán a través de
los medios electrónicos disponibles, la información completa y
actualizada sobre sus indicadores de gestión y el ejercicio de los
recursos públicos.
39
VI. Las leyes determinarán la manera en que los sujetos obligados
deberán hacer pública la información relativa a los recursos públicos
que entreguen a personas físicas o morales.
VII. La inobservancia a las disposiciones en materia de acceso a la
información pública será sancionada en los términos que dispongan
las leyes.
Como puede observarse, se garantiza el derecho de acceso y —ligado a éste, diferenciado
de él, pero como una dimensión distinta a la que veremos después—aparece el de
protección de datos personales. Asimismo, se menciona un derecho a la información y
un derecho de acceso a las tecnologías de la información y a la banda ancha; los cuales
analizaremos por separado en lo sucesivo.
El derecho de acceso a la información pública se garantizaconsiderando las facultades
que tienen los distintos niveles de la Administración pública —y los denominados OSO’s3
— y con sujeción a los criterios establecidos por las normas correspondientes. De ese
modo, la información en poder de las autoridades es pública y sólo podrá reservarse
por fines que tengan que ver con la seguridad o el interés público y según lo dicten
las leyes correspondientes4. Sin embargo, como bien se indica, en la interpretación de
estos casos debe predominar el interés de máxima publicidad.
En la otra parte del artículo se garantiza un derecho de acceso a la información personal
que conste en archivos públicos y se determina la gratuidad en este trámite, aun
cuando no se establecen otros elementos de los derechos ARCO5 que sí se contemplan
en relación a los datos de carácter personal en poder de los particulares, como ya
veremos después. Asimismo, es importante la mención de este literal con respecto a
garantizar la libertad de expresión, toda vez que en ocasiones, su ejercicio supone que
se enfrente al de la intimidad e, incluso, puede tener lugar una colisión de ambos.
3 Se refiere la norma a los otros Otros Sujetos Obligados que surgen cuando “se determinó ampliar su ámbito de aplicación (el de la Ley de
Transparencia) no sólo a la administración pública federal, sino también a los Poderes Legislativo, Judicial, los organismos constitucionales
autónomos, los tribunales administrativos federales y cualquier otro órgano federal” (López y Arellano, 2008, p. 8).
4 De acuerdo con la Ley de Transparencia, artículo 13º, se considera información reservada y confidencial, aquella que pueda comprometer
la seguridad y defensa nacionales y/o la seguridad pública, o que pueda “menoscabar la conducción en las negociaciones o bien, las relaciones
internacionales”, o dañar la estabilidad monetaria de México, poner en riesgo la vida o seguridad de cualquier persona y/ o causar prejuicio a
las actividades de verificación de cumplimiento de las normas. Asimismo, entran en la categoría de reservadas, las informaciones que lo sean
previamente por disposición oficial, el secreto industrial, comercial, bancario, etcétera; las averiguaciones previas, los expedientes judiciales y los
procedimientos de responsabilidad de los servidores públicos (artículo 14).
5 Derechos de acceso, rectificación, cancelación y oposición al tratamiento de los datos personales, para ser ejercido por su titular ante particulares,
ya que no se mencionan todos estos elementos en el ámbito de las bases de datos en poder de la Administración o ficheros de titularidad pública,
como se les conoce en España a través de la LOPD.
40
En lo que respecta al derecho a la información que “será garantizado por el Estado”,
como se establece en el mencionado artículo, hay que decir que esta frase aparece en el
apartado constitucional desde el 6 de diciembre 1977, ya que en aquel momento se vio la
necesidad de legislar un derecho que, por el contexto político del país, se hacía evidente
en su importancia y dimensiones. En el Plan Básico de Gobierno 1976-1982 se estipulaba
que “el Derecho a la Información constituye una nueva dimensión de la democracia: es
la fórmula eficaz para respetar el pluralismo ideológico, esto es, la diversidad y riqueza
en la expresión de ideas, opiniones y convicciones” (López, 1978, p. 74).
Con respecto a la polémica inclusión6 del derecho de acceso a las TIC, incluido Internet
de banda ancha, por un lado está la situación en que se coloca a este derecho en el
ámbito constitucional y lo avanzado de esta disposición en el plano internacional7 y,
por el otro, la preocupación de que el Estado verdaderamente garantice ese derecho y
el mismo no quede en letra muerta. Para esto, será necesario dotarlo de un auténtico
contenido con fundamento en el servicio universal de telecomunicaciones8 reconocido
en otros países.
Por otro lado, el artículo 7º guarda igualmente relación con el tema que nos ocupa,
puesto que dispone que “es inviolable la libertad de difundir opiniones, información
e ideas, a través de cualquier medio. No se puede restringir este derecho por vías o
medios indirectos…” (las negritas son nuestras). La redacción actual de este literal
constitucional es un gran avance, puesto que también, como resultado de la reforma
de 2013, se establece que la libertad de expresión debe ser garantizada por todos los
medios, incluyendo los electrónicos y de telecomunicaciones. El artículo había sido
escrito en la Constitución original (1917), con lo que, añejo y obsoleto, sólo se refería a
la libertad de expresión a través de medios impresos.
Teniendo en consideración que la libertad de expresión —que en la forma de 1917 era
una estricta libertad de imprenta, pero que se amplía con la mención de los nuevos
medios— es una de las aristas del derecho a la información e incluso lo complementa
en un fortalecimiento de la facultad de divulgar o difundir información, su mención
6 Algunos sectores de la doctrina opinaron, en el contexto de los debates sobre la Reforma Constitucional en Materia de Telecomunicaciones que
ese derecho de acceso a las TIC no debería aparecer en la Constitución.
7 Pocos textos constitucionales incluyen esta disposición, ya que los países que lo han reflejado, lo han hecho en sus legislaciones de
telecomunicaciones. Un ejemplo de ello es Finlandia, ya que en julio de 2010 se aprobó su nueva Ley de Mercado de las Comunicaciones y se
garantizó el acceso a Internet de banda ancha en su seno.
8 Una definición que puede ser muy útil es la siguiente: “El servicio universal de telecomunicaciones debe tener un contenido mínimo, compuesto
por tres elementos esenciales: acceso, calidad y precio. Esto es, acceso a los servicios de telecomunicaciones (originalmente sólo se trataba de
acceso telefónico, pero con el paso del tiempo se han incluido el acceso a Internet, a otros servicios avanzados y otras prerrogativas), con una
calidad mínima que permita un consumo adecuado y pertinente, con la característica de la asequibilidad. No es muy funcional un acceso que es
caro o que no tiene la calidad suficiente para que realmente, con el uso de las telecomunicaciones y las TIC, se vaya minimizando la brecha digital”
(Arellano, 2012).
41
en este trabajo era de evidente interés. En especial porque la libertad de expresión
es fundamental, ya que “es una de las condiciones esenciales de cualquier régimen
democrático; en otras palabras, la libertad de expresión es condición necesaria —aunque
no suficiente, desde luego— para que se pueda considerar que en un determinado país
hay democracia” (Carbonell, 2011, p. 367).
La relación entre dicho derecho y libertad es visto de la siguiente manera por López
Ayllón (2009, p. 13): “el derecho a la información —contenido en la libertad de
expresión— es la garantía que tienen las personas de conocer de manera activa —es
decir, investigando— o activa —recibiendo—, las ideas, opiniones, hechos o datos que
se producen en la sociedad” con lo que pueden conformar una opinión y así participar,
entre otras cosas, de la vida democrática de su país”. En este sentido, la libertad de
expresión encuentra una liga perfecta con el régimen democrático en su conjunto, con
el recién mencionado derecho a la información y con la transparencia —vinculada al
derecho de acceso, pero no como sinónimo—.
La transparencia aparece más en la lógica de la rendición de cuentas9, aunque no son
lo mismo, lo cual se explica mejor de la siguiente manera: la rendición de cuentas no
se limita “a la comunicación de información contable de un agente a un principal”,
sino que va más allá y se constituye como un “proceso dinámico” que revoluciona y
perfecciona las relaciones entre el Estado y la sociedad “reconfigurando así la naturaleza
misma de la democracia y la participación ciudadana” (Ackerman, 2008, p. 18). Por su
parte, la transparencia supone una acción de apertura y de limpieza, de no poner velos
a la actuación gubernamental, lo contrario a la opacidad. Mejor definida en la Ley de
Transparencia, en su artículo 4º, como: la “acción de transparentar la gestión pública
mediante la difusión de información que generan los sujetos obligados”. En todo caso,
los tres conceptos —derecho de acceso, transparencia y rendición— están relacionados
y se impactan recíprocamente entre ellos10.
Por otra parte, y aún analizando el texto constitucional mexicano, aparece el derecho
a la protección de datos personales, considerado completamente autónomo por la
9 Para clarificar este término, podemos apoyarnos en Carbajal (2011, p. 5), cuando apunta que a la rendición de cuentas se le puede definir como: “‘la
obligación permanente de los mandatarios o agentes para informar a sus mandantes o principales de los actos que llevan a cabo como resultado de una
delegación de autoridad que se realiza mediante un contrato formal o informal y que implica sanciones en caso de incumplimiento’. Su origen próximo
proviene del inglésaccountability, un término que no posee un equivalente en español, al menos en forma precisa, ya que suele traducirse como
control o como fiscalización y, en ocasiones, como responsabilidad. Para este caso, la interpretación más idónea es rendición de cuentas. La distinción
lamentable es que el término accountabilityposee un carácter obligatorio, mientras que la rendición de cuentas parece tener un tinte voluntario”.
10 En este sentido, Carbajal (2011) apunta que “es importante no equiparar el término en cuestión [el de transparencia] con ‘derecho de acceso a
la información’ o ‘rendición de cuentas’, pues el primero de estos es un instrumento de la transparencia, mientras que la última es un instrumento
de un sistema de rendición de cuentas. Ahora bien, la transparencia no es sólo el publicar documentos y datos, sino que implica una información
clara, veraz, congruente, accesible, comprensiva, relevante y confiable”.
42
doctrina del de la intimidad o el de la privacidad —según el país de que se trate— y que
ha sido reconocido en la mayoría de los países del mundo;México, aunque de manera
tardía, no ha sido la excepción. La diferencia entre el derecho a la protección de datos
personales en México con respecto a otros países, como España por ejemplo, es que
está delimitado de manera concreta y, sin embargo, no se hace alusión en el texto
fundamental al derecho a la intimidad. En el artículo 16º de la Constitución mexicana
se acercan, sin embargo, dos elementos que tienen relación con éste pero que, como
decimos, son independientes. Así, ese artículo dispone que:
Nadie puede ser molestado en su persona, familia, domicilio, papeles
o posesiones, sino en virtud de mandamiento escrito de la autoridad
competente, que funde y motive la causa legal del procedimiento.
Toda persona tiene derecho a la protección de sus datos personales, al
acceso, rectificación y cancelación de los mismos, así como a manifestar su
oposición, en los términos que fije la ley, la cual establecerá los supuestos
de excepción a los principios que rijan el tratamiento de datos, por razones
de seguridad nacional, disposiciones de orden público, seguridad y salud
públicas o para proteger los derechos de terceros.
Es evidente que el contexto de este artículo que luego hace alusión a la garantía de un
debido proceso y a las condiciones de las órdenes de aprehensión, no era el más idóneo.
Sin embargo, quedan establecidos dos elementos de protección a la privacidad de las
personas: la inviolabilidad del domicilio y el reconocido específicamente derecho a la
protección de datos personales, con las consecuentes posibilidades de ejercicio de los
derechos ARCO: acceso, rectificación, cancelación y oposición.Aun cuando el derecho
a la protección de datos personales aparece esbozado en el contexto de un derecho
de acceso a la información pública y que este artículo 16º aparece para dar paso a la
LFPDPPP, puede interpretarse, sin problema alguno, que lo establecido es aplicable a
todos los ámbitos, tanto el público como privado, ya que el contenido del mismo no
hace ninguna restricción al respecto.
Es importante mencionar, ya que estamos hablando de transparencia y derecho de
acceso a la información, del artículo 7º constitucional que versa sobre la libertad de
expresión, ya que se liga con lo anterior formando parte de un derecho a la información
en términos más amplios, como los establecidos por la Declaración Universal de
los Derechos Humanos de 1948, en cuyo literal 19 se contemplan las facultades de
recibir, de difundir y de investigar información. Aunque, claro está, se refiere a toda la
información, no solamente a la que tienen en su poder las autoridades de un país.
43
Transparencia, estado de Derecho y gobierno abierto
El estado de Derecho ha sido definido primariamente como aquel en donde no hay
caos y la sociedad obedece a sus gobernantes y se cumple lo que dice la norma. Sin
embargo, hoy en día, de acuerdo con algunos sectores de la doctrina, debemos aspirar
a un Estado Democrático de Derecho que “defiende y fomenta los derechos de los
ciudadanos a la información, la participación y la justicia social” (Ackerman, 2008, p.
19).Esto es, debe migrarse del concepto centrado en la cultura de la obediencia y de
la legalidad a uno más maduro y concientizado de que existen las TIC que potencian
la participación ciudadana y también el control hacia y desde sus gobernantes. Sin
embargo, esa esfera de cumplimiento en donde los derechos y libertades que tratamos
en la primera parte desempeñan un rol central, no debe traspasar los límites con
respecto a los derechos fundamentales de los gobernados y, muy especialmente el
que nos ocupa, el de la privacidad.
Coherente con lo que apuntamos antes, un Estado Democrático de Derecho sobrepasa
al Estado represor y controlador que, por cierto, se puede ver fortalecido con el uso
de las TIC. Va más allá: permitiendo también fomentar y potenciar los derechos y
libertades. En resumen:
Los avances de la tecnología aunada a las demandas de una sociedad
cada vez menos tolerante y pasiva ante la opacidad de las instituciones
gubernamentales y sus representantes, exigen transparencia por parte de
estos, sobre todo concretizado en una real y objetiva rendición de cuentas
con el fin de lograr cada vez más una consolidación del Estado de Derecho
(Carbajal, 2011, p. 1).
La idea central que queremos destacar es que sólo mediante el respeto a un Estado
de Derecho —en el sentido conceptual moderno del término— puede darse una
auténtica transparencia y el gobierno conseguirá estar “abierto”, en el sentido también
más moderno del término.Así, tenemos que muchos países han ido implementando
políticas de Open Gov que intentan responder a las nuevas exigencias de una sociedad
cada vez más conectada y que utilizan las TIC para hacer valer sus derechos —no
sólo los que enlistamos antes, sino todos aquellos que se potencian con el uso de la
tecnología, como los relacionados con la participación política y ciudadana y que se
enlazan, asimismo, con la concepción primaria del derecho a la información—.
En el caso de México, con la Presidencia de Enrique Peña Nieto comenzaron a
impulsarse no solamente las reformas constitucionales hasta aquí mencionadas —de
Derechos Humanos, de Telecomunicaciones, de Transparencia—, sino también una
Estrategia Digital Nacional (EDN)y una Política de Datos Abiertos, consistentes en una
44
serie de acciones específicas para conseguir los propósitos que persiguen.La EDN es
el plan de acción que configuró el gobierno mexicano para potenciar la adopción y
uso cada vez más generalizado de las TIC. Su objetivo central es lograr un “México
digital”. Se compone de cincoobjetivos: Transformación Gubernamental, Economía
Digital, Educación de Calidad, Salud Universal y Seguridad Ciudadana. Así como cinco
habilitadores: Conectividad, Inclusión y Habilidades Digitales, Interoperabilidad, Marco
Jurídico y Datos Abiertos. Varios de ellos tienen relación con el tema que nos ocupa,
como puede observarse.
Es por ello que destacaremos el objetivo de Transformación Gubernamental11 que se
define como la “construcción de una nueva relación entre la sociedad y el gobierno,
basada en la experiencia de los ciudadanos como usuarios de los servicios públicos”
(Presidencia de la República, 2014) y cuyo eje para potenciarla serán las TIC. Asimismo,
es de hacer notar el habilitador de Interoperabilidad que pretende que se fomente “la
capacidad de los sistemas para intercambiar información del gobierno” y que se refiere
tanto al aspecto técnico como semántico y organizacional(Presidencia de la República,
2014); y el habilitador de Datos Abiertos, que es el que más relación tiene con lo que
nos ocupa y que potencia diversos derechos fundamentales tratados en la primera
parte de este texto. Este habilitador alude al uso de información gubernamental en
formatos abiertos que a su vez será “infraestructura base para establecer mecanismos
de co-creación de servicios públicos”(Presidencia de la República, 2014).
Por su parte, la estrategia relacionada con el Open Gov se presentó a través de un
Plan de Acción 2013-2015 de la Alianza para el Gobierno Abierto12, de la cual México
tiene ahora la Co-Presidencia con Indonesia. En ese Plan el Gobierno mexicano asume
una serie de compromisos para lograr un “México abierto”, centrado en la ciudadanía,
con un presupuesto “abierto y participativo” y persiguiendo el empoderamiento de la
sociedad y su participación.
11 Los seis objetivos secundarios del de Transformación Gubernamental son: Generar y coordinar acciones orientadas hacia el logro de un gobierno
abierto; Instrumentar la Ventanilla Única Nacional para trámites y servicios; Instrumentar una política digital de gestión del territorio nacional; Crear
una política de TIC sustentable para la Administración Pública Federal; Usar datos para el desarrollo y mejoramiento de políticas públicas; y Adoptar
una comunicación digital centrada en el ciudadano.
12 La Alianza para el Gobierno Abierto está integrada por 60 países, pero fueron ocho los que la fundaron: México, Brasil, Estados Unidos,
Filipinas, Indonesia, Noruega, Reino Unido, Sudáfrica y Tanzania. Su objetivo es “consolidar los esfuerzos realizados en los últimos años en materia
de transparencia, acceso a información y combate a la corrupción por medio de la suscripción de iniciativas e instrumentos internacionales”
(Presidencia de la República, 2014).
45
El Big data como herramienta para el Open Gov y
el desafío a la privacidad
Visto lo anterior, tenemos que las TIC han fomentado procesos en los que se entretejen
el ejercicio más efectivo de distintos derechos fundamentales y apuntando a la
consolidación de las democracias, pero con la debida protección de los mismos para
que no sean trasgredidos.En este tenor, uno de los fenómenos que ha contribuido a las
políticas no sólo de Open Gov, sino de muchas otras cuestiones vinculadas con TIC y
su acelerado desarrollo, es el conocido como Big Data.
En junio de 2014 se celebró en Infotec el Seminario Internacional Big Data para la
información oficial y la toma de decisiones, en donde se persiguió el objetivo de
reconocer los desafíos jurídicos, políticos y técnicos de este fenómeno. Así, se reconoció
que“la generación y disponibilidad de información digital, así como el uso masivo de
dispositivos electrónicos, hacen posible su empleo para generar información oficial,
estadística y geográfica. La comunidad estadística ha reconocido el potencial que
tiene el Big Data para ayudar a generar información actualizada y coherente en temas
económicos, sociales y de medio ambiente, que apoyen la toma de decisiones públicas
más eficientes. Sin embargo, para extraer su potencial, será necesario contar con la
legislación y la regulación adecuadas que permitan la explotación de bases de datos
para fines públicos, asegurar la privacidad y seguridad de la información, así como
promover e impulsar que se utilicen las metodologías y tecnologías adecuadas, entre
otros retos” (INEGI, 2014).
Esta realidad ha implicado distintos retos para el gobierno, la industria y la sociedad, por
lo que, en principio, es necesaria una homologación normativa y conceptual en torno
a diversos temas y aspectos relacionados con Internet y, por tanto, con Big Data y sus
herramientas a nivel nacional, ya que existen definiciones disímbolas en las distintas
regulaciones.Los derechos a la privacidad e intimidad de las personas —teniendo en
cuenta que son derechos fundamentales— deben ser adecuadamente protegidos en
el contexto de Big Data, aunque sin perder equilibrio con la libertad de expresión y
el derecho a la información, toda vez que estos se encuentran en el mismo rango.
Un método para proteger datos personales, que además está regulado en México, es
la anonimización de la información y la adecuada y sencilla puesta a disposición del
Aviso de Privacidad.
Para la actividad del gobierno —en su dimensión de Open Gov, pero no sólo en ésta—y
para la generación de información oficial, la anonimización y el uso de los datos
personales conforme a los principios de proporcionalidad, de calidad y de finalidad,
son sumamente importantes y se debe garantizar su observancia también cuando se
46
use Big Data con dicho fin estadístico. No obstante, la protección de la privacidad no
debe ser un límite para el aprovechamiento de las oportunidades que brindan “los
grandes datos” y debe estar en equilibrio con respecto al denominado Open Data. Es
decir, existe la necesidad de regular algunos aspectos de Big Data, pero sin llegar a
una sobrerregulación que obstaculice su potencial y que sea acorde con las políticas
nacionales de e-government.
En la creación de la normativa que se refiera a Big Data es sumamente importante
tomar en cuenta el punto de vista técnico y adoptar un enfoque desde la interdisciplina.
Asimismo, las estrategias y la regulación de Big Data que pretendan llevarse a cabo no
deben descuidar la atención a las líneas y políticas de la gobernanza en Internet. Ahora
bien, estos enfoques son parte de las reflexiones que poco a poco se van realizando
sobre este fenómeno, pero es evidente que aún hay muchos elementos que es necesario
discutir y, más aún, cuando volvemos al tema de la privacidad.
En este sentido, son las Declaraciones de las Conferencias Internacionales de
Autoridades de Protección de Datos y Privacidad (o Privacy Conferences) en donde
se apunta claramente a los desafíos que presentan las TIC para la intimidad de las
personas. En 2011 esa Conferencia (la número 33) se llevó a cabo en México y ahí se
expresaba, en su Resolución, que existía preocupación13 por parte de las autoridades
internacionales en la materia en esos temas y es por lo que esa Conferencia adoptó
una resolución sobre coordinación internacional para la aplicación de medidas
protectoras de la privacidad (Resolution on Privacy Enforcement Coordination at
the International Level), basada en los fundamentos de la Iniciativa de Londres, así
como en la Directiva Europea de Protección de Datos y los Acuerdos Asia-Pacífico de
Cooperación entre Autoridades de Protección de Datos.
Lo anterior responde a la necesidad de cooperación internacional en estos asuntos,
ya que las modernas tecnologías, la globalización y la incursión en la Sociedad de la
Información de varios países, ha difuminado en muchos casos las fronteras nacionales
con respecto a la vulneración de los derechos fundamentales con las TIC. Es por ello
que, como sucede en asuntos de cibercrimen o delitos informáticos, es necesario
llegar a acuerdos transnacionales en materia de e-privacidad.
Además de dicha cooperación, en la Resolución de la Ciudad de México que estamos
comentando, se dispuso tomar medidas en relación precisamente sobre fenómenos
tales como el Big Data—al que definía como las “nuevas formas de almacenamiento
de información en bases de datos de gran dimensión que posibilitan el rastreo y
13 De hecho, en los Considerandos se expone que “el creciente alcance global de las tecnologías de la información, tales como la Internet y la
telefonía móvil, constituyen un reto y una oportunidad para conformar una comunidad capaz de hacerles frente mediante la elaboración de normas,
estándares y metodologías con alcances semejantes al de aquéllas y no obstante las diferencias culturales, la diversidad de actores interesados y
sin reparar en los enfoques locales o regionales que se adoptan respecto a la privacidad”.
47
supervisión”— y el cómputo en la nube —o cloud computing, que plantea nuevos
retos para la protección de la intimidad—, entre otros.
Al año siguiente, en octubre de 2012, en la ciudad de Punta del Este, tuvo lugar la 34°
Conferencia Internacional. En su seno aparecen tres documentos muy importantes en
relación con el tema que nos ocupa. Se trata de una Resolución sobre Cómputo en la
Nube —tema que abordaremos en breve—, en donde se planteó que dicha tecnología
está en desarrollo y falta transparencia en su uso; por lo cual las Autoridades de
Protección de Datos se comprometieron a impulsar la gobernanza en este asunto, una
Resolución sobre el Futuro de la Privacidad —en donde se comprometen a intensificar
la cooperación en materia de flujos transfronterizos de información: “la tecnología ha
hecho mucho más fácil la transmisión e intercambio de datos a través de las fronteras”
y, también, en donde reconocen el impacto del uso de Internet combinado con el
de dispositivos móviles— y la Declaración de Uruguay —en donde se reconoce la
importancia del Big Data para los objetivos de los sistemas sanitarios, la eficiencia
energética o la seguridad pública, pero también sus notables riesgos para la privacidad,
sobre todo si los datos se utilizan para la elaboración de perfiles, cuyos algoritmos
subyacentes requerirán validación continua—.
Finalmente, en la última Conferencia que se ha celebrado, la 36°, se firmaron siete
documentos: Declaración de Varsovia sobre la appificación de la sociedad, Resolución
sobre Profiling, Resolución en materia de Enforcement, Resolución sobre protección
en encaje de datos y protección de la intimidad en el derecho internacional, Resolución
sobre la transparencia en las prácticas en relación con datos personales, Resolución
sobre educación digital para todos y Resolución sobre seguimiento web (web tracking)
y privacidad. Como puede verse, cada vez son más los campos de acción en los que
tienen que intervenir las autoridades que participan en la Conferencia, toda vez que
los desafíos son cada vez mayores.
En la primera resolución acerca de las aplicaciones móviles, se reconoce la importancia
de las mismas —suman ya 6 millones a nivel público y privado— y su potencial como
posibles agentes vulneradores de la privacidad, ya que se utilizan en los teléfonos
celulares, las tabletas y los coches, entre otros dispositivos. Se alerta así sobre las
responsabilidades que tanto usuarios como fabricantes, tienen en relación a este
asunto:
Los creadores de aplicaciones no son conscientes de las implicaciones de
privacidad de su trabajo y no están familiarizados con conceptos como la
privacidad por diseño y por defecto. Los principales sistemas operativos y
plataformas, ofrecen algunas opciones de privacidad, pero no permiten el
control total por parte de los usuarios, de proteger sus datos personales y
verificar qué información se recopila y con qué propósito.
48
Teniendo en cuenta los distintos actores que intervienen en esta dinámica, la
Resolución considera que los usuarios deben poder tener más control sobre su
información personal y sobre cómo utilizarla (autodeterminación informativa), los
desarrolladores de aplicaciones deben partir desde la creación de las mismas que existe
una normativa que les obliga a proteger la privacidad de los clientes y que no debe
recogerse información de estos sin su consentimiento —teniendo en cuenta que esto,
además, es una ventaja competitiva para las empresas—, los proveedores de sistemas
operativos deben proceder con responsabilidad de sus plataformas y las autoridades
de protección de datos deben ejercer sus funciones para regular estos asuntos y crear
conciencia y cultura social y empresarial al respecto.
La Resolución sobre Profiling —creación de perfiles de usuario— se centra en el uso
adecuado de sus herramientas, con la responsabilidad que ello implica, así como en el
principio de información en materia de protección de datos y el correcto ejercicio de
los derechos ARCO: de acceso, rectificación, cancelación y oposición al tratamiento
de datos personales. La Resolución sobre Enforcement desarrolla y continúa lo que
estipulaban anteriores documentos que hemos mencionado en cuanto a la necesaria
cooperación internacional para la protección de la privacidad y la posibilidad de
persecución del delito y reparación del daño en el ámbito internacional. Todo esto,
debido a que las vulneraciones a la intimidad de las personas, en muchos casos, no
conocen fronteras y jurisdicción competente.
Por su parte, la Resolución de la Conferencia sobre Educación Digital para todos hace
hincapié en temas de reciente preocupación como son: el uso de las TIC por menores de
edad —se entiende que estos requieren de una protección especial— y la generalización
de un uso apropiado de la tecnología de la información, las telecomunicaciones e
Internet por todos los sectores y grupos de la población. Una mayor alfabetización
en el uso de los modernos dispositivos y sus aplicaciones y servicios requiere más
autoprotección y cuidado de la privacidad por parte de las personas. En resumen, se
persigue que las personas adquieran habilidades esenciales en el uso de las TIC, sean
“actores informados y responsables en el entorno digital” y ejerzan un uso adecuado
de sus derechos, sin olvidar sus deberes en este sentido.
Por último, la Resolución sobre seguimiento web o web tracking, que se refiere al rastreo
de IP (Internet Protocol) y otras técnicas quepueden afectar la privacidadal permitir
la creación de perfiles y el seguimiento de usuarios. Sobre todo, porque la recogida de
datos está cada vez más combinada, ya que se recopila información sobre el dueño de
un dispositivo, así como todo tipo de información referente a su actividad online, pero
también con respecto a sus transacciones offline. Un ejemplo de ello son las medidas
de seguridad adoptadas por los servicios financieros que, si bien persiguen un buen fin
como lo es la protección frente a un fraude, pueden ser sumamente violentadores de la
49
intimidad de las personas, ya que incluyen en su tratamiento datos considerados como
sensibles. El documento solicita quetodas las partes interesadas tomen medidas para
evitar el mal uso de la información y la optimización de la seguridad y la privacidad en
este terreno.
Privacidad, TIC y cómputo en la nube
Una vez definido el marco constitucional del derecho de acceso, del derecho a la
información, de la transparencia y de la protección de datos personales, conviene
regresar a la aseveración que hicimos en el apartado anterior.Se debe retomar este
último derecho y diferenciarlo con el derecho a la privacidad y el derecho a la intimidad,
para abordar luego lo que las TIC implican en este ámbito y su relación con la propia
transparencia, la rendición de cuentas y el Estado de Derecho.
Así, las diferencias entre intimidad y privacidad se pueden entender de la siguiente
forma: “la privacidad, desde la perspectiva iusinformativa, es el conjunto de mensajes
que, desde un punto de vista negativo, la persona priva (es privativo) a una multitud
su acceso y conocimiento” (Urzúa, 2012, p. 373). Desde un punto de vista positivo, se
trataría del acceso a dichos mensajes a personas específicas que guarden cualquier
tipo de lazos con el titular de la información que decide compartirlos con ellos.Por
otro lado, la intimidad, de acuerdo también con Desantes, no es comunicable ni se
expresa del mismo modo que la privacidad, sino que “radica en el fuero interno de la
persona y al comunicarse deja de ser lo que era, porque su característica principal es
ser inabarcable, que se traduce en su imposibilidad de formulación expresiva” (Urzúa,
2012, p. 374).
Ahora bien, como se ha escrito ya desde hace tiempo, las TIC pueden potenciar la
vulneración de ambas esferas, por lo que la protección en este medio y en el llamado
tránsito a la Sociedad de la Información debe ser mucho más amplio, máxime si se toma
en cuenta que no todos los servicios asociados a ese mundo tienen las mejores medidas
de seguridad y, además, se viven fenómenos como el cómputo en la nube14. El también
llamado cloud computing se ha convertido en un desafío para la protección de los datos
personales y la privacidad de los usuarios. Sin embargo, al ofrecer diversas ventajas a los
sectores empresarial, gubernamental y social, es pertinente que se fomente su uso, pero
siempre con un sentido de protección de los derechos fundamentales que pueden verse
afectados.
14 Se entiende por cómputo en la nube o cloud computing, al “ecosistema de recursos tecnológicos de la información y la comunicación, que
ofrece servicios escalables, compartidos y bajo demanda en diferentes modalidades y diversos usuarios a través de Internet” (Téllez, 2013, p. 5).
50
Entendido este desafío, vamos a analizar algunos elementos de la legislación mexicana
en materia de protección de datos y que mencionan al cloud, para tener el referente
de cómo el gobierno podría aplicarse también algunas de estas medidas cuando
trate información de los ciudadanos. La legislación de protección de datos en México
prevé medidas específicas para las empresas que, estando en posesión de información
personal de sus usuarios o clientes, utilicen servicios en la nube. El Reglamento de
la LFPDPPP integra una sección sobre el cómputo en la nube, además de la serie de
medidas técnicas a las que se alude en referencia a una adecuada protección de la
información personal por parte de los responsables de su tratamiento.
En primera instancia, la ley habla sobre las transferencias internacionales de datos15 y,
aunque en ese artículo 36º en concreto —que es en donde aborda el tema— no habla
del cómputo en la nube, está claro que la misma interviene en dichas transferencias.
Evidentemente obliga a que el tercero a quien se transfieran los datos se comprometa
a protegerlos y a adoptar medidas de seguridad, en los mismos términos que el
responsable16, es decir, la empresa que los recopiló. Este punto, con toda evidencia, es
importante para el tema que nos ocupa.
De este modo, aquel responsable que transfiera los datos debe comunicar el Aviso
de Privacidad17 al receptor de los mismos —un tercero que puede justamente tener
servicios en la nube o bien ser incluso el prestador de los mismos a la empresa
responsable—; en donde destaca la importancia de que el titular de los datos esté
informado de la transferencia y de sus fines. Por su parte, el Reglamento de la Ley
Federal de Protección de Datos mexicana sí se refiere específicamente al cómputo en
la nube y la filosofía de protección en este terreno se relaciona estrechamente con el
principio anterior.
En su artículo 52º define el cloud como el “modelo de provisión externa de servicios
de cómputo bajo demanda, que implica el suministro de infraestructura, plataforma o
software que se distribuyen de modo flexible, mediante procedimientos de virtualización,
en recursos compartidos dinámicamente”.En el mismo literal, ordena que las empresas
sólo podrán utilizar servicios de cómputo en la nube a efectos de cumplimiento de la
mencionada ley y, cuando contengan datos personales, el proveedor de servicios “en
la nube” cumpla con las políticas de privacidad y protección de datos del responsable;
15 Dichas transferencias se definen en la Ley como “toda comunicación de datos realizada a persona distinta del responsable o encargado del
tratamiento” (artículo 3º, fracción XIX).
16 La Ley lo define como aquella persona física o moral de carácter privado que sola o conjuntamente trate datos personales.
17 El Aviso de Privacidad, contemplado por la norma mexicana, se define en el artículo 3.I de la LFPDPPP como aquel “documento físico, electrónico
o en cualquier otro formato generado por el responsable que es puesto a disposición del titular, previo al tratamiento de sus datos personales, de
conformidad con el artículo 15º de la presente Ley”. Por su parte, el artículo 32º del Reglamento de la misma norma, establece en su artículo 24º que
dicho Aviso deberá caracterizarse por ser sencillo, con información necesaria, expresado en lenguaje claro y comprensible, y con una estructura y
diseño que facilite su entendimiento.
51
guarde confidencialidad de la información personal; limite el tratamiento a la finalidad
establecida con antelación, bajo consentimiento y expuesta en el Aviso de Privacidad;
garantice la supresión de datos cuando un titular ejerza el derecho de cancelación
e impida el acceso a personas no autorizadas; aplique las políticas de protección de
acuerdo a lo que dice la normativa vigente —refiriéndose evidentemente tanto a Ley y
el Reglamento, pero también a algunas disposiciones o lineamientos18 que ha emitido
el IFAI y la Secretaría de Economía19 de México— entre otros.
En el caso de las subcontrataciones de servicios, entre las cuales pueden existir varias
que se refieran al cloud, se dispone que dichas subcontrataciones se realicen mediante
contrato que contenga cláusulas específicas sobre el compromiso del oferente
del servicio de proteger los datos personales en los mismos términos del Aviso de
Privacidad puesto a disposición por el responsable. Es pertinente, asimismo, mencionar
el capítulo III del Reglamento, referente e las medidas de seguridad en el tratamiento
de datos personales.
En el artículo 57º se menciona que tanto el responsable como el encargado20 deberán
establecer las medidas administrativas, físicas y técnicas para la adecuada protección
de los datos personales, con arreglo a lo dispuesto tanto en la Ley como el Reglamento.
La adopción de medidas de seguridad puede implicar una atenuación de sanciones,
en caso de que se sufra algún ataque a las bases de datos, un hackeo de las mismas
o similar y que, con ello, se vulneren los derechos de los titulares de la información.
Ahora bien, para que una empresa determine qué medidas de seguridad son las más
adecuadas, de acuerdo a su tamaño, el tipo de datos personales que trate y de qué
tipo, entre otras cuestiones, debe tomar en consideración los siguientes criterios,
mismos que podrían adaptarse a los tratamientos de datos personales por parte de las
18 Por ejemplo, los Parámetros para el correcto desarrollo de los esquemas de autorregulación vinculante a los que se refiere el artículo 44º
de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, publicados en enero de 2013 por la Secretaría de Economía.
Asimismo, esta institución ha emitido los Criterios generales para la instrumentación de medidas compensatorias sin la autorización expresa
del Instituto Federal de Acceso a la Información y Protección de Datos, emitidos el 18 de abril de 2012. Ambos documentos, se publicaron en el
Diario Oficial de la Federación. También se ha anunciado que próximamente se publicarán varios criterios con respecto a las medidas de seguridad
que los responsables de la información personal deben implementar para una correcta protección de sus bases de datos. Por su parte, el IFAI ha
publicado una Guía práctica para generar el Aviso de Privacidad y las Recomendaciones para la designación de la persona o departamento de
datos personales, ambos de junio de 2011.
19 La Secretaría de Economía es el órgano regulador en la materia y la Ley en la materia le confiere diversas atribuciones con respecto a las
empresas, entre las que tiene que fomentar la cultura de la protección de datos personales, entre otras.
20 Por su parte, el encargado es aquel que trata datos personales por cuenta del responsable, es decir, bajo las políticas y condiciones del Aviso de
Privacidad que aquel estipuló ante el titular de los datos.
52
Administraciones Públicas (AAPP):
Factores para determinar las medidas de seguridad
Artículo 60º. El responsable determinará las medidas de seguridad
aplicables a los datos personales que trate,considerando los siguientes
factores:
I.El riesgo inherente por tipo de dato personal;
II. La sensibilidad de los datos personales tratados;
III. El desarrollo tecnológico, y
IV. Las posibles consecuencias de una vulneración para los titulares.
De manera adicional, el responsable procurará tomar en cuenta los
siguientes elementos:
I. El número de titulares;
II. Las vulnerabilidades previas ocurridas en los sistemas de
tratamiento;
III. El riesgo por el valor potencial cuantitativo o cualitativo que
pudieran tener los datos personales tratados para una tercera persona
no autorizada para su posesión, y
IV. Demás factores que puedan incidir en el nivel de riesgo o que
resulten de otras leyes o regulación aplicable al responsable.
En este sentido, para la implementación concreta de las medidas de seguridad, el
responsable de las bases de datos personales debe establecer un inventario de la
información bajo tratamiento, así como hacer un análisis de riesgos y de brecha
entre las medidas ya existentes y las que aún no se tienen para detectar las posibles
vulnerabilidades. En este análisis, evidentemente, se debe poner especial atención a los
servicios que estén alojados en la nube, ya que esos son algunos de los que precisamente
pueden ser más endebles. O bien, si se trata de servicios contratados con proveedores
que tienen altas medidas en este sentido, quizá se trate de los más seguros.
De esos análisis debe derivarse, en caso de ser necesario, la capacitación del personal
o del funcionariado que vaya a encargarse de implementar las medidas y que pueda
53
responder a eventuales y necesarias auditorías, tanto internas como externas. Asimismo,
las personas designadas para cumplir con esta función deben tener la capacidad, con
dicha formación y las habilidades que posean, de responder a las vulneraciones de
seguridad, que el artículo 63º de la Ley enumera como la pérdida o destrucción no
autorizada de los datos personales; el robo, extravío o copia no autorizada; el uso,
acceso o tratamiento no autorizado; y, el daño, alteración o modificación no autorizada.
Si sucede alguna de las vulneraciones mencionadas, el responsable debe informar de
inmediato al titular de la información para que incluso pueda tomar medidas personales
para protegerse. Ésta es una disposición que está presente también en algunas disposiciones
europeas y que cobra mucha fuerza en las propuestas de Reglamento en materia de
privacidad y protección de datos personales que se discute en aquella comunidad de
naciones. Ahora bien, como hemos dicho, los mecanismos de autorregulación son bien
aceptados en términos internacionales y, también, a nivel local.
En México, por ejemplo, forman parte de los factores que incentiva la propia norma21,
para que las empresas adopten medidas adicionales de aquellas a las que la Ley les obliga,
para proteger la privacidad. El objetivo de estos esquemas de autorregulación vinculante
es que el principio de responsabilidad que marca la LFPDPPP se vea potenciado con
su utilización. En el ámbito del cómputo en la nube esto es particularmente cierto,
ya que precisamente la responsabilidad de contratar servicios de ese tipo, más que
delimitar la misma —no se trata de pasar la información a un servidor que no se tiene a
la vista y olvidarse del tema— se ve incrementada, porque habrá que asegurarse que la
empresa que presta el servicio se obligue en los mismos términos que el responsable
del tratamiento de la información personal.
Sin embargo, como alertamos antes, hemos estado hablando de una regulación que
aplica al sector privado únicamente —pero que podría ser integrada en sus términos
para garantizar la privacidad en el entorno del cloud por las AAPP—. Para el sector
público, lo que está en esa línea es el Manual Administrativo de Aplicación General
en Materia de Tecnologías de la Información y la Comunicación y de Seguridad de
la Información (conocido como MAAGTIC-SI). Sin embargo, en este documento no se
menciona el cómputo en la nube.
En donde sí se hace referencia al mismo y que es de aplicación al sector gubernamental
es el Acuerdo por el que se establece el Esquema de Interoperabilidad y de Datos
Abiertos de la Administración Pública Federal de septiembre de 2011. Incluye una
definición clara del cloud, además de otras conceptualizaciones como la portabilidad
21 En este sentido, el artículo 81º del Reglamento de la Ley de protección de datos estima que “cuando un responsable adopte y cumpla un esquema
de autorregulación, dicha circunstancia será tomada en consideración para determinar la atenuación de la sanción que corresponda, en caso de
verificarse algún incumplimiento a lo dispuesto por la Ley y el presente Reglamento, por parte del Instituto. Asimismo, el Instituto podrá determinar
otros incentivos para la adopción de esquemas de autorregulación, así como mecanismos que faciliten procesos administrativos ante el mismo”.
54
en la nube. No obstante, uno de los puntos que más llama la atención es el relacionado
con el denominado Gobierno Abierto —al que volveremos más abajo— y al conocido
como Gobierno 2.0, uno de los fenómenos que está en boga en la actualidad a nivel
internacional. Todo ello se refiere a potenciar la rendición de cuentas y la transparencia
al máximo, promoviendo las formas de participación ciudadana; entre otras cosas.
Este conjunto está sumamente relacionado con el tema que nos ocupa, ya que hace
referencia no sólo a la apertura y la no opacidad, sino precisamente al uso de las
tecnologías, en donde la privacidad de los usuarios —en este caso, en su condición
fundamentalmente de ciudadanos— debe ser protegida de manera adecuada. En
esos términos, la privacidad es una condición para que la seguridad de los datos y las
personas dé confianza para utilizar las herramientas que los gobiernos promuevan
para la citada participación ciudadana. De este modo, la e-confianza, se ubica como
elemento esencial en la evolución hacia una auténtica Sociedad de la Información y el
Conocimiento, por lo que es ese elemento central que debe garantizarse a las personas,
en cuanto a la participación democrática, pero también con respecto a los servicios que
se le brinden.
Un ejemplo es la aparición de Cédulas de Identidad Ciudadana, de las cuales se ha
escuchado hablar en México, y que contendrán información sumamente sensible de
las personas, ya que se prevé que contengan datos biométricos y que se les inserte
una etiqueta de radiofrecuencia o RFID22. Aun cuando la utilidad de dichas cédulas
es evidente, los riesgos casi son mayores, por lo que la seguridad que se tome en
este caso será la clave para que su uso no se salga de control e incluso se propicie la
comisión de delitos y se atente contra la seguridad de las personas.
Asimismo, debemos mencionar, como parte de estas cuestiones de privacidad y TIC
aunadas a la transparencia y el derecho a la información, que en México se utiliza la
Firma Electrónica Avanzada23 para los servicios fiscales y para obtenerla el ciudadano
debe aportar una cantidad ingente de datos, varios de ellos sensibles. Se requiere
además de toda la información de la persona (nombre, domicilio, teléfono, número de
identificación fiscal, etcétera), el acta de nacimiento, la identificación oficial vigente
—que a su vez contiene los datos anteriores más la edad, el sexo, la clave de elector, la
firma y la huella digital del dedo pulgar derecho— y durante el trámite se obtienen del
titular más señas como la captura del iris de ambos ojos, la fotografía de frente, la toma
de las diez huellas dactilares y la firma autógrafa.
22 Las etiquetas de radiofrecuencia son aquellas que permiten la ubicación concreta de un objeto “gracias a una onda emisora incorporada en el
mismo que transmite por radiofrecuencia los datos identificativos del objeto, siendo esta identificación normalmente unívoca” (INTECO/AEPD, 2010, p. 5).
23 La Ley de Firma Electrónica Avanzada define a la misma como aquel “conjunto de datos y caracteres que permite la identificación del firmante,
que ha sido creada por medios electrónicos bajo su exclusivo control, de manera que está vinculada únicamente al mismo y a los datos a los que
se refiere, lo que permite que sea detectable cualquier modificación ulterior de estos, la cual produce los mismos efectos jurídicos que la firma
autógrafa” (artículo 2.XIII).
55
Como puede verse, la información es sumamente sensible y delicada, por lo cual su
protección se hace muy necesaria. Si bien la obtención de esta información es para
“garantizar el vínculo que debe existir entre un certificado digital y su titular”, su
protección es altamente importante. En este sentido, el Sistema de Administración
Tributaria (SAT) que emite la firma avanzada, sostiene que “los datos personales antes
citados serán incorporados y protegidos en los sistemas del Servicio de Administración
Tributaria, de conformidad con los Lineamientos de Protección de Datos Personales y
con las diversas disposiciones fiscales y legales sobre la confidencialidad y protección
de datos, a fin de ejercer las facultades conferidas a la autoridad fiscal”24. Por el
momento, la firma electrónica sólo es utilizada con fines fiscales, pero hay diversas
propuestas de modificación de la legislación aplicable que apuntan a que su uso se
extienda a muchos otros trámites y servicios, no solamente de gobierno, sino privados.
24 Sitio web oficial del Servicio de Administración Tributaria de la Secretaría de Hacienda y Crédito Público, en referencia a los requisitos para
obtener la FIEL (firma electrónica avanzada). Disponible en: http://www.sat.gob.mx/sitio_internet/e_sat/tu_firma/60_11506.html
56
Referencias
Ackerman, J. (2008). Más allá del acceso a la información: transparencia,
rendición de cuentas y Estado de Derecho. México: Siglo XXI editores, 404 pp.
Arellano, W. (2012). La reforma constitucional de telecomunicaciones de
2013. Mediatelecom. Agencia Informativa. Recuperada de: http://www.
mediatelecom.com.mx/index.php/agencia-informativa/colaboradores/
item/45851-la-reforma-constitucional-en-materia-de-telecomunicacionesde-2013
Carbajal, C. (2011). La transparencia y la rendición de cuentas como
elementos esenciales para la consolidación de un verdadero Estado
de Derecho. México: CAIPEC, 5to Premio Regional de Ensayo sobre
Transparencia, 7 pp.
Carbonell, M. (2011). Los derechos fundamentales en México. México:
Universidad Nacional Autónoma de México, Editorial Porrúa y Comisión
Nacional de los Derechos Humanos, 1111 pp.
Código Civil Federal, publicado en el Diario Oficial de la Federación el 26 de
mayo de 1928.
Código Penal Federal, publicado en el Diario Oficial de la Federación el 14 de
agosto de 1931.
Constitución Española de 1978, publicada en el Boletín Oficial del Estado el
27 de diciembre.
Constitución Política de los Estados Unidos Mexicanos, publicada en el Diario
Oficial de la Federación el 5 de febrero de 1917.
Convención Americana de Derechos Humanos de 1969.
Declaración Universal de los Derechos Humanos de 1948.
Directiva 2002/58 del Parlamento Europeo y del Consejo, relativa al
Tratamiento de los Datos Personales y a la Protección de la Intimidad en el
Sector de las Comunicaciones Electrónicas, publicada en el Diario Oficial de
las Comunidades Europeas el 12 de julio.
57
Instituto Nacional de Tecnologías de la Información y la Comunicación y
AGENCIA Española de Protección de Datos. (2010). Guía sobre seguridad y
privacidad de la tecnología RFID. Madrid: Inteco, 49 pp.
Ley Federal de Derechos de Autor, publicada en el Diario Oficial de la
Federación el 24 de diciembre de 1996.
Ley Federal de Protección de Datos en Posesión de Particulares, publicada en
el Diario Oficial de la Federación el 5 de julio de 2010.
Ley Federal de Telecomunicaciones, publicada en el Diario Oficial de la
Federación el 7 de junio de 1995, reformada el 11 de abril de 2006.
Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental, publicada en el Diario Oficial de la Federación el 11 de junio
de 2002.
López, S. (1984). El derecho a la información. México, Miguel Ángel Porrúa y
Universidad Nacional Autónoma de México, 224 pp.
López, S. (2009). El acceso a la información como un derecho fundamental:
La reforma al artículo 6° de la Constitución mexicana. México: IFAI,
Cuadernos de Transparencia número 17, 66 pp.
López, S. y Arellano, D. (coords.) (2008). Estudio de materia de transparencia
de otros sujetos obligados por la Ley Federal de Transparencia y Acceso
a la Información Pública Gubernamental. México: Centro de Investigación
y Docencia Económica, Instituto Federal de Acceso a la Información y
Universidad Nacional Autónoma de México, 96 pp.
Piñar, J. L. (2008). ¿Existe la privacidad? Madrid: CEU Ediciones, 49 pp.
Reglamento de la Ley Federal de Protección de Datos Personales en Posesión
de los Particulares, publicado en el Diario Oficial de la Federación de 21 de
diciembre de 2011.
Téllez, J. (2013). Lex Cloud computing. Estudio jurídico del cómputo en
la nube en México. México: Universidad Nacional Autónoma de México,
Instituto de Investigaciones Jurídicas, 733 pp. Serie Doctrina Jurídica.
58
Urzúa, C. (2012). Lo público y lo privado: la sociedad de la información y el
conocimiento en Chile. En Arellano, W. (Coord.). La Sociedad de la Información
en Iberoamérica. Estudio multidisciplinar. México: Fondo de Información y
Documentación para la Industria Infotec, pp. 365-381.
http://www.inegi.org.mx/eventos/2014/big-data/presentacion.aspx
http://cdn.mexicodigital.gob.mx/EstrategiaDigital22DIc2014.pdf
59
¿De la sartén al fuego?
La cuestión de la adopción del
fair use como solución al sistema
de límites al derecho de autor en México
¿De la sartén al fuego?
La cuestión de la adopción del
fair use como solución al sistema
de límites al derecho de autor en México
Rodrigo Cetina Presuel1
En la actualidad, en el campo del derecho de autor,
la mayor parte de la doctrina que estudia el derecho
continental considera que los límites a los derechos
exclusivos no son efectivos a la hora de proteger los
derechos de los usuarios y procurar un adecuado acceso
a las obras por parte del público. Para algunos autores,
una solución podría ser adoptar un sistema igual o
similar al del fair use del derecho norteamericano. Como
la falta de flexibilidad es vista como uno de los grandes
defectos del sistema de límites en el derecho continental,
la flexibilidad del fair use, que sin duda es una virtud, es
sumamente atractiva pues permite estudiar, caso por
caso, si un uso no autorizado es permisible por causas de
interés general o de defensa de derechos fundamentales.
1 * Doctor en Derecho de la Comunicación por la Universidad Complutense de Madrid. Profesor en la City University of New York, Queensborough
Community College.
62
Sin embargo, es necesario analizar si el fair use es una
verdadera solución o, por el contrario, sus defectos
desaconsejan su adopción. De esta forma se puede
determinar si efectivamente a la hora de aplicar el fair
use pesa más la garantía de derechos fundamentales o la
protección del interés general, o bien, si son las cuestiones
de índole meramente económica las que tienen más
peso; crítica que también se hace al derecho de autor
continental. Cabe valorar si aplicar un sistema que en
apariencia otorga más flexibilidad realmente solucionará
algo o simplemente continuará siendo parte del problema.
PALABRAS CLAVE: Derecho de autor, límites y excepciones, fair use.
63
Introducción
A medida que la utilización de Internet y la disposición online de obras se ha ido
generalizando, el estudio y la crítica de las limitaciones a los derechos patrimoniales
del autor ha ido en aumento. En general, se piensa que la legislación que regula dichas
limitaciones no se ha adaptado bien al uso de obras en formato digital y a las cuestiones
que Internet plantea. La opinión mayoritaria es que los límites son demasiado restrictivos
en cuanto a los usos no autorizados que permiten y los supuestos demasiado rígidos.
Esto, se argumenta, devengaen una afectación de los derechos de los ciudadanos,
entre los cuales están la libertad de expresión, el acceso a la cultura, a la información y
el derecho a la educación.
Académicos que estudian el derecho continental han planteado varias soluciones.
Una de ellas es la adopción de la doctrina del fair use2 (también llamada defensa
del fair use) que proviene del derecho norteamericano, de tradición anglosajona.
Se argumenta que dicha doctrina, ampliamente desarrollada por la jurisprudencia
norteamericana, y que forma la base del sistema de limitaciones a los derechos del
copyright de Estados Unidos, permite una mayor flexibilidad en cuanto a la utilización
de obras sin necesidad de autorización del titular de los derechos sobre la misma, en
comparación con el sistema de lista cerrada de excepciones del derecho continental:
“la doctrina norteamericana (es) más dinámica y menos rígida que la europea” (Loredo,
2006).
Las bondades percibidas en el fair use han llevado a que desde la doctrina se proponga
la expansión de su utilización en el plano internacional (Okediji, 2000). Ciertos
investigadores de países que siguen el sistema del derecho continental reconocen
que el fair use tiene ciertos inconvenientes y recomiendan la adopción de un sistema
mixto que permita combinar las virtudes de las listas cerradas de límites con las del fair
use para así llegar a un sistema más flexible, pero al mismo tiempo dotado de la mayor
seguridad jurídica posible (Hugenholtz y Senftleben, 2011).
Otros autores proponen que la regla de los tres pasos, también a nivel internacional,
debe de ser interpretada basándose en elementos del fair use (Gervais, 2005).Asimismo,
se ha planteado que la única forma en que dicha regla de los tres pasos puede ser
realmente útil es si se transforma en una herramienta para que los juristas examinen
los límites específicos propuestos en la legislación de la misma manera en que se aplica
la doctrina del fair use en el derecho norteamericano (Carter, 2009).
2 En español suele traducirse como “uso legítimo”, “uso justo” o “uso legal.”
64
Al estar México dentro de los países latinoamericanos que siguen el sistema del derecho
continental en la protección de los derechos de autor, la adopción del fair use también puede
ser vista como una solución para los problemas en el derecho interno. Por supuesto, si lo que
se propone es la modificación de la regla de los tres pasos para que la misma se parezca o se
interprete como el fair use, cualquier país miembro del Convenio de Berna, del acuerdo ADPIC
o el Tratado de la OMPI sobre Derecho de Autor —México entre ellos— se vería afectado.
A veces parece que el fair use es visto como una suerte de panacea para el problema de
las limitaciones al derecho de autor, pero el proponer su incorporación al derecho de autor
nacional requiere de un análisis más cuidadoso. Hay que tener en cuenta que si bien es cierto
que el copyright norteamericano y el resto de sistemas de derecho de autor del mundo se han
hecho más similares entre sí —sobre todo a raíz de varios tratados internacionales como el
Convenio de Berna o el Tratado de la OMPI sobre derecho de autor—, aún siguen presentando
diferencias importantes, pues se trata de acercar sistemas legales que son, en principio,
vastamente diferentes.
Además, es necesario analizar más de cerca la historia del desarrollo jurisprudencial del fair
use para poder darse cuenta que, si bien existen ciertas virtudes en dicha doctrina, también
hay importantes problemas, sobre todo en cuanto a la incertidumbre jurídica que le es propia.
Asimismo, muchas de las propuestas para adoptar el fair use en el derecho interno parecen
asumir que dicha doctrina contiene criterios apropiados que permiten un equilibrio entre los
intereses de los tenedores de derechos y los intereses de los usuarios. Como veremos, al analizar
lo más relevante de la jurisprudencia norteamericana en la materia, éste no parece ser el caso.
Por lo anterior, también existen voces críticas entre los académicos norteamericanos. Dichas
opiniones deben de ser tomadas en cuenta antes de plantearse si realmente es conveniente o
no adoptar la doctrina del fair use, o algunos de sus elementos, en el derecho nacional.
Cabría preguntarse si el fair use no es atractivo como solución simplemente porque parece
menos peor que el sistema de límites actualmente vigente en la legislación del derecho de
autor mexicana y de otros países del derecho continental, y si no es un simple paliativo que
nos distrae de una cuestión mayor: lo que necesita enmendarse no es sólo lo referente a las
limitaciones a los derechos patrimoniales sobre las obras, sino todo el sistema del derecho de
autor en general.
65
Concepto y orígenes de la doctrina del fair use
En el derecho estadounidense se suele considerar que la doctrina del fair use tiene su
origen en la sentencia del asuntoFolsom v. Marsh (1841),pues en dicha resolución se
establecen los cuatro factores que la conforman y que más adelante se codificarían en
el Copyright Act norteamericano de 1976. Se ha apuntado también que aunque en la
citada sentencia se establecen los cuatro factores o criterios, en realidad, la aparición
del fair use en la misma es producto de un desarrollo previo en el derecho inglés y que
se remonta a las primeras normas que regulan el Copyright y que datan de 1710. Se
ha argumentado que ignorar la “prehistoria” del fair use antes de Folsom v. Marsh es
desconocer que la doctrina del fair use se desarrolló al mismo tiempo que la totalidad
de la legislación del derecho de autor y, por lo tanto, es también dejar de lado que la
concepción de que el fair use se ideó desde un principio como una excepción a la
norma no tiene en realidad una base histórica (Sag, 2011).
Aunque se ha alabado a Folsom v. Marsh como uno de los hitos históricos del copyright
norteamericano, existe un sector que considera que dicha sentencia ha sido, por el
contrario, un capítulo negro en la historia del derecho de autor de Estados Unidos, pues
el establecimiento de la doctrina del fair use en dicha sentencia, que algunos autores
consideran incluso como deficiente (Patterson, 1997-1998), supuso una expansión
radical en el ámbito de protección del copyright (Bracha, 2008). Para otros autores
como Tehranian (2004-2005), la sentencia es nociva para el dominio público y supone
una traición a más de 200 años de tradición del copyright.
En nuestra opinión, el mayor problema de la doctrina del fair use radica precisamente
ahí:en el modo en que fue concebida. La aplicación del fair use implica asumir que en
principio toda utilización no autorizada de una obra es una infracción a los derechos del
autor, salvo que pueda probarse que se trata de un uso justo o legítimo. En realidad se
trata de un medio de defensa frente a la acusación de que un uso en particular infringe
los derechos del tenedor de los mismos. De ahí que a la doctrina del fair use también se
le conozca como la defensa del fair use y que se diga que sólo se aplica a determinados
casos en los que los principios de la libertad de expresión pueden verse vulnerados
(Sheffner, 2009). En resumen, la regla general es que ningún uso puede realizarse sin
autorización, salvo contadas excepciones que se consideren como fair use.
Además, debe de considerarse como una defensa afirmativa, pues el deber de probar
que una utilización no autorizada es un uso legítimo recae en quien es acusado de una
infracción al copyright (Goldstein, 2014).Por supuesto, la doctrina también ha resaltado
los aspectos positivos del fair use, entre ellos la flexibilidad que le es característica y
que busca fomentar la creatividad (Steward v. Abend, 1990). También se ha resaltado
su papel como protector de la libertad de expresión (Herrington, 2010) o en la garantía
del acceso a la información (Decherney, 2012).
66
Defectos o virtudes aparte, lo cierto es que a partir del establecimiento de los cuatro factores
que componen a la doctrina o defensa del fair use en Folsom v. Marsh, el desarrollo de la
misma y sus elementos ha continuado. Eventualmente, la aplicación jurisprudencial del fair
use llevó a quese codificara en el Copyright Act de 1976. Según un reporte del Congreso de los
Estados Unidos (1976), esto no supone el fin de su desarrollo en jurisprudencia y tampoco debe
de ser visto como un intento de restringir o cambiar la doctrina en forma alguna, solamente
como un esfuerzo por confirmar su existencia.
En la legislación vigente, el fair use aparece en la §107 del Copyright Act estadounidense como
sigue:
Notwithstanding the provisions of section 106, the fair use of a copyrighted
work, including such use by reproduction, in copies or phonorecords or by
any other means specified by that sections, for purposes such as criticism,
comment, news reporting, teaching (including multiple copies for classroom
use), scholarship, or research, is not an infringement of copyright. In
determining whether the use made of a work in any particular case is a fair
use the factors to be considered shall include:
The purpose and character of the use, including whether such use is of
a commercial nature or is for nonprofit educational purposes;
The nature of the copyrighted work;
The amount and substantiality of the portion use in relation to the
copyrighted work as a whole; and
The effect of the use upon the potential market for or value of the
copyrighted work3.
The fact that a work is unpublished shall not itself bar a finding of fair use if
such finding is made upon consideration of all the above factors.
Como podemos apreciar, se establecen los cuatro factores con claridad pero se evita definir
con detalle cada uno de ellos, lo que da pie a la flexibilidad tan admirada. De esta manera se ha
permitido que los factores que componen a la doctrina continúen siendo interpretados con el
pasar de los años a través de las decisiones judiciales. Por ello, para tratar de entender en qué
consiste cada uno de los elementos del fair use, es necesario remitirse a la jurisprudencia más
relevante, de la que a continuación presentamos una selección.
3 Resaltado hecho por el autor.
67
Desarrollo de la doctrina del fair use en la
jurisprudencia norteamericana
Entre los asuntos más importantes para el desarrollo e interpretación del fair use,
después de Folsom v. Marsh por supuesto, están los que analizamos a continuación.
a) Sony v. Universal
En Sony v. Universal City Studios (1984), también conocido como el caso Sony
Betamax, se estableció que la reproducción completa de programas de televisión para
su posterior visionado en el hogar no constituye una infracción al copyright y,por lo
tanto, debe de ser considerada como fair use. Son varios los puntos que hacen que
esta sentencia sea importante para poder explicar la doctrina o defensa del fair use. El
primero es que la Suprema Corte estableció que la doctrina es un criterio de equidad
que debe de ser aplicado caso por caso y no como un criterio general.
Respecto del primer factor de la doctrina, la sentencia dice que la naturaleza comercial
o sin ánimo de lucro de la utilización debe de ser tomada en cuenta a la hora de analizar
si la utilización en cuestión puede ser considerada o no como fair use, si bien no se
trata de un factor decisivo. Es decir, el que la naturaleza sea comercial, no implica que
no deban valorarse los demás factores. Pese a lo anterior, la verdad es que los factores
segundo y tercero son prácticamente ignorados. La sentencia apenas menciona a los
dos en unas escuetas cuatro líneas.
Claramente, se da mayor peso a los aspectos comerciales de la utilización no autorizada,
hecho que podemos confirmar a partir del análisis del cuarto factor. Para la Corte,
incluso si la copia de una obra no tiene una finalidad comercial, el simple hecho de
realizarla puede tener un impacto negativo en la capacidad del tenedor de los derechos
para obtener un lucro de la explotación de su obra. Como se estima que el propósito
del copyright es generar incentivos para la creación, lo realmente importante es poder
demostrar si el uso no autorizado de una obra tiene o no un efecto sobre el mercado
potencial o el valor de la obra protegida.
Para el máximo tribunal norteamericano, lo anterior quiere decir que un uso no
autorizado sin fines comerciales y que no tiene un efecto negativo sobre el mercado
de la obra protegida, puede ser considerado como fair use. Pero, también significa que
cualquier utilización no autorizada de un material protegido con finalidades comerciales
debe presumirse como un uso injusto o no legítimo, pues afecta al monopolio sobre la
explotación de la obra, que pertenece al legítimo tenedor de los derechos. De ser este
el caso, se hará mucho más difícil probar que una utilización no autorizada cae dentro
del supuesto del fair use.
68
b) Harper & Row v. Nation
La sentencia Harper & Row Publishers, Inc. v. Nation Enterprises (1985) resolvió
sobre si la doctrina del fair use permitía la utilización no autorizada de fragmentos
de una obra inédita escrita por una personalidad pública, con fines de información
periodística. En este caso se trataba de las memorias del expresidente de Estados Unidos
Richard Nixon. Los detalles del asunto se pueden leer en la sentencia en cuestión, pero
por supuesto lo relevante para nuestro estudio es lo que concierne al fair use, que es
definido en esta sentencia como un privilegio otorgado a un tercero y que le permite
utilizar, de manera razonable, material protegido sin que medie consentimiento del
titular de los derechos.
Respecto del propósito o naturaleza del uso, que en este caso era la información
de actualidad, la Suprema Corte determinó que aunque esta finalidad es una de las
enumeradas en la §107 del Copyright Act, los usos que se enlistan en dicha sección
simplemente aparecen a modo de ejemplo y no debe presuponerse que cualquiera de
ellos es efectivamente fair use. El hecho de que un uso sea con una de las finalidades
mencionadas en el Copyright Act es simplemente un factor más a considerar en el
análisis.Sin embargo, la Corte consideró que aunque la finalidad de la utilización sea
un punto a tomar en cuentaen una obra como fair use, el hecho de que la naturaleza de
la obra derivada sea comercial es un factor en contra para considerar dicha utilización
como un uso legítimo, pues cualquier uso comercial debe considerarse como injusto.
La Corte también consideró que las obras basadas en hechos, pero que aún están
inéditas, tienen pocas posibilidades de poder ser clasificadas como fair use puesto que
un uso no autorizado de las mismas puede traer como consecuencia el suplantar el
derecho a la primera publicación del legítimo tenedor de los derechos. Como puede
ser que el principal valor comercial de una obra resida precisamente en controlar el
derecho a su primera publicación, entonces merece la mayor protección legal posible.
Esto no quiere decir que el que una obra sea inédita elimina toda posibilidad de que una
utilización no autorizada de la misma pueda ser considerada como un uso legítimo,
aunque como hemos dicho, las probabilidadesserán pocas ya que en estos casos el fair
use debe de aplicarse de manera estricta.Todo lo anterior, junto con lo dicho en Sony
v. Universal,es más evidencia del peso que se le da a las cuestiones económicas a la
hora de aplicar la doctrina del fair use.
Respecto del tercer factor, se consideró que en ocasiones, aunque la parte reproducida
de la obra original no sea muy extensa, lo tomado de la obra original puede considerarse
como la parte substancial de la misma por ser la parte crucial de dicha obra original.
Sobre el cuarto factor, la Suprema Corte estableció en Harper & Row que para desestimar
69
una utilización como fair use basta con probar que dicha utilización, si se da de manera
generalizada, afectará negativamente al mercado potencial de la obra protegida. Lo
anterior ratifica que el cuarto factor, meramente económico, es el que tiene más peso a
la hora de analizar el fair use, incluso por encima de cualquier interés público.
c) Campbell v. Acuff-Rose Music, Inc.
En Campbell v. Acuff-Rose Music, Inc.(1994) se resolvió sobre si la parodia podía ser
consideradafair use, incluso con fines comerciales. La Corte decidió que la finalidad
comercial no era un impedimento pues se trataba únicamente de un factor, de entre
cuatro a considerar. A diferencia de las otras sentencias que hemos analizado, ésta
establece que los cuatro factores no deben de ser analizados de manera aislada. Por el
contrario, todos y cada uno deben de ser considerados y los resultados de dicho análisis
deben de ser sopesados en conjunto y de acuerdo a los objetivos perseguidos por la
legislación del copyright.
Respecto de la consideración del primer factor, es decir, el propósito y naturaleza de uso,
la sentencia nos dice que los fines de crítica, comentario, información de actualidad,
enseñanza, actividades académicas o de investigación que aparecen en el preámbulo
de la §107 del Copyright Act son meros ejemplos de lo que puede ser considerado
como fair use. Esto quiere decir que el que un uso tenga una finalidad educativa o de
crítica es un factor a considerar, pero no implica necesariamente que toda utilización
con fines académicos o de crítica será considerada como fair use.
Además, a partir de Campbell v. Acuff-Rose se le da un carácter único al fair use que
le distingue claramente de cualquier otro método para establecer límites al derecho
de autor: la importancia que tiene el que el uso sea transformativo para inclinar la
balanza a favor de que una utilización no autorizada pueda ser considerada como no
infractora.Si el uso no autorizado simplemente sirve para suplantar al original y, por lo
tanto, competir con el mismo, será difícil que pueda ser considerado como fair use.
Por el contrario, si el uso no autorizado añade algo nuevo, un propósito o naturaleza
distintos del original, dando a dicho uso un nuevo sentido o forma de expresión,
esto será un fuerte indicio de que la utilización puede ser considerada como fair use.
Mientras más transformativa sea una utilización, menos pesarán los demás factores,
incluidos los de carácter comercial; si bien aún se mantiene el criterio de que una
utilización que compite directamente con la obra original no es un uso legítimo o justo.
Sobre la interpretación del segundo factor, la naturaleza de la obra protegida, la
sentencia dice que dicho factor requiere reconocer que ciertas obras necesitan una
mayor protección que otras. Así, para la jurisprudencia norteamericana, mientras más
creatividad contiene una obra, merece mayor protección; en consecuencia, se estima
70
que las obras basadas en hechos merecen una menor protección. Sin embargo, dice
la sentencia, cuando se trata de usos transformativos, el segundo factor no resulta de
mucha utilidad para el análisis.
El tercer factor, dice la sentencia, se pregunta si la cantidad y substancia de la porción
utilizada respecto de la obra protegida al completo es razonable en relación con la
finalidad de la utilización. En otras palabras, el tercer factor sólo puede analizarse
tomando en cuenta el primer factor y el cuarto factor. Lo anterior parece establecer
que el análisis del segundo y tercer factor está supeditado a los otros dos, a pesar de
que el resultado de todos deba analizarse en su conjunto.
Respecto de la valoración del efecto que tiene un uso sobre el mercado potencial o
valor de la obra protegida, es decir el cuarto factor, se reitera que debe valorarse si la
generalización de la utilización no autorizada resulta en un impacto sustancialmente
adverso sobre el mercado potencial de la obra original, confirmando lo ya dicho en
Harper &Row. Por último, en esta sentencia se reconoce que el fair use es una defensa
afirmativa, en donde la carga de la prueba recae sobre quien la invoca. La Suprema
Corte estima que debido a que probar que la utilización no autorizada no afectará el
mercado o valor potencial de la obra, será necesario centrarse en probar que se cumple
con los otros tres factores para que el cuarto no termine siendo el de mayor peso. Al fin
y al cabo, dice la sentencia, sopesar todos los factores requiere de un delicado balance
de intereses.
d) A & M Records v. Napster
El conocido como caso Napster (A & M Records v. Napster, 2001) tuvo un gran
impacto mediático a principios del siglo XXI por su relevancia respecto de la legalidad
de compartir contenidos protegidos a través de redes P2P en Internet, en concreto
a través de la plataforma Napster. Se trata de un asunto resuelto ante un Tribunal
de apelación que confirmó la sentencia dictada por un Tribunal de Distrito con sede
en California. El asunto no llegó a la Suprema Corte y, por lo tanto, para el caso que
estudiamos es evidencia de cómo se aplica el fair use en instancias inferiores.
Se rechazó que las actividades pudieran constituir un uso justo tomando en
consideración los cuatro factores y combinando los criterios de algunas de las
sentencias que acabamos de analizar líneas arriba, pero basándose fundamentalmente
en lo dicho en Campbell v. Acuff-Rose. Con respecto del primer factor, se dio mayor
peso a la cuestión de si la utilización era transformativa o no. En este caso en particular,
se encontró que las descargas de archivos MP3 eran simples reproducciones. Así,
se estableció que la obra copiada simplemente suplantaba a la original sin darle un
carácter o naturaleza diferentes.
71
El segundo factor sigue también el razonamiento ya expuesto en Campbell,
argumentando que las canciones copiadas merecen la máxima protección pues son
de una naturaleza creativa. Respecto del tercer factor, que concierne a la extensión de
lo copiado, la sentencia encontró que el uso no está amparado por el fair use debido
a que la copia de obras completas indica lo contrario. Sin embargo, citando a Sony
v. Universal, la sentencia recuerda que bajo ciertas circunstancias, un uso puede ser
considerado como justo aun si la obra protegida es copiada en su totalidad y recuerda
también que la copia indiscriminada de obras protegidas no es un impedimento para
que dicha actividad pueda ser considerada como fair use.
Respecto del cuarto y último factor, se encontró que Napster afecta negativamente
al mercado potencial y al valor de las obras protegidas al: 1) reducir la ventas de CDs
entre estudiantes (a los que iba dirigido el servicio) y 2) porque Napster distribuye
los MP3 gratuitamente y así destruye la oportunidad del tenedor de derechos de
cobrar por las descargas de los mismos. En el caso Napster podemos encontrar un
ejemplo del análisis a la luz de cada uno de los cuatro factores por un Tribunal de
menor instancia. Aunque esta decisión se basa en el precedente de otras sentencias,
en particular Campbell v. Acuff-Rose, conviene apuntar que, en general, la aplicación
de los criterios establecidos por la Suprema Corte en los tribunales de menor instancia
no siempre es consistente y lo cierto es que el fair use tiene un historial de ser aplicado
de formas diferentes por tribunales diferentes(Gorman y Ginsburg, 2006).
La mayoría de los asuntos no llegan a la Suprema Corte que se reserva para los asuntos
considerados de mayor relevancia y, por lo tanto, se puede decir que la doctrina del fair
use, la mayoría de las veces, se aplica siguiendo criterios diferentes. Esto es evidencia
de que aplicar la doctrina nunca es fácil y los criterios no son siempre consistentes, lo
que resulta en una falta de seguridad jurídica para quien pretende utilizar contenidos
protegidos sin autorización; aún si quien invoca la doctrina se siente amparado por
causas de interés público o por derechos fundamentales como la libertad de expresión
o el acceso a la información.
e) Blake A. Field v. Google, Inc.
Blake A. Field v. Google, Inc. (2006) también fueresuelto por un tribunal de menor
instancia y no por la Suprema Corte. En este caso se trata de un Tribunal de Distrito
con sede en el estado de Nevada. El asunto determinó que las actividades de caching
realizadas por Google estaban amparadas por el fair use. En este asunto se afirma que
son los factores primero y cuarto los que tienen mayor peso, si bien ninguno debe de
ser considerado determinante.
72
Por ejemplo, al encontrarse que los usos no autorizados de Google eran usos
transformativos, el Tribunal concluyó que el análisis del segundo factor perdía toda
relevancia. De la misma forma, se determinó que el tercer factor tenía una importancia
neutral a la luz de lo analizado respecto del propósito y naturaleza del uso no autorizado.
La sentencia establece explícitamente que el cuarto factor también es determinante,
por encima incluso del segundo y tercer factor, los cuales no son suficientes para
determinar si un uso es o no fair use cuando el primero o el cuarto apuntan a lo
contrario. Además, dice la sentencia, la buena fe debe ser considerada como un factor
a favor, lo que establecede facto un quinto factor, pero sin pronunciarse sobre cuál es
el peso específico del mismo.
f) Authors Guild v. HathiTrust
Uno de los asuntos más relevantes de los últimos años en temas de fair use es Authors
Guild, Inc. v. HathiTrust (2014) cuya última instancia, hasta ahora, ha sido una
apelación ante una Corte del Segundo Distrito, que confirmó en parte una decisión
de un juzgado de primera instancia que valoró como uso legítimo las actividades
del demandado. HathiTrust es un consorcio de bibliotecas universitarias y otras
organizaciones norteamericanas que emprendió un proyecto de digitalización de
libros. Este asunto debe estudiarse en conjunto con el archiconocido caso de Google
Books que analizamos en el siguiente apartado.
HathiTrust es un repositorio que contiene copias digitales de más de 10 millones de
obras de diferentes épocas y en diferentes idiomas y que abarca todo tipo de temas
posibles.Entre las funciones que el sistema de HathiTrust ofrece a través de los libros
digitalizados está la búsqueda de términos específicos dentro de las copias digitales, lo
que resulta en la indicación del número de páginas y número de veces que el término
aparece. También permite que personas con alguna discapacidad que dificulte la
lectura de materiales impresos puedan acceder a las versiones digitales al completo.
Además, permite la preservación de obras en formato digital. Si la biblioteca o institución
miembro de HathiTrust pierde de alguna manera una copia en su posesióny no es
capaz de obtenerla de otra fuentees posible reemplazarla con la versión digital.
Es de notarse que los resultados de búsqueda que ofrece HathiTrust permiten la
localización de un libro en bibliotecas locales y ofrece información sobre dónde puede
obtenerse una copia. Los Tribunales de primera y segunda instancia de Nueva York
han coincidido en que las actividades de digitalización son efectivamente fair use.
Para el presente artículo, lo que más nos interesa son los criterios utilizados para llegar
a dicha conclusión más que la conclusión en sí, aunque no sobra decir que sin duda la
valoramos como positiva.
73
La sentencia de HathiTrust apunta de nuevo a que la tendencia en los últimos tiempos,
que comienza en Campbell v. Acuff-Rose, es que se dé preponderancia al carácter
transformativo del uso que se pretende sea considerado como un uso justo. En ese
sentido, la sentencia de apelación destaca que hacer copias digitales de libros de tal
manera que permitan la búsqueda de información es un uso altamente transformativo
puesto que las copias tienen un propósito totalmente distinto al de las obras originales.
El objetivo es obtener capacidades de búsqueda superiores y no simplemente dar
acceso al material protegido por el derecho de autor. Tener como propósito crear
una base de datos que permite la búsqueda dentro de los libros digitalizados es un
propósito tan diferente del objetivo original de las obras, que debe de ser considerado
como transformativo (Authors Guild, Inc. v. HathiTrust, 2012). Esto fue confirmado
por el juez de la instancia superior (Authors Guild, Inc. v. HathiTrust, 2014).
Además de lo anterior, ambas instancias coinciden, basándose en los ya estudiados
Campbell v. Acuff Rose, Twentieth Century Fox v. Aiken, y Harper v. Row, en que para
que un uso pueda ser considerado como justo, no debe de resultar en un daño excesivo
al mercado de la obra original, según el cuarto factor, especialmente si la nueva obra que
utiliza a la anterior puede sustituir a ésta en el mercado.En este caso, como la digitalización
hecha por HathiTrust se consideró como un uso transformativo, puesto que el mismo
ofrece una funcionalidad nueva y diferente a la de la obra original; en consecuencia,no
se puede decir que hay sustitución de los libros originales en el mercado.
Cabe destacar que el juez de primera instancia había dicho no sólo que el uso era
transformativo, sino que además destacó que ésteconstituía una contribución
“invaluable” para el avance del conocimiento (Authors Guild, Inc. v. HathiTrust, 2012).
Pues bien, en la apelación se dice que éste no debe de ser un factor a tomar en cuenta a
la hora de valorar si un uso es transformativo. En cambio, lo que debe de comprobarse
es que la obra resultante cumpla con una función nueva y diferente y que no sustituya
a la original (Authors Guild, Inc. v. HathiTrust, 2014).
Ahora bien, con base en el cuarto factor también debe analizarse si la utilización que
invoca la defensa del fair use afecta al mercado existente o potencial de la obra original
utilizada. El Tribunal de mayor instancia entendió que en este caso particular no era
así. Lo que es destacable es que, en contra a lo que venía sucediendo, se rechazó
el argumento de que el tenedor de los derechos podía argumentar que se dañaba
su capacidad de hacer negocio con cualquier uso futuro de una obra. Para Picker
(2014) esto es positivo, pues de otra manera el criterio daría lugar a que cualquier
uso subsecuente sólo sea considerado como fair use por un corto periodo de tiempo.
Esto es porque una vez que quien hace el uso derivado identifica su valor económico,
entonces el tenedor original podría reclamar la obtención de una licencia para realizar
dicho uso.
74
De nuevo, el enfoque parece virar hacia criterios económicos, aunque también
parece claro que en las valoraciones sobre el fair use de los últimos tiempos, si un
uso es transformativo o no, es una parte muy importante del mismo criterio y cuyo
resultado tiene incidencia incluso sobre el cuarto factor que, como ya se dijo, también
es considerado de importancia primordial. Respecto de los otros dos factores, tanto
apelación como primera instancia, dejan entrever el poco peso que en realidad tiene el
segundo factor, ya que el mismo apenas se menciona en un párrafo. Lo mismo sucede
con el tercer factor; se menciona el precedente existente pero no se añade nada más
sobre su peso específico respecto de los demás factores.
g) Authors Guild v. Google, Inc.
Sin duda el asunto Authors Guild v. Google, Inc. (2013)ha recibido mucha más
atención que el de HathiTrust, a pesar de que sólo ha sido visto en primera instancia y
la apelación se encuentra en curso. El asunto se remonta al año 2005 y su desarrollo
ha sido seguido atentamente tanto por la prensa como por expertos. Entre 2008 y 2009
las partes intentaron llegar a un arreglo que finalmente fue rechazado por la Corte
de Distrito con sede en Manhattan (Authors Guild v. Google, Inc., 2011). Sobre todo
el último intento de acuerdo, de 2009, ofrecía soluciones interesantes respecto del
tema de las obras huérfanas. Sin embargo, si el mismo se hubiera mantenido, hubiera
sido una oportunidad perdida para analizar la aplicación del fair use a la iniciativa de
Google, si bien la aplicación de la doctrina a sólo un asunto, por su propia naturaleza,
no permite sacar demasiadas conclusiones más allá de las tendencias marcadas.
Como ya dijimos, es conveniente analizar ambos asuntos en conjunto pues son de
naturaleza similar, si bien la iniciativa de digitalización de Google es mucho más
grande que la de HathiTrust y, además, existe una diferencia sustancial entre ambos
asuntos: Google es una empresa con ánimo de lucro, según la misma sentencia apunta,
obtuvo 36.5 mil millones de dólares en ingresos en 2011. El año pasado, la empresa de
California ingresó 66 mil millones de dólares (Google, Inc., 2014). HathiTrust no tiene
fines de lucro.
Otra diferencia es que tanto Google como HathiTrust han digitalizado libros con el
objetivo de crear una base de datos que permita buscar dentro de dichos libros; sin
embargo, los resultados de las búsquedas de Google tienen una función adicional:
no sólo revelan las páginas de los libros en que los términos aparecen y el número de
veces que lo hacen, también muestran porciones de las páginas de los libros en donde
el término buscado aparece. Es decir, Google muestra parte de los libros digitalizados
cosa que HathiTrust no hace. En el caso de obras en el dominio público o si así se le ha
autorizado, Google también muestra el contenido íntegro de los libros o por lo menos
algunas páginas completas.
75
La iniciativa de Google Books, incluye dos programas: el Programa de Socios (Partner
Program) que permite a los tenedores de derechos que así lo autoricen decidir qué
libros y cuánto de ellos puede ser visualizado después de realizada una búsqueda. El
otro proyecto, la Biblioteca (Library Project) consiste en la digitalización de más de 20
millones de volúmenes de las colecciones de distintas bibliotecas como la Biblioteca
Pública de Nueva York, la Biblioteca del Congreso de Estados Unidos y las bibliotecas de
varias universidades. Algunas de estas bibliotecas sólo permitieron el escaneo de obras
en el dominio público y otras permitieron también el escaneo de obras protegidas.
Las bibliotecas participantes pueden descargar una copia digital de cada libro que
se encuentra en su acervo. Google no obtuvo la autorización de los tenedores de
derechos ni adquirió licencia alguna para realizar la digitalización de las obras. Pese
a las diferencias entre ambos proyectos, sobre todo al hecho de que Google persigue
el lucro y de que sus resultados muestran partes de los libros protegidos, el juez
determinó que haber escaneado 20 millones de libros también constituía fair use y,
de nuevo, analizar el razonamiento de la Corte, más que valorar el resultado, es lo más
interesante para el presente estudio.
De hecho, la citada sentencia de 2014 reconoce los beneficios del proyecto de biblioteca
digital e incluso los enumera: señala que su base de datos permite una manera nueva
y eficiente de buscar libros y que sin duda se ha convertido en una herramienta de
investigación esencial que se ha integrado ya en el sistema educativo; también que
la iniciativa promueve un tipo de investigación conocida como data mining o text
mining (minería de datos o de texto) que permite a investigadores de humanidades
analizar el contenido de millones de libros; se valora que Google incrementa la
posibilidad de tener acceso a libros a distintos tipos de personas, particularmente
grupos desatendidos o que tienen dificultades para acceder al contenido, como los
individuos con alguna discapacidad; y, que Google permite preservar libros e incluso
darles vida nueva cuando se trata de ediciones agotadas.
Los libros pueden, por lo menos dice la sentencia, ser encontrados con el motor de
búsqueda y los lectores en potencia pueden saber de su existencia. Además, continúa
la Corte, el programa beneficia tanto a autores como a editores pues se ofrece
información y enlaces sobre en dónde se puede adquirir o consultar el libro buscado.
Como veremos, todos estos méritos influyen en el resultado del análisis de la defensa
del fair use y, sin duda, que el juez los tome en cuenta es algo positivo.
La sentencia de Authors Guild v. Google, Inc. indica, refiriéndose al primer factor, que no
es absolutamente necesario que el uso en cuestión tenga el carácter de transformativo
pero que la finalidad del copyright, promover la ciencia y las artes, generalmente avanza
como resultado de la creación de obras transformativas. Se reconoce así la importancia
76
del fair use para perseguir la finalidad del derecho de autor norteamericano.Hemos
dicho que los asuntos de Google y HathiTrust deben estudiarse en conjunto (con
razón, pues están relacionados) y es normal que las conclusiones en cuanto al análisis
de los factores contenidas en las sentencias sean similares.
Respecto del primer factor se decidió que efectivamente el uso hecho por Google es
altamente transformativo pues digitaliza los libros para convertirlos en una base de
datos que sirve a lectores, académicos, investigadores, entre otros, para encontrar
libros. El uso de texto también es distinto al que normalmente se le da a los libros, pues
las porciones mostradas en las búsquedas permiten a los usuarios encontrar obras
de manera más eficiente. Además, el texto digitalizado se transforma en datos que
permiten las actividades de minería antes mencionadas, lo cual permite la creación y
el avance de nuevos campos de investigación. En resumen, dice la Corte, los libros se
usan en formas en que no habían sido utilizados antes.
Como el uso es transformativo, también se entiende que la iniciativa de Google no sirve
para sustituir a las obras originales, pues no se trata de un lector de libros digitales, se
trata de una herramienta que permite la búsqueda de libros y la investigación en base a
los mismos.La Corte dice que generalmente, el que una empresa como Google busque
el lucro debe de pesar en contra de la consideración de un uso como un uso legítimo,
pero eso no tiene por qué ser definitivo. Lo que es más, se considera, Google no se
encarga de la venta directa de los libros, a pesar de que indirectamente se beneficia
comercialmente de su iniciativa. Aunque la motivación de Google es el lucro, esta
iniciativa en concreto sirve a varios propósitos educativos importantes y por eso el
análisis del primer factor indica que se trata de fair use.
Sobre el segundo factor, la sentencia simplemente apunta a que la mayoría de los libros
digitalizados por Google no son obras de ficción (93% contra 7% que sí lo son) que ya
han sido previamente publicadas y están disponibles al público, por lo que el segundo
factor también indica un uso legítimo. Cabe mencionar que el breve análisis que se
hace de este factor, como suele ser, demuestra la poca importancia que el mismo tiene
para los jueces.De la misma breve manera se analiza el tercer factor y se determina que
el escaneado de obras completas se justifica, incluso si se trata de copias al pie de la
letra, debido a que el escaneado al completo es vital para que la función de búsqueda
de Google pueda funcionar. Además, salvo ciertos casos, nunca se muestra al público
la obra completa.
Respecto del cuarto factor, ya hemos dicho que la Corte de Distrito no ha entendido que
los libros escaneados sustituyan en el mercado a las obras originales, pues cumplen
otra función. Además, Google da información que permite adquirir los libros, que la
empresa misma no vende. Pero, respecto de la afectación del mercado de la obra, la
77
sentencia dice que Google de hecho contribuye a la venta de los librosen beneficio
de los tenedores de derechos,pues permite encontrarlos con facilidad y también sirve
para que la audiencia potencial de cada libro crezca,ya que los lectores pueden saber
de su existencia y, por ello, el cuarto factor también indica fair use.
Para la Corte, haciendo el balance de los cuatro factores en su conjunto, el programa
de Google es fair use porque ofrece un beneficio público significativo: por los motivos
que ya hemos expuesto, contribuye al progreso de las artes y las ciencias al mismo
tiempo que intenta respetar los derechos de los autores y creativos sin perjudicar
desmedidamente a los tenedores de derechos.Sin duda, este asunto ofrece una
interpretación del fair use que no puede sino entusiasmar a quienes creen que los
límites al derecho de autor tienen un papel fundamental en la consecución de las
finalidades del derecho de autor respecto del avance de las artes y las ciencias y en
la protección del interés público. Sin embargo, el optimismo solamente puede ser
cauto dado que el asunto aún no ha terminado; la sentencia proviene de una instancia
inferior y habrá que ver cuál es el resultado final que, desde abril de 2014, se encuentra
en apelación.
Tendremos que esperar a la decisión de la última instancia en que se ventile el caso,
quizás la Suprema Corte (si seguimos siendo optimistas), para saber realmente si deja
un fuerte precedente que revalorice el fair use. Tanto este asunto como HathiTrust son
casos muy particulares y las sentencias les benefician directamente pero no benefician
a nadie más. De momento, sentencias no permiten sacar verdaderas conclusiones
sobre la doctrina del fair use en general (Goldman, 2013). Hemos de recordar que la
doctrina se aplica caso por caso y, por supuesto, no todos los asuntos futuros serán
tan similares entre sí. En mi opinión, ambas sentencias todavía son un precedente en
fase de gestación. Hay que esperar.
Resultado del análisis de las sentencias
Al analizar todas las sentencias anteriores, es posible darse cuenta que definir con
claridad el significado de cada factor del fair use y sus criterios de aplicaciónno es
tarea fácil, ya que no existe un verdadero consenso. Por ejemplo, Harper & Row parece
establecer inequívocamente que el cuarto factor es el más importante de todos.
Sin embargo, Campbell v. Acuff-Rose parece establecer lo contrario, dando más
importancia al cuarto factor, para luego afirmar que ningún factor es más importante
que otro.
78
Al mismo tiempo, en Tribunales de menor instancia también se ha decidido que los
factores primero y cuarto son los más importantes, lo que no es del todo consistente
con el precedente establecido en la jurisprudencia de la Suprema Corte. Además, a
partir de la mencionada Campbell v. Acuff-Rose comienza a darse una importancia
fundamental a la valoración de si la utilización de obras protegidas resulta en obras
nuevas de alto carácter transformativo, tendencia que se mantiene en los dos asuntos
más recientes sobre digitalización de libros, Google y HathiTrust que son, sin embargo,
asuntos de menor instancia y que se encuentran en curso.
A pesar de las contradicciones, según la doctrina, la tendencia nos dice que el cuarto
factor es el que suele considerarse el más determinante de todos (Gorman & Ginsburg,
2006). Según Pallas Loren (2000), la aplicación de los cuatro factores del fair use pone
un énfasis desequilibrado en los aspectos monetarios y dado que los jueces y tribunales
también pueden tener un concepto erróneo de lo que persigue el copyright (pueden
creer que sólo existe para proteger intereses económicos), se genera una situación en
la que apoyarse en el fair use para realizar un uso no autorizado puede no ser deseable.
Si esto es así, entonces se puede acusar al fair use de poner demasiado énfasis en
aspectos económicos, por encima de otros motivos como el interés público o los
derechos fundamentales, a la hora de interpretar si un uso no autorizado constituye
o no una infracción a los derechos del autor o tenedor de los mismos —a pesar de
sentencias como la de Google, que no es de la Suprema Corte—. Dicha acusación suele
hacerse también sobre la interpretación de los límites establecidos en listas cerradas,
que son comunes en el derecho continental. A nivel internacional, el analizar los límites
a la luz de factores meramente económicos, sin tomar en cuenta otros, se suele citar
como uno de los problemas más graves de la regla de los tres pasos. Parece ser, que en
este aspecto, el fair use no ofrece mayores ventajas, ni es ajeno al problema.
Otra parte de la doctrina opina, resalta que la tendencia actual es que el primer factor
vaya cobrando cada vez mayor peso, sobre todo en cuanto a la necesidad de probar
que el uso de una obra protegida es transformativo. Esto no es necesariamente positivo,
puesto que los jueces tienen una gran discrecionalidad a la hora de determinar si un
uso es transformativo o no y esto deja abierta la posibilidad a que se cree aún más
incertidumbre respecto de la doctrina del fair use (Netanel, 2009).Un ejemplo de esto
lo vemos en Authors Guild v. HathiTrust en donde la primera instancia intenta valorar
la utilidad pública del uso transformativo y la segunda instancia dice que eso no es
algo que necesariamente deba ser tenido en cuenta.
Resulta difícil afirmar que haya un verdadero consenso respecto a cuál es la tendencia
preponderante en cuanto a la interpretación del fair use. Leval (1990) sostiene que
asumir que dicho consenso existe es un error, pues las decisiones precedentes no
79
parecen servir de base para las que vienen después y las opiniones revelan nociones
muy diferentes del significado de la doctrina. Más recientemente, Weinreb (1999) ha
dicho que la única conclusión que puede sacarse después de analizar la mayoría de
las sentencias referentes al fair use es que el texto legislativo no debe de tomarse
demasiado en serio. Lo ya citado de Pallas o Netanel nos muestra que la situación no
ha cambiado mucho en los últimos años.
Aunque lo de Weinreb es una hipérbole, sirve para evidenciar dos defectos del fair
use: su incapacidad para brindar seguridad jurídica y el peso que se le dan a los
criterios económicos; por encima de criterios como la defensa del interés público o los
derechos fundamentales como la libertad de expresión o el derecho a la educación.
Una cosa más que todos los asuntos analizados evidencianes que en la mayoría de los
casos se trata de litigios en los que las partes son dos grandes empresas, en donde una
invoca la defensa del fair use frente a la acusación de otra; dos de las tres sentencias
más recientes incumben a Google, por ejemplo.Ésta es una observación relevante,
pues parece que los grandes beneficiados del desarrollo del fair use son empresas que
cuentan con importantes medios económicos para poder costear largos litigios y asumir
sus riesgos; y no el público en general, que debería ser el destinatario principal de los
límites al derecho de autor.
Doctrina crítica con el fair use. ¿El derecho a
contratar un abogado?
En la doctrina existen voces críticas con el fair use que atacan no sólo a la manera en
que se ha desarrollado en los tribunales, sino a su misma concepción.Ya antes hemos
apuntado que la concepción misma del fair use no parece la más óptima en cuanto a
limitaciones al derecho de autor se refiere: con el fair use, el concepto es que todo uso
no autorizado es una infracción a los derechos del autor, salvo que pueda ser probado
que es fair use. Así, toda la inseguridad jurídica de la que hablamos recae sobre quien
pretende utilizar la obra: un ciudadano de a pie que busca expresarse libremente,
un profesor universitario que pretende citar una obra o utilizarla para ilustrar sus
actividades académicas, un periodista que quiere acceder a cierta información, o una
empresa que pretende desarrollar algo innovador.
Para Boyle (2008, p. 66), en la actualidad el fair use equivale a la siguiente metáfora: “he
invadido tu propiedad porque moría de hambre, por favor no me castigues”. En realidad,
la concepción del fair use debería ser equivalente a “no he invadido tu propiedad,
simplemente he pasado por la vía pública que la atraviesa, un camino que jamás ha
80
sido de tu propiedad”.Desde la perspectiva de Boyle, el problema es que el fair use en
realidad no sirve para limitar en dónde acaba el derecho del tenedor de los derechos
de copyright y en dónde comienza el domino público. En realidad no es un límite a
los derechos de autor, es simplemente un medio de defensa. Lo anterior es lo que ha
llevado a Lessig (2005) a decir que el fair use es el derecho a contratar un abogado
para defender el derecho a crear. El autor lo considera un medio demasiado costoso,
lento y poco justo para defender dicho derecho.
Hemos de tomar en cuenta que el fair use se decide caso por caso, pues no se trata de
una lista cerrada de supuestos en los que una obra puede ser utilizada sin autorización.
Se trata de un testque toda utilización no autorizada debe de pasar y la única forma de
realizar dichotest es un litigio que, por supuesto, conlleva unos costos, generalmente
muy altos. Decherney (2012) ofrece un estimado de cuánto podría costar ser encontrado
culpable de infringir los derechos de copyright en Estados Unidos y ser condenado a
pagar daños y perjuicios por ello; es decir, a lo que una persona podría exponerse si,
en un juicio, la utilización no autorizada de una obra para fines de, digamos, crítica o
ilustración de la enseñanza, por algún motivo no es considerada como fair use por el
Tribunal de turno.
Según las estimaciones del autor, con base en que la legislación norteamericana
establece que los daños y perjuicios ascienden a entre 200 y 30 mil dólares americanos
por obra cuyos derechos han sido vulnerados, cantidad que puede llegar a los 150 mil
dólares por obra si se considera que la infracción ha sido hecha con dolo, estaríamos
hablando de indemnizaciones potencialmente millonarias. Es decir, pretender defender
que una utilización no autorizada es fair use puede tener consecuencias económicas
muy importantes si el juez o tribunal no le dan la razón a quien invoca la defensa. A
esto habría que añadir los costos legales y, por supuesto, el tiempo que llevará llegar a
la resolución total del juicio, que generalmente se cuenta en años, con lo que parece
que invocar el fair use en realidad es un lujo al alcance de unos cuantos.
En el caso particular de México, el artículo 216º bis de la Ley Federal del Derecho de Autor
establece que la reparación del daño material y/o moral, así como la indemnización
por daños y perjuicios por violación de los derechos del autor u otros tenedores de
derechos, es de por lo menos el 40% del precio de venta al público del producto original
o de la prestación original de cualquier tipo de servicios que impliquen violación a
alguno o algunos de los derechos tutelados por la Ley. Sobre todo cuando se da un uso
innovador de obras en Internet, es fácil ver cómo las indemnizaciones pueden llegar
a ser considerables. Además, habrá que esperar que se logre una sentencia firme con
todos los costos que esto implica.
81
Según un análisis hecho por Voegtil (1997), el riesgo de litigio es alto, los costos pueden
ser enormes y los riesgos de ser condenado como infractor no son insignificantes por
lo que de facto, el tenedor de los derechos tiene un poder de censura, en la opinión de
Pallas Loren (2000). Como el fair use es aplicado a través del litigio y el resultado de un
juicio es incierto, la consecuencia puede ser que gente creativa, tanto en la tecnología
como en las artes, no se atreva a emprender proyectos que involucran obras protegidas
de terceros al no poder asumir el riesgo económico asociado (Decherney, 2012).
Según John Tehranian (2004-2005), un examen de la historia del fair use revela que
la doctrina no existe para defender el acceso del público a las obras creativas, sino que
desempeña un papel fundamental en la expansión del monopolio procurado por el
Copyright, lo que tiene un alto costo para el progreso de las artes y las ciencias. En realidad,
parece que el fair use ha generado una situación en donde el Copyright tiene una gran
capacidad para proteger al tenedor de las obras protegidas pero al mismo tiempo tiene
el efecto indeseado de contribuir a desincentivar la utilización de contenidos protegidos
a partir de los cuales se puedan crear obras nuevas o de desalentar la utilización de
obras protegidas para fines como la cita o la crítica, que están íntimamente ligados con
la libertad de expresión. Parece que el fair use no es capaz de ofrecer soluciones a los
mismos problemas que las listas cerradas de límites generan.
Conclusiones
En el plano internacional, un sector de la doctrina sugiere que una forma de arreglar
el dilema de la regla de los tres pasos es interpretarla de un modo más parecido al fair
use. Dentro del ámbito de los Estados miembros de la Unión Europea, se ha llegado
a sugerir por los Tribunales que el fair use debe implementarse como un límite
más además de la lista cerrada ya existente (Sentencia de la Audiencia Provincial de
Barcelona 749/2007, de 17 de septiembre de 2008).
Lo cierto es que en la actualidad no es inminente que el fair use, o un sistema similar,
vaya a ser implantado en la legislación del derecho de autor mexicana, o en cualquier
otra del derecho continental; tampoco que se vaya a sustituir la lista actual de límites a
los derechos exclusivos contenidos en la ley o se vaya crear un sistema mixto en donde
convivan ambos sistemas. Sin embargo,si se quiere considerar adoptar algo como el
fair use en el derecho interno, es necesario tomar en cuenta todo lo dicho a lo largo
de este artículo.
Debe de considerarse que la doctrina del fair use es una defensa afirmativa, es decir,
la carga de la prueba corresponde a quien la invoca. Así, es quien pretende hacer un
uso no autorizado, justificándose en una limitación al derecho de autor, el que debe de
82
probar que su actividad es un uso legítimo. Esto quiere decir que desde su concepción,
el fair use establece un sistema en que toda utilización no autorizada es una infracción
a los derechos otorgados por la ley, salvo que pueda probarse lo contrario.
El análisis del desarrollo jurisprudencial del fair use, que sin duda es más extenso del
que hemos podido presentar en este trabajo, evidencia que uno de los defectos de dicha
doctrina es su falta de seguridad jurídica. Si bien es cierto que, a la hora de aplicarlo,
el fair use parece otorgar más flexibilidades que una lista de límites cerrada como la
que existe en la legislación actual de México y otros países del derecho continental, el
resultado de fijarla doctrina parece ser siempre incierto.
La forma en que se analizan los factores contenidos dentro de la doctrina del fair
use hacen que la inseguridad jurídica sea sufrida en su mayoría por quien pretende
realizar el uso no autorizado y no por el tenedor de los derechos, lo que contribuye a la
sobreprotección de este último por parte de la Ley, con las consecuencias importantes
que esto puede tener para la protección del interés general de los usuarios de contenidos.
El análisis de la jurisprudencia evidencia también que en la valoración que se hace
de los factores del fair use predominan los criterios exclusivamente económicos
por encima de criterios de otra índole y que afectan a derechos considerados como
superiores como los derechos fundamentales a la libertad de expresión o el derecho a
la educación. En este aspecto,parece que el fair use presenta el mismo problema que
otros sistemas de limitación al derecho de autor.
La inseguridad jurídica propia del fair use y el que su aplicación sea caso por caso y, a
través del litigio, hace que el riesgo de las consecuencias económicas dé un resultado
desfavorable, desincentive la creación de obras a partir de, o que contienen obras
creadas por terceros,en lugar de incentivar la creación de obras nuevas, que debería de
ser uno de los objetivos del derecho de autor. Además, el fair use puede degenerar en un
desequilibro en la protección de los tenedores de los derechos que sea tal, que termine
no sólo por desincentivar la creación, sino que también dificulte el acceso del público a
las obras. También puede crear situaciones en las que el tenedor de los derechos tiene
un poder de censura de facto.
Por todo lo anterior, parece recomendable analizar muy cuidadosamente si realmente
el fair use es la solución adecuada para los problemas que se presentan respecto de
los límites a los derechos del autor y el equilibrio de intereses entre todas las partes
involucradas, que estos deben de contribuir a alcanzar. El fair use no es la solución a
todos los problemas y si es más flexible que otros sistemas, quizás ésta sea su única
virtud, pues sus defectos no parecen ser menos que los del sistema actual de lista
cerrada de límites, establecido por la legislación del derecho de autor vigente en
México.
83
No debemos distraernos de la verdadera cuestión: todo el sistema del derecho de
autor a nivel nacional e internacional requiere de reformas profundas que le permitan
adaptarse de verdad a la realidad en la que vivimos. Cuestiones de la llamada piratería
aparte, las tecnologías digitales permiten más que nunca la reproducción y distribución
de los contenidos de manera más eficiente, lo que debería de mejorar el acceso del
público a las obras. Pero, irónicamente,tanto la tecnología, comolo dispuesto en la
legislación, permiten a los autores y tenedores de derechos poseer un control más férreo
que nunca sobre el acceso a sus obras. La legislación se basa en criterios mayormente
económicos y deja en un segundo plano fines que pueden ser considerados como
de una categoría superior, por ejemplo, el interés público o la defensa de derechos
fundamentales a través del derecho de autor, como pueden ser el acceso a la cultura e
información, el derecho a la educación o la libertad de expresión.
Bibliografía
A & M Records v. Napster, 239 F. 3d 1004 (2001).
AuthorsGuild v. Google, Inc., 770 F. Supp. 2d 666
(UnitedStatesDistrictCourt, S.D. New York March de 22 de 2011).
(2011)
AuthorsGuild v. Google, Inc., 954 F. Supp. 2d 282 (UnitedStatesDistrictCourt,
S.D. New York 14 de November de 2013).
AuthorsGuild, Inc. v. HathiTrust, 755 F. 3d 87 (UnitedStatesCourt of Appeals,
SecondCircuit 2014).
AuthorsGuild, Inc. v. HathiTrust, 902 F. Supp. 2d 445 (Dist. Court, SD New
York 2012).
Blake A. Field v. Google, Inc. , 412 F. Supp. 2d 1106 (D. Nev. 2006).
Boyle, J. (2008). ThePublicDomain: EnclosingtheCommons of theMind.
New Haven: Yale UniversityPress.
Bracha, O. (2008). TheIdeology of Authorshiprevisited: Authors, markets
and liberal values in early American Copyright. Yale LawJournal, 118, 186.
Campbell v. Acuff-Rose Music, Inc., 510 U.S. 569 (1994).
84
Carter, E. L. (2009). Harmonization of Copyright Law in response
totechnologicalchange: LessonsfromEuropeaboutFair Use and Free
Expression. University of LaverneLawReview, 30(2), 313.
Convenio de Berna para la Protección de las Obras Literarias y Artísticas, 28
de septiembre de 1979.
Decherney, P. (2012). Hollywood’s Copyright Wars: From Edison tothe
Internet. Nueva York: Columbia UniversityPress.
Folsom v. Marsh, 9 F. Cas. 342 (C.C.D. Mass. 1841) (1841).
Gervais, D. J. (2005). Towards a new coreinternational Copyright norm: The
reverse Three-step Test. Marquette IntellectualPropertyLawReview, 9(1),
1-35.
Goldman, E. (2013, 11 de noviembre). Why Google’ s Fair Use Victory In
Google BooksSuitIs A Big Deal—and WhyItIsn’t. Recuperado de: http://
www.forbes.com/sites/ericgoldman/2013/11/14/why-googles-fair-usevictory-in-google-books-suit-is-a-big-deal-and-why-it-isnt/
Goldstein, P. (2014). Goldsteinon Copyright. Nueva York: Aspen.
Google, Inc. (2014, 29 de enero). Google Inc. AnnouncesFourthQuarter
and Fiscal Year 2014 Results. Recuperado de: investor.google.com: https://
investor.google.com/pdf/2014Q4_google_earnings_release.pdf
Gorman, R. A. yGinsburg, J. C. (2006). Copyright: cases and materials. Estados
Unidos: FoundationPress.
Harper yRowPublishers, Inc. v. NationEnterprises, 471 U.S. 539 (1985).
Herrington, T. (2010). International Fair Use? TechnicalCommunication(7),
319-329.
Hugenholtz, P. ySenftleben, M. (2011, 14 de noviembre). Fair Use in Europe:
In Search of Flexibilities. Recuperado de Social ScienceResearch Network:
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1959554
Lessig, L. (2005). Free Culture: thenature and future of creativity. Estados
Unidos: PenguinBooks.
85
Leval, P. N. (1990). Toward a Fair Use Standard. Harvard LawReview(103), 1105.
Ley Federal del Derecho de Autor, Diario Oficial de la Federación, México, 14
de julio de 2014. Copyright Act de 1976
Loredo, A. (2006, febrero). Derecho comparado: Derecho de autor y
copyright. Dos caminos que se encuentran. Recuperado de alfa-redi.
Derecho y Nuevas Tecnologías.: http://alfa-redi.org/node/9065
Netanel, N. W. (2009). Makingsense of Fair Use. Lewis & Clark LawReview(15), 715.
Okediji, R. (2000). Towardsan International Fair Use Doctrine. Columbia
Journal of TransnationalLaw, 39(1), XI-76.
OMC. (1994). Acuerdo sobre los aspectos de los derechos de propiedad
intelectual relacionados con el comercio.
Pallas Loren, L. (2000). Thepurpose of Copyright. Open SpacesQuarterly, 2(1): 1.
Patterson, R. L. (1997-1998). Folsom v. Marsh and itsLegacy. Journal of
IntellectualPropertyLaw(5), 431.
Picker, R. C. (2014, 6 de agosto). AuthorsGuild v. HathiTrust: Fair Use comesto
Digital Book repositories. Recuperado de the Media Institute: http://www.
mediainstitute.org/IPI/2014/080614.php
Reporte del Congreso de los Estados Unidos, H.R. Rep. Nº 94-1976, 94th
Cong. 2d Sess. 65-66 (1976).
Sag, M. (2011). The Pre-History of Fair Use. Brooklyn LawReview, 76: 1371.
Sentencia de la Audiencia Provincial de Barcelona, del 17 de septiembre de
2008, REC 749/2007.
Sheffner, B. (2009, 9 de octubre). Sony v. Tenenbaum: There are limitstofair
use defense in copyright infringement cases. Legal OpinionLetter of
the Washington Legal Foundation, 18(25): 1-2. Recuperado de Legal
OpinionLetter of the Washington Legal Foundation: http://wlf.org/Upload/
legalstudies/legalopinionletter/100909Sheffner_LOL.pdf
Sony v. Universal City Studios, 464 U.S. 417 (1984).
86
Steward v. Abend, 495 U.S. 207 (1990).
Tehranian, J. (2004-2005). Et Tu Fair Use: Thetriumph of natural law
copyright. University of California Davis LawReview(38), 465.
Tratado de la OMPI sobre Derecho de Autor, 20 de diciembre de 1996.
Voegtil, N. A. (1997). RethinkingDerivativeRights. Brooklyn LawReview(63),
1213.
Weinreb, L. L. (1999). Fair Use. FordhamLawReview(67), 1291.
87
Neutralidad de Red,
bandera libertaria
sin entender
Neutralidad de Red,
bandera libertaria
sin entender
Erik Huesca
Fundación para el Conocimiento y Cultura Digital, AC (FUNCO)
“En la perduración de los mitos y en la pereza del conservatismo se oculta siempre
una razón que importa descubrir”
LeszekKolakowski
La neutralidad de la red se sigue discutiendo en las
resoluciones de los foros de gobernanza. La tendencia
es a la regulación como principal preocupación, es
decir, quiénes deben regular el acceso y quiénes deben
censurar lo que circula en la Internet. Esta tendencia se
puede interpretar como: quién será el líder y determinará
los modelos económicos y de ciudadanía. Esta lucha
tiene lugar entre los dos grandes bloques económicos:
Norteamérica, coordinando la organización Internet
Corporation for Assigned Names and Numbers
(ICANN) y Europa, con la Unión Internacional de las
Telecomunicaciones (UIT). Para el caso de México, la
nueva ley secundaria referente a Telecomunicaciones
contiene una definición limitada sobre neutralidad de
red, lo que da acceso a múltiples interpretaciones, no
regula los abusos actuales, ni propicia la neutralidad.
PALABRAS CLAVE: Palabras clave: Internet, Neutralidad, red,
operadores, Telecomunicaciones, libertad
90
Introducción
En este artículo hago una revisión teórica sobre la neutralidad de la red, donde
exploro las diferencias sobre el derecho de uso, de apropiación y de operación de
Internet; diferencias que se han agudizado por las distintas ópticas profesionales y de
conocimiento técnico en la operación de la red. Esta situación se hizo mayor cuando
la red saltó del ámbito de la investigación y la academia, al mercado. El conocimiento
de los cimientos técnicos de Internet se ha perdido —tanto en las personas, como en
los servidores de telecomunicaciones y en los gobiernos y estructuras de autoridad
en México— o, en su defecto, el paradigma fundamental sobre el que se creó la red se
desconoce por completo.
Toda persona u organización que empleé Internet tiene derecho a usar la red que
contrate sin censura o manipulación intencionada, respecto de su infraestructura
tecnológica. Es decir, se le debe permitir el libre paso de información y de aplicaciones,
sin que el proveedor busque hacer de ello un negocio. Este ideal es el que denominamos:
“neutralidad de la red”.Las diferencias sobre la neutralidad de la red han proliferado
desde la expansión de Internet, y no sólo son inherentes a nuestro país, sino se dan a
nivel internacional entre Ia UIT y el ICANN, debido a que las fronteras tecnológicas que
existían en las anteriores redes de telecomunicaciones —que permitían un mercado
bien diferenciado (voz, datos, video)— se han desvanecido.
Para intentar eliminar las interpretaciones erróneas que se han repetido en nuestro
país, primero esbozaré el contexto nacional sobre el desarrollo de Internet y, en
especial, el paradigma de cooperación que está embebido en la concepción de la
tecnología, después abordaré las interpretaciones entre la tecnología —tal como fue
concebida— y el actual uso que se da para fines comerciales por parte de los operadores
de telecomunicaciones, así como su queja ante nuevos modelos de negocio. Por
último, presentaré un análisis sobre las posturas de organizaciones e individuos, antes
y después de la publicación de Ley Secundaria de Telecomunicaciones, en especial
el capítulo VI y el concepto de neutralidad de red esbozado en los dos artículos que
componen el capítulo.
¿Cuáles son las tensiones de la neutralidad de la red ?
La neutralidad de la red se ha enredado por no comprender los cimientos tecnológicos
de Internet basada, a fin de cuentas, en la integración de las cientos de redes que
operan de forma unificada para formarla, pero que tienen geografías, dueños e intereses
distintos. Y esto incluye, por supuesto, a las redes de televisión y de radio, y no sólo
91
a las que conocíamos como redes de datos. La unificación de las redes generó una
tensión sobre la adecuada definición de neutralidad de la red, así como su aplicación
en el mercado y uso cotidiano. Primero, es importante preguntar: ¿cómo es que se
llegó a la unificación de redes? Y eso debido a que dicha unificación es la causante
de la tensión más grande respecto de lo que debe ser la neutralidad de la red y, por lo
tanto, de cómo debe ser operada Internet.
La tecnología de Internet, independiente del medio de trasmisión, ha penetrado
mercados que hace 20 años se veían poco convergentes. Así pues, la diversidad de
redes de voz, datos y video, pasaron de un modelo centralizado de emisor, y muchos
consumidores o de comunicaciones punto a punto, a modelos complejos de malla
que reflejan comunicaciones multiparticipante, multinivel y, lo más importante, sin
geografía ni temporalidad. El movimiento tecnológico de unificación con el uso de
un conjunto único TCP/IP ha desplazado otros conjuntos de protocolos lógicos de
redes. Por lo tanto, desde el punto de vista de uso tecnológico de protocolos lógicos
de trasmisión, la unificación no da lugar a interpretaciones. Sin embargo, las tensiones
más significativas se presentan en la forma de su uso, comercio y apropiación, es así
que: derechos de autor, soberanía nacional, derecho a la información y expresión de
los ciudadanos, inversión en infraestructura, modelos de negocio nuevos y más, son
algunos de los principales elementos de tensión.
Si se hace una clasificación simple, encontramos al menos cinco grupos con posiciones
que parecen antagónicas e insoslayables respecto de cómo se interpreta la neutralidad
de la red. Los grupos que considero son: el Estado, los organismos internacionales,
los operadores de telecomunicaciones, los empresarios que hacen negocio con la
existencia de la Internet y los individuos, organizados o no, que se expresan en este
medio o que simplemente lo usan para sus propios fines. La perspectiva de llegar a
acuerdos entre los grupos mencionados tiene pocas probabilidades de éxito.
Se pueden enarbolar banderas que ondearán en el campo enemigo luego de victorias
pírricas, cuando en realidad las discrepancias están subsumidas en las relaciones
de estos grupos. Por ejemplo, se da el caso de ciudadanos que deciden publicar un
contenido en un sitio de Internet “X”, pero ese contenido puede ser retirado, manipulado
o reportado a la autoridad del país por el dueño del sitio. Entonces, ¿dónde está la
neutralidad? Al final de cuentas, cada persona que acepta usar un sitio se adhiere a las
reglas impuestas por una corporación o un grupo y, entre ellas, el uso de su información
y su censura.
Otro caso: Si uno desea ver los contenidos que ofrece un prestador de servicios y
éste decide, por cuestiones de mercado, filtrar algunas de las obras de su catálogo
por el origen de la dirección IP, ¿en dónde está la neutralidad? Este caso se complica
92
cuando el operador de telecomunicaciones reclama, a su vez, que otro empresario
hace negocio sobre su infraestructura, sin que éste invierta en la misma. Con este
argumento, el prestador de telecomunicaciones se adjudica el derecho de aplicar
prioridades al tráfico de su red. Para ambas situaciones, ¿en dónde está la neutralidad?
Uno más, si algunos individuos desean establecer un servicio en la Internet requieren
de, por lo menos, un nombre de dominio y de direcciones enrutables. Para ello, tienen
que pagar una cuota periódica que puede ser una barrera entre estar o no en la red.
La variedad de opiniones sobre quién debe hacer ese negocio recurrente, o si no es
negocio, sino un bien nacional, nos llevan a un organismo central del Estado frente a
la posición sobre la administración “participativa de la sociedad”.
La discusión en este caso sobre la neutralidad de la red se puntualiza en la oportunidad
de acceso y es que nadie —ni los que desean tener un dominio de Internet o su propia
dirección— lo puedetener sin pagar o recibirlo en un control por el Estado. ¿Dónde
está la neutralidad? A este caso simple se le adicionan las peticiones para retirar un
dominio nacional que “viola” una marca internacional o simplemente porque afecta
intereses de seguridad del Estado. La neutralidad de red a nivel de nombres de dominio
es otra pregunta por responder.Para definir de dónde proviene este desencuentro es
necesario revisar la historia de los últimos 40 años en el desarrollo de la Internet.
A mediados de la década de 1980, en el ámbito de los protocolos y estándares
de telecomunicaciones, se adoptaba por parte de fabricantes, operadores de
telecomunicaciones y Estados, lo que la UIT señalara, y no había nadie más que se
opusiera. Respecto de las redes de voz no existían problemas severos, todo era estable
y acordado entre fabricantes, gobiernos y operadores, no existía la voz de los usuarios
finales.En la parte de la red de datos que se estaba consolidando, se dio un intento
fallido del lado europeo para unir la diversidad que había en ese entonces entre las
redes de cómputo.
La propuesta de la Oficina de Estándares Internacionales (ISO), y su propuesta del
conjunto de protocolos OSI, promovía que las compañías de cómputo norteamericanas,
como IBM con SNA, BitNet y Digital, con su protocolo DECnet, abandonaran el uso de
sus protocolos propietarios y se unificaran en la aplicación del conjunto de protocolos
OSI. Sin embargo, el uso del “stack” de OSI era costoso, en función de tiempo máquina,
y pesado en su trasmisión por sus siete niveles de proceso.
En cambio, el propuesto por ARPA, que era TCP/IP en su versión 4 (Postel, 1981),
contenía características simples: ligero, de cuatro capas y de fácil adopción hasta en su
direccionamiento decimal. Este intento del bloque europeo por imponer un estándar
a nivel mundial a la industria norteamericana de cómputo quedó sólo en referencia.
93
Lo único que logró la ISO a la larga es que toda persona ajena al entendimiento de los
protocolos de Internet, confundieran el modelo OSI como el modelo de protocolos de la
Internet, convirtiéndose —sobre todo en escuelas y referencias oficiales— en el modelo
para describir una red de cómputo, pero no para operar bajo su aplicación. Todo esto
con el sello geográfico de Europa, la UIT integrada por ministros plenipotenciarios de
los países y súper-grupos técnicos de élite.
En estos años, los profesionales del cómputo1 con sus redes consolidaron ideas que
ya venían desde fines de la década de 1960, surgidas del contexto de recursos escasos
y costos, pues tener y mantener una computadora implicaba para las instituciones
académicas de Estados Unidos un porcentaje alto de su gasto operativo y de su
inversión. Por lo tanto, era necesario comunicarlas y compartir tiempo máquina para
aprovechar el recurso al máximo.Pero existían dos problemas, por un lado, no tenían
sistemas operativos que se entendieran entre sí, y comunicarlas era una tarea que
quitaba a los proyectos sustanciales tiempo máquina. Por el otro, no existían redes de
datos confiables y los protocolos de trasmisión tipo X25 requerían de mucho tiempo
para enviar y recibir un paquete.
En este contexto, surgió la idea del uso de un protocolo que sirviera tanto para la
comunicación entre computadoras —sin importar la marca y la ubicación geográfica—,
como para comunicarse dentro de los procesos internos en el sistema operativo del
ordenador. Esta idea se consolidó con la propagación de Unix, que le ganó a IBM
la partida con su SNA y a Digital con DecNet. Dado que TCP/IP no requería hacer
traducción de procesos internos a procesos de telecomunicación y, sobre todo, a que
las computadoras se podían comunicar con diferentes sistemas operativos, se dio
solución a los dos problemas que enfrentaban.
El nombre TCP/IP fue dado al conjunto de protocolos para Inter-redes o Internet, no
importaba qué tipo de sistema operativo tuviese la computadora, este conjunto permitía
la comunicación de aplicaciones, sin reprocesamiento, excesivas verificaciones y pérdida
de tiempo. La concepción de TCP/IP, desde su origen en 1968, sobre los mecanismos para
incorporar las contribuciones científicas y técnicas a través de la revisión entre pares,
permitió la consolidación del conjunto de protocolos TCP/IP (Postel, 1980), ya que desde
la primera publicación se alentó la participación de aquéllos con capacidad técnica, de
forma individual o colectiva.
El pase de entrada para crear un “estándar” era participar en un documento denominado
RFC (RequestForComment). Una diferencia sustancial frente a la filosofía de redes
de telecomunicaciones sancionadas por la UIT. Esta visión cooperativa, opuesta a la
1 En especial, los del proyecto DARPA de Estados Unidos
94
jerárquica europea, surge en Norteamérica. A la fecha, esta discusión y lucha económica
perdura entre la UIT y la forma en que se configura ICANN. También se refleja en la
nacionalidad de los autores que han hecho aportaciones a las aplicaciones de la red de
Internet, pues 98% son de Norteamérica (IETF, 2014).
Al usar TCP/IP en una red de computadoras, se concebía que cada dispositivo tuviera
una dirección y que ésta fuera única en toda la red. Este concepto es clave en el dilema
de la neutralidad de red, pues ahora, con el agotamiento de direcciones IP versión
4, los operadores en vez de cambiar el direccionamiento a IP versión 6 (Hinden,
Deering, 1995), continúan con estrategias de una dirección dinámica por “usuario”, lo
que propicia que se manipulen los tráficos generados. Esta práctica que se volvió tan
común ha desarrollado modelos de negocio para solventar las restricciones, como es
el caso del DNS dinámico o de VPN públicas.
Así, quien tiene recursos puede tener acceso a contenidos y aplicaciones que se
encuentran restringidos por regiones geográficas, en especial los de Estados Unidos.
De hecho, es práctica común del grupo de negocios de contenidos, la diferenciación
y ofuscamiento de algunos servicios y catálogos basados en la IP del consumidor y,
por lo tanto, no son neutrales. Los usuarios, a menos que paguen, no pueden tener su
propia dirección y eso, entre otras cosas, evita el libre tránsito y atenta a la neutralidad
de la red.De forma similar, para el caso de instituciones o personas que ya tienen su
propia red —sobre todo una clase C—, los protocolos empleados para la propagación
y anuncio de la misma que usa el operador de telecomunicaciones los sujeta y, por lo
general, un cambio es difícil, lo que obliga a permanecer con el operador debido a los
mecanismos de agregación y propagación de su red.
Las políticas de manejo de tráfico y propagación de redes que usan los operadores es
una posición poco neutral. De hecho, el tráfico de un país entero puede ser bloqueado
en otro con sólo agregarlo en las listas de restricción de la propagación de redes.De los
dos casos mencionados, la neutralidad de la red es restringida aduciendo razones que
son válidas desde un punto de vista, ya sea por derechos de autor o por impuestos,
para un caso, y para el otro por administración eficiente del tráfico de IP. Sin embargo,
son totalmente contrarias al espíritu de cooperación original de Internet.
Regresando a fines de la década de 1980, el sector era un espacio laboral de los ingenieros
de telecomunicaciones, en donde la regulación, la especificación y el control de la
operación de las redes —tanto en el ámbito nacional, como en el internacional con la
UIT—, estaba en sus decisiones, acotadas a la trasmisión separada de voz, datos y video.
Los profesionales de computación estaban por hacer su irrupción en el ámbito de la
trasmisión de datos de redes de cómputo.Con la expansión de las redes de cómputo
tipo LAN, y la rápida adopción de IPv4, para 1992 se crea la Sociedad de Internet (ISOC),
95
ya que el número de personas e instituciones se dispara. La ISOC se funda con la base
del lema: “el Internet es para todos”. Desde su origen ISOC defiende la apertura y la no
apropiación de Internet por ningún sector público o privado; por ello, el desarrollo
tecnológico multi-participativo, a través de su Fuerza de Tarea de Ingeniería para
Internet (IETF), tiene como objetivo mantener la integridad de este principio.
Empero, cuando evoluciona el mercado, los operadores de telecomunicaciones
presionan por la apropiación de mecanismos en la red para el manejo discrecional
del tráfico. Dado que la participación es democrática, muchos protocolos, como es
el caso de MPLS, fueron aprobados y, con ello, se afianza el manejo discrecional del
tráfico en Internet.Entonces, el escenario técnico difiere del discurso, pues desde el
lado técnico IETF aprueba y desarrolla los mecanismos para ofuscar y manipular el
tráfico y, por el otro, ISOC e IETF buscan preservar la neutralidad de la red y definir ésta
sin ambigüedades:
La Neutralidad de la red o la operación entre redes de forma abierta,
significa que cada persona está en control del destino y de lo que
hace en línea. Las compañías que prestan el servicio de Internet,
deben asegurar que el tráfico y, por consiguiente, el contenido de
Internet se distribuye de forma neutra. Es el principio rector y original
de Internet, esto ha hecho que sea la plataforma de comunicación y
expresión más extensa y diversa de la historia (ISOC, 2009).
El múltiple significado que se da a la palabra “neutra” complica aún más el entendimiento
cabal del concepto de “neutralidad de la red”, al existir interpretaciones antagónicas en
su naturaleza.Por un lado, un gran número de gobiernos manifiestan el respeto a las
diversas expresiones sociales que suceden en Internet, sin embargo, se reservan el
derecho de controlar los mensajes y atisbos de organización contraria a su naturaleza.
Y esto, desde una óptica del poder, legitima a defenderse de posibles amenazas a su
integridad y, por lo tanto, la tentación de “espiar”, controlar, tamizar, es inquietante.
Del lado de los operadores de telecomunicaciones, hay una inercia de modelos de
negocio que han impedido modificar sus prácticas comerciales. No han encontrado
un modelo de negocio con las exigencias del desarrollo de Internet que evite reducir
sus márgenes de ganancia. Muchos de los operadores intentan vender otros servicios
sobre sus productos, como es el caso de contenidos, los cuales, por mercado o por
regulaciones, se filtran de acuerdo a región geográfica o competencia. Respecto de
los medios masivos tradicionales, estos continúan con sus mismos esquemas, pero
reclaman trato preferencial sobre nuevos competidores que surgen desde Internet.
Otro reto de la neutralidad de la red es el derecho al acceso a Internet. Este derecho
aparece y se enfoca como la diferencia entre los que tienen acceso y no los que no
96
lo tienen. Sin embargo, no es tan simple, pues esto se puede enfocar como los que
pueden pagar por un servicio o por tener un equipo en la red, y los que no tienen
ingresos para solventar su acceso, o los que quieren tener acceso y los que no quieren
tenerlo.
Estas diferencias no son digitales, como se le ha llamado a la “brecha digital”, y son más
reales en términos de mercado, de ideología y de cultura. Así, tenemos un continente
como África con tasas que reportan por número de habitantes con acceso restringido,
similares a regiones del centro de Estados Unidos, el país del origen de Internet y,
debido a las prácticas anti neutralidad, su presidente tuvo que hacer una definición de
la neutralidad de la red para mantener el mercado y el consumo(Obama, 2014). Para el
caso de México, llevamos 13 años de proyectos fallidos de conectividad que pretenden
llegar a la población con escasos recursos, pero las premisas de estos proyectos se
asemejan más a una conquista cultural que a un movimiento para proveer igualdad de
circunstancias. Ese es el caso de eMéxico, en el pasado, o el actual México Conectado,
de la SCT.
En nuestro país, dadas las especificidades sociales de nuestra clase media, la evolución
en los patrones de uso de Internet nos lleva a un consumo vertiginoso, impuesto por
modelos del mercado global. Y, pesar de la existencia de las llamadas redes sociales, los
individuos están poco organizados y se han sumergido en una inmovilidad pasmosa
en el mundo físico. Si reflexionamos, son pocas las personas organizadas en el mundo
real que usan la red para coordinarse y expresarse con mayor libertad, sobre el resto de
los que tienen acceso a la red. Y esto sólo les sucede a aquéllos que tienen acceso a la
Internet, el resto de la población tiene otras carencias.
Al parecer, el conjunto de posiciones antagónicas sobre la neutralidad de la red puede
converger en un punto toral, en la oportunidad para tener trato igual. Pero esto parece
un argumento que nadie puede tomar en exclusiva sin dañar al interés del otro. Desde
mi perspectiva, el surgimiento y desarrollo de organizaciones que se sustenten con
modelos inclusivos de todos los intereses y horizontales en su jerarquía, basados en la
concepción de los protocolos de comunicación de TCP/IP, pueden llegar a acuerdos
reales sobre la neutralidad de la red. Mientras tanto, la neutralidad de la red es una
ilusión y una bandera libertaria para escribir mucho sobre un cambio social que sólo
está en el imaginario de los que usan la red con toques de marketingpolítico y deseos
de exaltación del ego. Con todas estas necedades, ¿quién puede hablar de neutralidad
como si tuviera la verdad absoluta?Lo único cierto es que la tecnología original de TCP/IP
tiene embebido un paradigma de igualdad que no todos usan y, hoy mismo, ni siquiera
conocen o quieren recordar. El mercado manda.
97
Como el paradigma de TCP/IP (Postel, 1981) ya se olvidó, me permitiré explorar cómo
está constituido el espacio de direcciones de IPv4, pues es uno de los causantes del
problema de NO neutralidaddebido a su agotamiento y es el pretexto perfecto para que,
al menos en nuestro país, las redes de servicios de IP crezcan en desorden al amparo
de este argumento.IPv4 contiene un espacio de direcciones limitado a una expansión
cercana a los 2.4 millones de computadoras y equipos de telecomunicaciones. En
1982, lograr la conexión de ese número de equipos era simplemente impensable. La
adopción de Internet rebasó las expectativas de J. Postel y entró de lleno como el
articulador de las comunicaciones de estos primeros años del presente siglo.
Sin embargo, desde 1993 se veía que el espacio de direcciones no alcanzaría para el
crecimiento que se estaba dando. De ahí nace en 1994 la sexta versión de IP (IPv6),
originalmente como IPnG, para terminar en diciembre de 1995 en el RFC 1884 (IETF,
1995), en donde teóricamente se cuenta con un espacio de direcciones de 3.403 x 1038
suficientes para que cada habitante tenga su propia IP, más direcciones que granos de
arena en las playas del planeta.
¿Cómo vemos la neutralidad de red en México?
En México, neutralidad de redes un concepto que no está asimilado del todo en el
ámbito de los negocios y en la regulación asociados al sector de las telecomunicaciones,
debido a las características en la evolución de nuestro mercado convergente; ya que
se ha tratado de mantener de forma artificial la separación de redes de voz, datos
y video, desde la regulación, tal y como era en la década de1970. La regulación de
la neutralidad de red en la nueva ley secundaria se parece más a una ley que se
necesitaba hace 10 años. No está preparada para el desarrollo dela Internet masiva
y mucho menos considera reglamentos que se puedan adaptar a la evolución de la
tecnología y adopción de IPv6.La visión de mantener las redes de televisión fuera de la
convergencia es muestra de un estancamiento similar a lo que sucedió a mediados de
la década de 1980, con el primer satélite.
El satélite Morelos fue diseñado de tal forma que tenía más capacidad para enlazar
señales de televisión que enlaces de datos. En ese entonces, la concepción del
mercado de una red de datos se centraba más en vender transporte, sin importar lo
que contenía el enlace.De hecho, así nace la Internet en México. Telmex o Satmex no
tuvieron idea de lo que pasaba adentro de los enlaces que vendían a la UNAM, ITESM,
ITESO, UDLAP, LANIA, CICA, RUTyC y a otras universidades y centros de investigación,
como el INFOTEC. Así está nuestra ley secundaria en la disputa de la neutralidad de la
red en relación a quién es el dueño de los contenidos que transitan en la red.
98
Hoy en día nos encontramos ante una serie de demandas por parte de los operadores
de telecomunicaciones sobre la aplicación del concepto de neutralidad de la red,
que en realidad no aplican en el contexto de redes basadas en un solo protocolo. La
complejidad creada por interpretaciones no adecuadas, con inercias de mercado y
con una ley secundaria que es adecuada a un ambiente social antes de la existencia
amplia de TCP/IP.
El enfoque de la ley responde a una concepción de usuarios de servicios pasivos que
ahora pueden ser participantes y creadores. La ley no responde a las discrepancias
del lado del mercado y del sector de los operadores en particular. Tampoco fija una
postura sobre la monetización de la red y el cabildeo para el cobro de cada una de
las aplicaciones que, al final de cuentas, las generan esos usuarios a los que se les
quiere cobrar todo y coartar su expresión. La existencia del tráfico en la red se origina
en las personas y organizaciones que la usan. Los modelos deben ser diferentes al
cobro por evento, que es el paradigma detrás de los negocios del antiguo mercado de
telecomunicaciones, y que se ven reflejados en la ley como protección a un usuario
consumidor, más no productor.
En la ley secundaria no se contemplan mecanismos para alentar la actualización de
las redes a través del desarrollo de I+D en el campo de IPv6. Es lamentable que el
gobierno mexicano no contemple en su Estrategia Digital Nacional dar apoyo a la
adopción de esta versión —tal como lo hizo en el inicio de la Internet mexicana a fines
de la década de 1980, con proyectos como la Red Universitaria de Teleinformática y
Comunicaciones, RUTyC (Entre medios y enteros, 2009)—, situación que ayudaría a
solucionar ciertos problemas de neutralidad de red.
La estrategia de apoyo a universidades públicas fue fundamental para la adopción de la
Internet en México. Si ahora la tomamos como una lección aprendida y se aplica para
disminuir —en parte— la problemática inherente a la neutralidad de la red a través de
la adopción de IPv6, no se puede hacer, ya que se carece de una estrategia articulada
que debería reflejarse, tanto en la ley como en los planes del gobierno.Encontramos
así que las universidades no han formado recursos humanos para la adopción de esta
versión del protocolo y, más grave aún, gran parte de sus áreas tecnológicas se han
convertido en consumidores, como uno más del mercado mexicano.
De acuerdo con la IETF (2014), sólo cinco documentos de los RFC tienen un autor de
nuestro país, lo que representa el 0.06% de contribuciones. Con este dato contundente
es evidente que tenemos muchos consumidores dentro de las organizaciones que
deberían experimentar y producir ideas, y no compradores informados y, en muchos
casos, compradores analfabetos en tecnología. Esta situación da como resultado pocas
contribuciones de las universidades al desarrollo y conocimiento global de la tecnología
de Internet.Por ello, es de lamentar que en la ley secundaria no se asegure un fondo
especial para el desarrollo tecnológico nacional producto de las concesiones a terceros.
99
No crear un fondo para el desarrollotecnológico es un grave error que nos mantendrá en
la dependencia tecnológica y que una vez consolidada la siguiente versión del protocolo
(IPv6) costará muy caro, así como todos los objetos de consumo asociados.¿Qué haremos
con el mal llamado IoT (Internet de los objetos o las cosas), donde cada objeto deberá
tener su propia IP? ¿Cómo haremos para que el recién IFT, el proyecto de la SCT (México
Conectado) o las tabletas en las escuelas primarias para cada niño de quinto o sexto
de primaria respondan al futuro y no al pasado y, sobre todo, respeten y promuevan la
neutralidad de red desde el punto de vista técnico y de ciudadanía?
Mercado, técnica y ciudadanía
La reforma de telecomunicaciones nos trajo a los primeros planos de la discusión
la neutralidad de la red. Antes de la promulgación de la ley secundaria, en nuestra
sociedad se generó un proceso que no podía tener conciliación, porque la naturaleza
legal o económica de los argumentos recurrió a posiciones en donde todo mundo
pierde. Así, escuchamos de parte de los destacados especialistas que representaban
ciertos intereses tratar de tener acuerdos entre soberanía (Estado) contra ciudadanía
(libertad y derecho a una red sin censura). O la discusión de inversión (operadores
de telecomunicaciones) contra desarrollo tecnológico (nuevos modelos de negocio)
y contra operación de la red. Se manifestaron argumentos que técnicamente son
absurdos operativos, como bandera del cuidado de las buenas costumbres; pero detrás
de todo, lo que demuestra es una total incomprensión de la técnica sobre la que están
operando hoy las redes de telecomunicaciones.
En 2014 la integración de los comisionados del Instituto Federal de las
Telecomunicaciones reflejó una rectoría de abogados y economistas, sólo dos de ellos
provienen de formación técnica. Es decir, se previó que la Ley y la realidad tendrían
tantas discrepancias que era necesario tener profesionales de las divergencias legales y
económicas, antes que privilegiar la planeación técnica de nuestro mercado. Privilegiar
unas profesiones sobre otras en el organismo rector da la orientación de lo que se
pretende con la organización. Lo que llama la atención es que se carece de un criterio
técnico sobre neutralidad de red que sea aplicable y medible. Todas las declaraciones
y reglamentaciones tienen a la neutralidad de la red subsumida a otros conceptos
derivados del mercado y no de la operación técnica. La ley, además, no contempla
qué hacer en caso de una violación a la neutralidad. Es decir, está mencionada como
adorno.
El marco social que regula la ley secundaria no contempla el impulso a la investigación
y desarrollo y no se consideran mecanismos para crear fondos que apoyen el desarrollo
tecnológico nacional. Tal parece que prevalece lo que ha sucedido con Internet en los
100
últimos 10 años, donde tenemos buenos comerciantes, pero pocos empresarios.Esto
se refleja en el concepto vacío de neutralidad de red expresado en el capítulo VI, con
sólo dos escuetos artículos, el 145º y 146º de la ley secundaria, donde se trata el tema
de la neutralidad: en el capítulo 145º es para definirla y en el 146º, para aplicarla.
Lo que resulta —además de escueta y con un enfoque insuficiente y sujeto al desarrollo
netamente comercial—es que no hay ciudadanía y sí vigilancia, que no hay impulso
técnico y sí consumidores, por lo tanto, a la luz de lo plasmado en la nueva ley después
de los operadores de telecomunicaciones, todos somos consumidores.La definición de
neutralidad de red está desligada del derecho ciudadano al acceso a Tecnologías para
la Información, expresado también en la reforma de las telecomunicaciones y, como
agravante, no considera otra figura, y lo más grave, no toma en cuenta —como ya se
ha mencionado— la unificación de redes entre Internet y televisión y radio, que hoy es
una realidad.
Respecto de los ciudadanos, hay muchas declaraciones sobre el derecho constitucional
recién adquirido, pero ninguna garantía técnica que la neutralidad puede operar como
debe. Es decir, el libre tránsito de contenidos. Para lograrlo, la infraestructura nacional
tiene que evolucionar y una propuesta para conseguirlo es desarrollar planes de redes de
IPv6, lo que permitiría un manejo transparente de la neutralidad y tendríamos mejoras
y contribuciones sustanciales, tanto en el aspecto técnico, como en la activación de la
inversión en nuevas redes.
Una consecuencia natural, demostrada con la historia del desarrollo de IPv4, creó
cadenas de valor y nichos de mercado productivos más allá de ser, como ya lo mencioné,
consumidores de tecnología y no creadores de la misma. Tenemos, por parte del poder
Ejecutivo del país, una Estrategia Digital Nacional que produce hermosas infografías,
pero no tiene planes concretos para fomentar en sus proyectos actuales, como las
tabletas educativas o la telesalud, el uso de redes de última generación en IP. Lo mismo
pasa con el despliegue de México Conectado, más de lo mismo: compras.
Adicional a la mención de quién debe y cómo debe hacer negocio en estos mercados
emergentes, los clientes de servicios de telecomunicaciones tenemos que lidiar con
declaraciones de organizaciones internacionales tradicionales, como la UIT, que sigue
sin comprender la filosofía de Internet.La muestra es lo expresado en NetMUndial en
abril de 2014, contra las sesiones de los foros de Gobernanza de Internet, donde se
trata de construir en estos últimos un entendimiento común del concepto y obtener
guías para adoptar soluciones locales con impactos globales.
Un hecho sí es tangible, la reforma a la Ley de Telecomunicaciones con su ley secundaria
no responden, ni por asomo, a los conceptos básicos de neutralidad de red y de redes
unificadas.El marco legal reformado no tiene elementos que permitan enfrentar los
problemas conocidos y por conocer. En sí, el meollo es la existencia de un derecho
101
que no puede ser garantizado sin antes haber construido una masa crítica que lo pueda
respaldar. Es como el derecho al agua potable, si no se forman las personas que aplican
la técnica para construir plantas y acueductos no se puede abrir el grifo y, mucho menos,
obtener agua potable.
Si bien el derecho a la banda ancha forma parte del paquete del moderno desarrollo
humano, medido en la confluencia de las cinco redes: eléctrica, de agua, de carreteras,
de distribución de productos y de telecomunicaciones, que en su conjunto son el
soporte de una red humana educada y con salud. Por lo tanto, la existencia del derecho
a la banda ancha no garantiza que se pueda ofertar a todos de forma adecuada y, mucho
menos, gratis.Lo peor es pensar en el uso de tecnología que hoy ya es obsoleta o de
comprar espejitos de moda como Espacios Blancos. En el pasado se hizo en eMéxico
con WiMax, tecnologías que no se consolidaron o se consolidarán del todo.
Me pregunto, si no invertimos en la formación y empleo de recursos humanos que
sean capaces de operar la tecnología, ¿cómo se interconectará una red comunitaria
con un gran operador? ¿Cómo mantendrán los servicios activos? Y, sobre todo, ya en el
tema de la neutralidad, ¿cómo y con qué capacidades se podrá demostrar que una red
comunitaria está sufriendo de acciones contrarias a la neutralidad? Las intenciones, si
bien pueden parecer buenas, al menos en algunas comunidades presentan el primer
problema: ¿con cuáles recursos humanos se operan las redes comunitarias? Imaginen
a un presidente municipal no técnico corriendo a las tres de la mañana a poner a
punto un equipo de comunicaciones que perdió la configuración o, simplemente,
presentando su queja de trato diferenciado y anti-neutral del operador con el que se
interconecta.
¿Qué facultades reales tiene el IFT con sólo dos artículos en una ley que no le da más
atribuciones?Por ello, el carácter mismo de la ley secundaria se parece más a un alebrije
que a un marco para regular las relaciones entre individuos, gobierno y empresas y,
sobre todo, en el ámbito comercial, preparados para un mercado totalmente diferente
al conocido, pues la historia nos indica que regular tecnologías hace que las normas
sean rápidamente obsoletas; o el caso de intentar regular lo ya regulado en otras leyes,
con el resultado no siempre satisfactorio de una súper ley, sin capacidad de aplicación
al mundo real.
Se puede decir que los enfoques de la neutralidad de red que se quieren privilegiar de
forma implícita, tanto en el nuevo marco legal como en las acciones de la EDN o de
la SCT, no son acordes a la demanda de la sociedad y pueden parecer políticamente
incorrectos, en especial si se considera que en su espíritu se privilegian las siguientes
acciones:
102
A. Censura al ciudadano contra el derecho a manifestar, decir y hacer
lo que se le viene en gana. Esta esfera es irreconciliable con el sentido del
Estado y su relación de bienestar frente al ciudadano, pues no importa qué
tan democrático sea, en la esencia del poder está hasta ahora reaccionar
o vigilar y castigar a organizaciones contrarias a su bien. De hecho, esto
se agudiza cuando la expresión que es permitida en una región cultural,
en otra, es delito.
B.
Optimización de recursos disponibles sin una obligación clara de
inversión de acuerdo al número de clientes. Sucede, al dejar en el texto
de la ley secundaria una redacción poco clara, que abre la posibilidad a
los operadores de instalar semáforos de tráfico a su conveniencia, con el
argumento de que son indispensables para dar continuidad al servicio
que prestan. Es evidente que se requiere de un reglamento detallado y
que se actualice, por lo menos al ritmo de la tecnología, para determinar
condiciones y reglas para que puedan aplicar un semáforo.Con la
redacción del 146º se abren toda serie de estrategias para segmentar y
cobrar a usuarios y a empresarios de aplicaciones de su transporte por
la red de forma diferenciada. Se está permitiendo de manera tácita una
sobresuscripción de servicios con pobre desempeño que, dada la anticuada
infraestructura existente, venda más de lo mismo pero sin invertir y sin
la capacidad en el órgano regulador para hacer que suceda de manera
constante la renovación tecnológica y se formen recursos humanos.
C.
Cobrar comisión por lo que otros hacen. Las aplicaciones de la red
son dinámicas y responden a la lógica del consumo y negocio de terceros
que, por lo general, no son los operadores de telecomunicaciones.Algunos
de ellos abusan, como es el caso de Google, que hurga y toma datos de los
usuarios de sus servicios para su beneficio. Dada esta práctica —que por
cierto es de unos cuantos—, los operadores la han tomado como ejemplo
y argumentan sentirse dañados en sus intereses porque un tercero hace
sobre su infraestructura un negocio del que ellos no participan o reciben
pago. Y justifican así su nula inversión en la mejora de la red, apta para
operar todo tipo de comunicaciones.
Pero, ¿qué opinarían si con este planteamiento la ley nos obligara a que el dueño de
un local en la plaza comercial obligue a su arrendatario con un incremento en su
renta, pues el negocio que está operado obtiene ganancias de las que el arrendador no
participa? ¡Así es de absurdo! Pero así lo pretenden y la interpretación del 145º puede
abrir la puerta a este tipo de comportamientos comerciales.
103
Además de estos motivos encubiertos, las leyes de la reforma de telecomunicaciones
regulan de forma intrusiva lo que otras ya hacen o, en su defecto, deberían hacer. El
cruce de caminos con otras leyes, como son los derechos de autor y los nuevos negocios
de los emprendedores, la protección a la niñez, SOPA o ACTA, son representación del
atentado a la neutralidad de la red en los diversos terrenos que se han mencionado. Y la
muestra fue el proyecto de ley enviado por el Ejecutivo y promulgado por el congreso
en donde prevalecieron casi intocables los artículos 122º, 145º, 146º, 189º, 190º al 197º
y 216º, que transforman la idea de un derecho constitucional de los ciudadanos en
una concepción netamente mercantil de usuarios de servicios de telecomunicaciones,
donde, sobre todas las cosas, la nula consideración a la neutralidad de la red en todos
sus componentes es evidente.
Actores de la neutralidad
A continuación exploraré un poco de la historia de la promulgación de esta ley, pero
desde el punto de vista específico de la neutralidad de la red.De los comentarios y
publicaciones en este proceso que nos llevó a la promulgación de las leyes que
reformaban el marco jurídico anterior y supuestamente nos otorgaban una mejor
estructura a las telecomunicaciones en el país, es conveniente resaltar varios momentos:
1 La primera iniciativa ciudadana LIPT.
2 La participación activa de asociaciones profesionales como AMEDI
o ISOC, con textos concretos para incluir en las leyes.
3 El rechazo aparente al proyecto “madrugador” 2 de Javier Lozano.
Estos hitos quedaron en anécdota y del mundo de artículos que integran la ley secundaria
se notó una persistencia de los textos de la iniciativa presidencial en los artículos
siguientes: 122º, 145º, 146º, 189º, 190º al 197º y 216º de la iniciativa de la Ley Federal de
Telecomunicaciones y Radiodifusión, así como en las reformas del artículo 178º Bis del
Código Penal Federal. Todos ellos causaron impacto a la comunidad, pues se refieren
a la intervención a la neutralidad de la red y lo más grave es que se encuentran varias
contradicciones, como son el 122º contra el 145º, 189º y 190º al 197º, y los artículos del
2 Llamado así por la prensa, pues supuestamente no tomó opinión de sus compañeros de comisión.
104
título undécimo sobre contenidos audiovisuales, lo cual es poco preciso y muy cercano
a la televisión.He comentado situaciones sobre las discrepancias en el entendimiento
de la neutralidad de la red, pero dado que la construcción de la ley secundaria tuvo
participaciones de todos los sectores, es conveniente resaltar dos momentos: el antes
y después del 14 de julio de 2014.
Antes del 14 de julio
El clamor de muchos grupos de ciudadanos y de empresarios que conocieron la
iniciativa se resumió en el siguiente texto: “Se están dando facultades a las autoridades
para cancelar el derecho a la libertad de expresión y el acceso a la información con
la propuesta de bloquear la señal en determinadas áreas, lo que hace a la iniciativa
regresiva y autoritaria, desde que Internet existe en nuestro país” (Robles, 2014). Esta
expresión se mantuvo en varios de los discursos de los invitados al Senado que organizó
el foro:Análisis sobre las Leyes Secundarias en Materia de Telecomunicaciones y
Radiodifusión del 2 al 4 de abril.
Como es palpable, el conjunto de los analistas expresaron que la neutralidad estaba
escondida y tratada desde una óptica comercial pero, sobre todo —y no se dijo en
ninguna participación—, prevalecía la eterna confusión entre la operación de una
red de telecomunicaciones basada en TCP/IP y el servicio concreto de Internet. La
neutralidad de la red pertenece a los dos mundos, además de la voz y el video, y por
ahí también se trasmiten, y no necesariamente son Internet.Hacer un resumen de cada
participación en el foro y fuera de él nos llevaría a más de lo mismo, a la discrepancia
de los enfoques sobre lo que se interpreta como neutralidad y, para no perdernos,
sólo transcribiré lo mencionado por algunos de los participantes que sí abonaron a la
discusión con puntos de vista más relevantes.
Sociedad Internet de México (ISOC)
La Sociedad Internet de México, el capítulo mexicano de la Internet Society, tiene una
historia respecto de éste y otros puntos del crecimiento armónico y autorregulado de
Internet en nuestro país. En concreto, emitió declaraciones que apoyaron los reclamos
de los integrantes de organizaciones y de la sociedad civil.En una compilación de
las voces de líderes de opinión de años anteriores, se emitieron comunicados que
centraron la discusión, no sólo desde el punto de vista social, sino en la congruencia
105
técnica. En una carta dirigida al senador Juan Bueno Torio, Alejandro Pisanty (2014)
recoge la discusión entre los miembros y expone algunas de las razones por las que
atentar a la neutralidad de la red es atentar a Internet, por lo que pide detener la
propuesta con el siguiente texto:
En este momento no debe ni pensarse en un “texto alternativo” en
tanto que mejoras apenas arriba de cosméticas al texto de la iniciativa.
La base de la discusión sólo puede ser la obligatoriedad de proveer
acceso sin las restricciones mencionadas, salvo casos excepcionales,
temporales y transparentes de ingeniería de tráfico, o bien, la
apertura del debate para abordar este problema de forma integral.
Una aproximación legislativa ya existe en la iniciativa presentada
en su oportunidad por el Senador Francisco Javier Castellón. Hoy,
Senador, hoy, este 15 de abril, detenga la iniciativa, por el bien de los
mexicanos (Pisanty, 2014).
Asociación Mexicana de Derecho a la Información
(AMEDI)
La AMEDI hizo llegar al senado una propuesta sólida para todo el texto de la ley
secundaria y buscó incidir a través de Aleida Calleja, quien comentó lo siguiente:
En especial, sobre las interferencias arbitrarias, será necesario que
en la ley secundaria en telecomunicaciones y radiodifusión se
establezca claramente el principio de neutralidad de la red, que
son las condiciones para que los operadores que prestan servicios
de conectividad para el acceso a Internet no puedan bloquear,
interferir, discriminar, entorpecer o restringir infundadamente el
derecho de cualquier usuario para utilizar, enviar, recibir u ofrecer
cualquier contenido, aplicación o servicio a través de Internet, así
como cualquier otro tipo de actividad o uso legal realizado a través
de la red(Calleja, 2014).
106
CompetitiveIntelligenceUnit (CIU)
Ernesto Piedras señalaba en varios artículos, desde 2012,algunas ideas que deberían
ser tomadas en cuenta en la construcción del concepto de neutralidad de la red. En su
artículo de febrero de ese año expresó un concepto que guió las demás intervenciones
en los distintos foros.
La neutralidad de la red es aceptada casi de manera general como
el gran principio rector de operación de Internet, que la sustenta
como una red abierta a la innovación y al emprendimiento, y que
la convierte en una gran generadora de valor para la sociedad en su
conjunto (Piedras, 2012).
Colectivo Internet Libre para Todos (LIPT)
De forma organizada, varias organizaciones se agruparon de forma espontánea en el
Colectivo Internet Libre Para Todos (LIPT), que solicitó audiencias con el Senado de la
República y fue recibido con diferentes representantes y discursos, desde los espacios
blancos, hasta la participación a nombre del colectivo LIPT, el activista Jesús Robles
Maloofdijo:
Lo que yo no entiendo de esta propuesta que está enviando el
Presidente es si estamos reglamentando un derecho constitucional,
un derecho fundamental; ¿dónde quedan las personas? Si se fijan en
la propuesta de esta ley, las personas están hasta el último y aparecen
como usuarios, sólo como audiencias (Robles, abril 2014).
Fue evidente que se hicieron muchas consultas, pero los resultados fueron los mismos,
los artículos preocupantes fueron ligeramente suavizados, pero no cambiados.Además,
quedan sin mostrar claridad las definiciones de Internet, Telecomunicaciones y Red de
Telecomunicaciones, dejando huecos de alcance en la ley secundaria.
107
Después del 14 de julio
El presidente Peña Nieto promulgó la Ley Secundaria de la Reforma en materia de
Telecomunicaciones con un espíritu que responde a la normativa requerida a fines de
siglo XX y no a lo que podíamos esperar de una reforma tan postergada. Lo grave son
los conceptos vagos que en su comunicado podemos leer:
1 “… Constituye un instrumento que garantiza y amplía la libertad, por ‘la
libre expresión y manifestación de las ideas en los medios electrónicos’”.
2 “Fortalece la igualdad de acceso a las tecnologías de la información y
telecomunicaciones”.
3 “…el bienestar de los usuarios”.
Una vez lograda la reforma, la oficina del Presidente de la República publicitó la
siguiente información, en una imagen (Presidencia, septiembre 2014), donde sintetiza
para los mexicanos, en general, el impacto de la reforma de telecomunicaciones.
También habla de los beneficios de esta reforma en otra tabla del mismo sitio, que se
puede ver a continuación.
Como se puede observar, todos los beneficios están enfocados al lado comercial, nada
de derechos y mucho menos de neutralidad de red. Por lo tanto, no hay esperanza de
pedir que los 250 mil sitios públicos que se instalarán con los diferentes programas
de redes públicas garantizarán la neutralidad de red y no manipularán el tráfico. No
hay ningún documento que así lo garantice, ni antes, ni después del 14 de julio. Sin
embargo, de existir y no conocerlo, si no implantan IPv6, necesariamente tendrán que
filtrar y manipular el tráfico para optimizar los enlaces de red.
Además, cuando se afirmó en estos anuncios que “ya no habrá cobro en llamadas de
larga distancia a partir de enero de 2015 en telefonía fija”, es importante echar mano
de los conceptos básicos aquí explorados, ya que la tecnología actual acaba con el
modelo de cobro por minuto y con la larga distancia, desde hace mucho. Si continua
en nuestro mercado se debe a un comportamiento indebido de los operadores de
telecomunicaciones que siguen sus viejos esquemas de negocio. Es decir, petardos, en
vez de contar con un marco jurídico adecuado a los planes de desarrollo económico
de los siguientes años.
Una más. Los anuncios, tanto de la EDN como de SCT, siguen la lógica de usar lo
conocido. No hay mención al desarrollo tecnológico propio sobre la última versión de
IP. Nada de eso está explícito, ni en las grandes infografías, ni en los documentos más
108
detallados disponibles al público.Si la meta es lograr que 70% de los hogares y 85% de
las empresas cuenten con servicio de Internet, ¿cómo se logrará esto sin una política
explícita de neutralidad de red y de implantación de IPv6?
Si bien el Presidente afirmó que: “la reforma asegura que no suceda cualquier bloqueo
a Internet o a las redes sociales y asegura la neutralidad de la red” (Animal Político,
2014), esto es distinto del texto de los artículos 122º, 145º, 146º, 189º, 190º al 197º
y 216º de la ley secundaria. En pocas palabras, no garantiza de forma explícita la
neutralidad de la red, tal como se concibe en las tres esferas: ciudadanos-gobierno,
económica y técnica.Otro detalle en esta historia es que algunos de los comisionados
del IFT expresaron “algo” al respecto de la neutralidad de red. Lo concreto es que, en la
práctica, dejaron un IFT débil y con todo el camino para resolver interpretaciones en
los tribunales y no en acuerdos sociales y en la autorregulación. Al final de la historia,
sus declaraciones quedaron como buenas intenciones.
Después de la publicación en el Diario Oficial del dictamen de ley secundaria, el IFT
tenía un plazo, hasta el 10 de septiembre, para aceptar o rechazar a través de una
controversia constitucional en caso de que considerara que existían candados o
imprecisiones para el desempeño de sus funciones. Adriana Labardini, junto con la
comisionada María Elena Estavillo, sometieron a consideración y votación del pleno
de comisionados un proyecto para ingresar a la Suprema Corte una controversia
constitucional en contra del decreto de la Ley Secundaria, pero lo único que comentó
al rechazo de esta controversia por parte de los otros comisionados en su Twitter fue:
“Tristemente ningún otro comisionado apoyó la propuesta y votaron en contra de
promover la controversia constitucional del @IFT_MX ante la @SCJN”.
Gabriel Contreras, el comisionado presidente del IFT, consideró inevitable que haya
control de Internet, “pero se tiene que impedir que los operadores que tengan bajo su
manejo el tráfico puedan privilegiar algunos contenidos en detrimento de otros”. Esta
visión es como permitir que cada automóvil que pasa por una autopista sea revisado
o que una bolsa comprada en algún establecimiento de un centro comercial sea
revisada, para garantizar que el dueño del centro comercial tenga ganancias también
en la venta del establecimiento.
El presidente del IFT expresó que la Ley estaba muy clara y, de hecho, fue uno de
los opositores a la controversia constitucional que al interior del pleno del IFT
promovieron las comisionadas y que fue rechazada por el resto de los comisionados
hombres; por cierto, un caso curioso de lucha de género.En este sentido, existe el
peligro que los operadores sean obligados a realizar actos en contra de la neutralidad
de la red al ordenar posibles actos de revisión de contenidos. Esto será un desastre para
el desempeño de la red y el gasto en procedimientos por parte de los operadores.
109
Conclusiones
Si bien en la ley está consagrado el capítulo V a la neutralidad de las redes, la visión es
débil y está enfocada al consumo; además no responden a un marco jurídico necesario
en la batalla mundial por la neutralidad de la red, donde encontramos al menos tres
ejes que no tienen miras de encontrar una conciliación.
Mercado
Los operadores, como parte del mercado, quieren establecer mecanismos para el
cobro de toda aplicación y no el libre uso. Si vemos con detalle, existe una confluencia
de intereses de los operadores e ISP para seguir con el modelo de negocio en la
administración y manejo de prioridades de las telecomunicaciones.
Técnica
Desde el lado técnico, se fomenta el uso y migración a IPv6 en las redes de todos los
niveles, y operar las redes en la medida de lo posible con las etiquetas de MPLS, sólo
para distinguir el tipo de tráfico, pero no su contenido, ni su destino y originador. Al
operar redes IPv6 se acaba con el pretexto de los operadores referente al agotamiento
de direcciones IPv4 y, por lo tanto, con el argumento trillado de los operadores para
no ser neutros, como es el caso del inciso V del artículo 145º, que dice:
V. Gestión de tráfico. Los concesionarios y autorizados podrán
tomar las medidas o acciones necesarias para la gestión de tráfico
y administración de red conforme a las políticas autorizadas por
el Instituto, a fin de garantizar la calidad o la velocidad de servicio
contratada por el usuario, siempre que ello no constituya una práctica
contraria a la sana competencia y libre concurrencia (Poder Ejecutivo,
2014).
Ya veremos cómo interpretan en IFT este inciso. Espero que no permitan mecanismos
para el filtrado de tráfico ante la raquítica infraestructura que existe.
110
Política
Al amparo del capítulo V de la ley secundaria, es importante promover más los
derechos ciudadanos, que una ley de consumidor. En el espíritu de la interconexión y
en voluntad de las comunidades,promover que se puedan conectar redes ciudadanas
y recuperar el paradigma que ha sido abandonado hace tiempo. Ahora los ciudadanos
organizados exigen que se les dé algo diferente a una cultura asistencialista como la
nuestra, en vez de recibir servicios malos —algo muy familiar en nuestro país— recibir
puerta abiertas y neutralidad de red que permita proponer, usar, apropiar y aportar.Por
esto, es necesario que los legisladores mexicanos modifiquen la nueva ley para incluir
esta característica consustancial a Internet y que sea reflejada y concentrada en los
siguientes acuerdos.
1. Uso de tecnología inter-red, con capacidad de independencia entre
medios de transmisión, direccionamiento y aplicaciones.
2. Direccionamiento, pero sin ofuscar los dispositivos usados al final de cada
punta de comunicación, sea punto a punto, punto multipunto o multipunto.
Nada de control de direcciones IP por parte de los operadores. Incluir la
alternativa de opción a introducir esquemas auto y coregulatorios. Antes
de seguir la vieja práctica de solucionar todo con la mediación del poder
judicial.
3. Nuevos modelos de negocio, para permitir que aplicaciones como Netflix
o Facebook no tengan que pagar peaje a los operadores. Pero, sobre todo,
un incentivo a las aplicaciones móviles desarrolladas para la mejora social.
Modelos para un manejo responsable de los derechos de autor, más allá
del mercado de la música y las películas. Se requiere de una estrategia de
“conocimiento abierto”.
4. Respeto a la privacidad de grupos e individuos, mientras estos no violenten
otras normativas. Adelgazar la Ley Secundaria, para que regule lo que es
de su competencia, pues conductas delictivas ya están tipificadas en otras
ordenanzas.
5. Y el más importante: recursos para el desarrollo del sector, desde los
operadores, con la finalidad de promover seriamente el desarrollo
tecnológico y la formación de recursos humanos. En pocas palabras,
la recuperación de un fondo de cobertura social con foco no en las
televisiones, sino en visiones de futuro con tecnología desarrollada con
contribuciones nacionales más allá de las maquilas actuales.
111
6. Unificación de visión en tecnologías y no seguir regulando por separado
televisión de datos de radio y de voz. La unificación es el nombre del juego
al que debemos prepararnos y que, aunque en esta ley hubo atisbos y se
intentó regular, la unificación malentendida trae todavía más conflictos a
la red de datos3.
Si recordamos que lo primero que consideraban las iniciativas enviadas por el
Ejecutivo federal era una unificación total de sectores entre televisión, Radio y
Telecomunicaciones4, después de la promulgación de la ley secundaria, dejaron al
recién Instituto Federal de las Telecomunicaciones (IFT) sin capacidad de ejecución,
con muchas obligaciones en papel y con pocas capacidades para su cumplimiento;
algo parecido a la película del Gatopardo; con esta situación el país se desarrollará —si
es que logra hacerlo—, hasta que alguien haga una reforma de nueva cuenta y ponga
todos los elementos necesarios para que se respete la neutralidad de la red no como
un concepto etéreo, sino como guía principal de todas las operaciones de mercado y
no tan sólo técnicas. Las actuales contradicciones en la nueva ley siguen alterando la
neutralidad de la red, a pesar de contar con su propio capítulo.
Por último, de todas estas discusiones no debemos olvidar al poder judicial y es
importante atraer a sus miembros, tanto de la federación, como de las entidades
federativas, a una actualización de criterios para aplicar la actual ley, pues muchas
controversias y aplicaciones de la ley secundaria y de sus reglamentos terminarán,
tarde o temprano, por moldearse en esas instancias.Y como dijera Carlos Monsiváis:“O
ya no entiendo lo que está pasando, o ya pasó lo que estaba entendiendo”.
Referencias
Animal Político. (2014). Peña Nieto promulga leyes reglamentarias
en materia de telecomunicaciones. Animal Político. Recuperado de:
http://www.animalpolitico.com/2014/07/pena-nieto-promulga-leyesreglamentarias-en-materia-de-telecomunicaciones/
Calleja, A. (2014, 10 de septiembre). Neutralidad de la Red. Blog AleidaCalleja.
Recuperado
de:
https://aleidacalleja.wordpress.com/tag/injerenciasindebidas-en-la-red/
Entre medios y enteros. (2009). 50 años de cómputo en México. Mexico: UNAM.
3 Caracterizar como datos a la voz y al video, es lo más propio, técnicamente.
4 Visión siglo XX.
112
Hinden R. y Deering S. (1995). RFC 1884 IPv6 Addressing Architecture.
septiembre 2014. Recuperadode IETF: https://tools.ietf.org/html/rfc1884
IETF. (2014, septiembre). RFC Authorsby Country contributions. Recuperado
de IETF: http://www.arkko.com/tools/allstats/d-countrydistr.html
ISOC. (2009). Network Neutrality. Recuperadode Internet Society: www.
isoc.org
Obama, B. (2014, octubre). Net Neutrality: President Obama’s Plan for a Free
and Open Internet. Recuperado de Casa Blanca: http://www.whitehouse.
gov/net-neutrality
Piedras, E. (2014). Neutralidad en la red: el debate. El Economista.
Recuperado de: http://eleconomista.com.mx/columnas/columna-especialempresas/2012/02/15/neutralidad-red-debate
Pisanty, A. (2014, 7 de septiembre). Neutralidad de la red. Carta al senador
Juan Bueno Torio. Recuperado de Blog de Alejandro Pisanty: http://pisanty.
blogspot.mx/2012/04/neutralidad-de-la-red-carta-al-senador.html
Ley Federal de Telecomunicaciones y Radiodifusión, 15de Julio de 2014,
México, México.
Postel J. (1981, septiembre). RFC 793 TCP Protocol. Recuperado de IETF:
https://www.ietf.org/rfc/rfc793.txt
Postel J. (1980, agosto). RFC 768 UDP Protocol. Recuperado de IETF: https://
www.ietf.org/rfc/rfc768.txt
Mover México. (2014). Reformas en Acción. Recuperado de: http://reformas.
gob.mx/infografico/que-es-la-reforma-en-materia-de-telecomunicaciones.
Robles, J. (abril, 2014). Posicionamiento del colectivo Libre Internet para
todos. Recuperado de Libre Internet para Todos: http://internetparatodos.
mx/ipt/lipt-robles-maloof-en-el-foro-analisis-sobre-las-leyes-secundariasen-materia-de-telecomunicaciones/
113
Retención de Datos Personales.
Invalidez de la Directiva 2006/24. Sentencia del TJUE.
Reforma de Telecomunicaciones 2014.
Reflexiones para México
Retención de Datos Personales.
Invalidez de la Directiva 2006/24. Sentencia del TJUE.
Reforma de Telecomunicaciones 2014.
Reflexiones para México
Héctor E. Guzmán Rodríguez1
Entre abril y julio de 2014, ocurrieron dos hechos
aparentemente inconexos. Por un lado, en Luxemburgo,
el Tribunal de Justicia de la Unión Europea emitía una
sentencia trascendental relativa a la protección de
los derechos fundamentales sobre la vida privada y la
protección de los datos personales, invalidando lo que
se conoce como “Directiva de Retención de Datos”. Por
otro lado, en México fue publicada la nueva Ley Federal
de Telecomunicaciones y Radiodifusión, que dentro de
sus numerosas disposiciones introdujo obligaciones de
conservación de datos de comunicaciones electrónicas
que, en comparación, parecen reproducir algunas
deficiencias que originaron la invalidez de la Directiva de
referencia.
1 Director del Área de Protección de Datos Personales y Privacidad de BGBG Abogados, consultor legal autónomo en materia de protección de
datos personales en España.
116
El análisis de los antecedentes y de los razonamientos
expresados
por
el
Tribunal
europeo
podría
aportar elementos importantes para valorar la
constitucionalidad de las nuevas disposiciones legales
que establecen la obligación de conservar datos sobre
comunicaciones electrónicas, que la nueva normativa
de telecomunicaciones ha introducido en nuestro país.
PALABRAS CLAVE: datos personales, privacidad, retención, reforma
de telecomunicaciones, UE, México, Unión Europea, TJUE.
117
Introducción
En abril de 2014, el Tribunal de Justicia de la Unión Europea (TJUE) resolvió que la
Directiva 2006/24/CE del Parlamento Europeo y del Consejo, del 15 de marzo de 2006,
sobre la conservación de datos generados o tratados en relación con la prestación
de servicios de comunicaciones electrónicas de acceso público o de redes públicas
de comunicaciones (la Directiva 2006/24), era inválida. Esto al considerar que en su
adopción “el legislador de la Unión” había sobrepasado los límites que exige el respeto
del “principio de proporcionalidad”. Esto en relación con los artículos 7, 8 y 52, apartado
1, de la Carta de los Derechos Fundamentales de la Unión Europea, mediante medidas
de injerencia desproporcionadas en los derechos a la privacidad y a la protección de
datos personales.
La trascendencia de esta sentencia,en el ámbito europeo de los derechos fundamentales
que se veían afectados, motivó reacciones de importantes grupos, tales como
el Supervisor Europeo de Protección de Datos (SEPD)2 y el Grupo de Trabajo de
Protección de Datos del artículo 29 (GT29 o WP29),3 que en declaraciones individuales
manifestaron:
El SEPD acoge con satisfacción la sentencia del Tribunal de Justicia
de la UE en el caso Digital RightsIreland y Seitlinger y otros (asuntos
acumulados C-293/12, C-594/12) sobre la invalidez de la Directiva
sobre conservación de datos (Directiva 2006/24/CE). La misma sigue
las consideraciones propuestas por el SEPD en el este procedimiento.
Consideramos esto como una sentencia histórica que limita la
vigilancia gubernamental general sobre datos de comunicaciones
(teléfono, textos, correo electrónico, acceso a Internet, etc.) permitida
bajo dicha Directiva. Se destaca el valor asignado a la protección de
los derechos fundamentales en el núcleo de la política de la UE en
esta área crítica.
Estamos particularmente satisfechos de que el Tribunal de Justicia ha
subrayado que la Directiva sobre conservación de datos constituye
una grave e injustificada interferencia en el derecho fundamental a
la privacidad consagrado en el artículo 7 de la Carta de los Derechos
Fundamentales de la UE (European Data Protection Supervisor, 2014).
2 El SEPD es una autoridad de supervisión independiente dedicada a la protección de los datos personales y la privacidad y la promoción de buenas
prácticas en las instituciones y órganos de la UE.
3 El GT29 fue creado en virtud de la Directiva 95/46/CE del Parlamento Europeo y del Consejo del 24 de octubre de 1995. Se integra con
representantes de las autoridades nacionales de protección de datos de la UE. Tiene carácter consultivo y actúa de forma independiente. Información
oficial en:http://ec.europa.eu/justice/data-protection/article-29/index_en.htm.
118
Las autoridades europeas de protección de los datos, reunidos
en el Grupo de Trabajo del artículo 29 (WP29), dan la bienvenida
a la sentencia del Tribunal de Justicia de la Unión Europea (TJUE)
que invalida la Directa de retención de datos. Instamos ahora a los
Estados miembros de la UE, y a las instituciones competentes de
la UE, a trazar las consecuencias de la resolución que establece un
nuevo estándar para las legislaciones nacionales de retención de
datos (Article 29 Data ProtectionWorkingParty, 2014).
No obstante lo anterior, y sólo tres meses después de la emisión de la sentencia de
referencia, en México fue publicada la nueva Ley Federal de Telecomunicaciones y
Radiodifusión (LFTR), que dio lugar aintensas reacciones4 en torno a las disposiciones
establecidas en sus artículos 189 y 190, que prevén obligaciones para que los
concesionarios de telecomunicaciones lleven a cabo la conservación de datos
generados u obtenidos a partir de comunicaciones electrónicas efectuadas a través
de cualquier tipo de línea, y su consulta y entrega en tiempo real a las “autoridades
competentes”, a través de medios electrónicos.
En este sentido, frente a las disposiciones contenidas en los indicados artículos 189
y 190 de la LFTRy a la innegable influencia del derecho europeo en la normativa
mexicana sobre protección de datos personales, resulta interesante conocer tanto el
contenido y alcance de la Directiva 2006/24,como los razonamientos que llevaron al
TJUE a declararla inválida, por considerar que la misma resulta contraria a los derechos
de privacidad y de protección de datos personales.
4 Ver:
Reyes, J. J. (2014, 23 de julio). Piden al IFAI actuar contra ley telecom. El Economista. Recuperado de:http://eleconomista.com.mx/sociedad/2014/07/23/
piden-ifai-actuar-contra-ley-telecom.
CNNExpansión (2014, 14 de julio). IFAI debe ir contra Ley Telecom: Fundar. CNNExpansión. Recuperado de:http://www.cnnexpansion.com/
economia/2014/07/14/ifai-debe-ir-contra-ley-telecom-fundar.
Redacción AN (2014, 15 de agosto). #Documento: 219 organizaciones exigían al Ifai actuar contra ley telecom.Aristegui Noticias. Recuperado
de:http://aristeguinoticias.com/1508/mexico/organizaciones-pedian-al-ifai-interponer-accion-de-inconstitucionalidad-vs-ley-en-telecom/.
119
La Unión Europea
La Unión Europea (UE) es una asociación económica y política singular, compuesta
actualmente por 28 Estados miembros5 que se basa en el Estado de Derecho. Todas
sus acciones se fundamentan en los Tratados6 que han sido aprobados y adoptados
de forma voluntaria y democrática por todos sus Estados miembros. Una característica
fundamental de la UE es la adopción de legislación supranacional que sus instituciones
pueden aprobar yque los países miembros deben respetar.
Para el cumplimiento de sus objetivos, las instituciones de la UE adoptan diversos tipos
de actos legislativos. Un Reglamento es un acto legislativo vinculante que debe aplicarse
completamente en toda la UE y tiene efectos directos para todos los ciudadanos y
residentes de los países miembros. En México, a pesar de su nombre, un Reglamento
de la UE equivaldría a una Ley Federal. Por su parte, una Directiva es un acto legislativo
en el que se establece un objetivo que todos los Estados miembros deben cumplir,
pero que cada uno de ellos debe decidir, individualmente, cómo cumplir.
Los Estados miembros cumplen con los objetivos de las Directivas mediante de la
transposición de sus disposiciones a su derecho nacional. En este sentido, mientras un
país puede “adoptar” una Directiva a través de una Ley nacional, otros pueden hacerlo
a través de reglamentos u otros instrumentos internos (Unión Europea, 20157) .
El Tribunal de Justicia de la Unión Europea (TJUE)8 es la autoridad judicial de la UE y
tiene por misión garantizar “el respeto del Derecho en la interpretación y aplicación” de
5 Alemania, Austria, Bélgica, Bulgaria, Chipre, Croacia, Dinamarca, Eslovaquia, Eslovenia, España, Estonia, Finlandia, Francia, Grecia, Países Bajos,
Hungría, Irlanda, Italia, Letonia, Lituania, Luxemburgo, Malta, Polonia, Portugal, Reino Unido, República Checa, Rumanía, Suecia (Unión Europea,
2015).
6 Principales Tratados de la UE: Tratado de Lisboa; Tratado de Niza; Tratado de Ámsterdam; Tratado sobre la Unión Europea (Tratado de Maastricht);
Acta Única Europea; Tratado de Fusión (Tratado de Bruselas); Tratados de Roma (Tratados CEE y EURATOM) y Tratado constitutivo de la Comunidad
Europea del Carbón y del Acero(Unión Europea, 2015).
Cada Tratado vincula a los países miembros de la UE y en ellos se establecen los objetivos, las normas aplicables a sus instituciones, la forma y los
procedimientos a través de los cuales se adoptan decisiones y la relación que existe entre la propia UE y sus Estados miembros.
7 Otros actos legislativos de la UE, irrelevantes a efectos de este estudio, son: las Decisiones, las Recomendaciones y los Dictámenes.
8 El TJUE (con sede en Luxemburgo) cuenta con un juez por cada país de la UE (28 actualmente) y está integrado por tres órganos jurisdiccionales:
el Tribunal de Justicia, el Tribunal General, y el Tribunal de la Función Pública.El Tribunal de Justicia puede reunirse en Pleno, en Gran Sala (15
Jueces) o en Salas de cinco o tres Jueces. El TJUE se reúne en Gran Sala cuando así lo solicita un Estado Miembro o una institución que sea parte en
el procedimiento y para los asuntos particularmente complejos o importantes.
120
los Tratados, además de interpretar el Derecho de la UE para garantizar que se aplique de
la misma forma en todos los países miembros.Es en el marco de esta misión que el TJUE9:
||Controla la legalidad de los actos de las instituciones de la Unión Europea.
||Vela por que los Estados miembros respeten las obligaciones establecidas
en los Tratados.
||Interpreta el Derecho de la Unión a solicitud de los jueces nacionales.
El origen del procedimiento seguido ante el TJUE, que concluyó con la invalidación
de la Directiva 2006/24, lo constituyeron las cuestiones prejudiciales planteadas por
el Tribunal Superior (High Court) de Irlanda y el Tribunal Constitucional de Austria
(Verfassungsgerichtshof).Dado que los tribunales de cada país de la Unión Europea
deben garantizar que el Derecho de ésta se aplique correctamente en cada uno de
sus territorios, pero ante el riesgo de que cada uno de ellos interprete la legislación de
manera divergente, se instituyó el procedimiento de las cuestiones prejudiciales, cuyo
objeto último es el de garantizar la aplicación efectiva y homogénea de la legislación
de la Unión.
En este sentido, los “jueces nacionales” pueden —y en ocasiones, deben— dirigirse al
Tribunal de Justicia para pedir que éste precise una cuestión de interpretación del Derecho
de la Unión, con el objeto de poder, por ejemplo, confirmar la correspondenciade una
norma nacional con este Derecho.En ocasiones, la cuestión prejudicial puede tener por
objeto el control de la validez de un acto del Derecho de la Unión, tal y como fue el caso
en el procedimiento que declaró la invalidez de la “Directiva sobre retención de datos”.
En la práctica, los jueces nacionales formulan las cuestiones prejudiciales en forma de
preguntas, relacionadas con la compatibilidad de una disposición (nacional o europea)
con el Derecho de la Unión10.
9 Disponible en el Tribunal de Justicia de la Unión Europea (sin fecha). Presentación general. Recuperado de: http://curia.europa.eu/jcms/jcms/
Jo2_6999/.
10 Cabe señalar que a través de las cuestiones prejudiciales se han establecido algunos de los principios más importantes del Derecho de la
Unión (antes llamado “Derecho Comunitario”), que en algunos casos iniciaron por cuestiones planteadas por órganos jurisdiccionales nacionales de
primera instancia, instados por los propios litigantes de un asunto en concreto.
También es importante tener en cuenta que “el Tribunal de Justicia no responde mediante un mero dictamen, sino mediante una sentencia o un
auto motivado. El órgano jurisdiccional nacional destinatario está vinculado por la interpretación efectuada a la hora de resolver el litigio que se le ha
planteado. La sentencia del Tribunal de Justicia vincula asimismo al resto de los órganos jurisdiccionales nacionales que conozcan de un problema
idéntico”.
121
Protección de datos personales en la UE
Si bien es cierto que actualmente la UE afronta un proceso de transformación en su
marco legal de protección de datos personales11, al día de hoy continúa vigente la
Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995,
relativa a la protección de las personas físicas en lo que respecta al tratamiento de
datos personales y a la libre circulación de estos datos12 (la Directiva de Protección de
Datos) de cuyos principios y disposiciones se nutrió la Ley Federal de Protección de
Datos Personales en Posesión de los Particulares de nuestro país13.
La Directiva de referencia establece las disposiciones mínimas para amparar el derecho
fundamental de protección de datos personales que cada uno de los Estados miembros
de la UE han transpuesto en su normativa nacional y también es relevante en el marco
de otras Directivas que referiremosen este estudio; a saber:
(i)
la Directiva 2002/21/CE del Parlamento Europeo y del Consejo, de 7 de
marzo de 2002, relativa a un marco regulador común de las redes y los servicios
de comunicaciones electrónicas (Directiva marco), y
(ii)
la Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de
julio de 2002, relativa al tratamiento de los datos personales y a la protección
de la intimidad en el sector de las comunicaciones electrónicas (Directiva sobre
la privacidad y las comunicaciones electrónicas).
Por otra parte, y tal y como ya hemos hecho referencia al inicio de este trabajo, en la
UE existen entidades independientes que impulsan políticas de protección de datos,
como el SEPD, o que, operando bajo las disposiciones de la Directiva de protección
de datos, emiten informes interpretativos o documentos que sustentan posiciones de
defensa de este derecho fundamental frente a las instituciones de la EU, como es el
caso del GT29.
11 VerCommissionproposes a comprehensivereform of the data protection rules en el sitio web oficial de la Comisión Europea:http://ec.europa.eu/
justice/newsroom/data-protection/news/120125_en.htm.
12 Disponible en:http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:31995L0046.
13 También es importante tomar en consideración, como fuente del derecho mexicano sobre protección de datos personales, la Ley Orgánica
15/1999, de 13 de diciembre, de protección de datos de carácter personal, que en España constituye la normativa nacional a través de la cual se
adoptaron las disposiciones de la Directiva de protección de datos.
122
La Directiva 2006/24. Objeto, ámbito y definiciones
Como acto legislativo dirigido a los Estados miembros, la “Directiva de retención de
datos” establecía su objeto de la siguiente manera:
Artículo 1
Objeto y ámbito
1. La presente Directiva se propone armonizar las disposiciones de los
Estados miembros relativas a las obligaciones de los proveedores de servicios
de comunicaciones electrónicas de acceso público o de una red pública
de comunicaciones en relación con la conservación de determinados
datos generados o tratados por los mismos, para garantizar que los datos
estén disponibles con fines de investigación, detección y enjuiciamiento
de delitos graves, tal como se definen en la legislación nacional de cada
Estado miembro.
Conforme a lo anterior, cada uno de los Estados miembros de la UE debían efectuar
actos de transposición a su derecho nacional, basados en las reglas establecidas en
la Directiva 2006/24 que,entre otras cuestiones, especificaba las obligaciones de los
proveedores de servicios de comunicaciones electrónicas de acceso público o de una
red pública de comunicaciones, en relación con la “conservación de determinados
datos” que ellos mismos generan o que por cualquier otro motivo llegan a tratar.
En el inciso 2 de su artículo 1, la Directiva concreta su ámbito al establecer que sería
aplicable a “los datos de tráfico y de localización” de personas físicas (y jurídicas) y los
“datos relacionados” necesarios para identificar al abonado o al usuario registrado.
Además, se establece expresamente que la misma no será aplicable al “contenido de
las comunicaciones electrónicas”, que en todo caso incluye la “información consultada
utilizando una red de comunicaciones electrónicas”. Así, por ejemplo, quedaban fuera
del ámbito de la Directiva de retención de datos el contenido de los correos electrónicos
o la información que una persona hubiese consultado por Internet durante una sesión.
Pero el objeto y el ámbito a que nos referimos no terminan de ser comprendidos si antes
no echamos mano de determinadas definiciones que, en varios casos, no son aquellas
contenidas en la propia Directiva invalidada, sino otras contenidas en: (i) la Directiva
marco, y (ii) la Directiva sobre la privacidad y las comunicaciones electrónicas:
123
Red de comunicaciones electrónicas: los sistemas de transmisión y, cuando
proceda, los equipos de conmutación o encaminamiento y demás recursos
que permitan el transporte de señales mediante cables, ondas hertzianas,
medios ópticos u otros medios electromagnéticos con inclusión de las redes
de satélites, redes terrestres fijas (de conmutación de circuitos y de paquetes,
incluido Internet) y móviles, sistemas de tendido eléctrico, en la medida en que
se utilicen para la transmisión de señales, redes utilizadas para la radiodifusión
sonora y televisiva y redes de televisión por cable, con independencia del tipo de
información transportada.
Servicio de comunicaciones electrónicas: el prestado por lo general a cambio
de una remuneración que consiste, en su totalidad o principalmente, en el
transporte de señales a través de redes de comunicaciones electrónicas, con
inclusión de los servicios de telecomunicaciones y servicios de transmisión en
las redes utilizadas para la radiodifusión, pero no de los servicios que suministren
contenidos transmitidos mediante redes y servicios de comunicaciones
electrónicas o ejerzan control editorial sobre ellos; […];
Red pública de comunicaciones: una red de comunicaciones electrónicas que
se utiliza, en su totalidad o principalmente, para la prestación de servicios de
comunicaciones electrónicas disponibles para el público;
«Datos»: los datos de tráfico y de localización y los datos relacionados necesarios
para identificar al abonado o usuario;
«Datos de tráfico»: cualquier dato tratado a efectos de la conducción de una
comunicación a través de una red de comunicaciones electrónicas o a efectos
de la facturación de la misma;
«Datos de localización»: cualquier dato tratado en una red de comunicaciones
electrónicas que indique la posición geográfica del equipo terminal de un usuario
de un servicio de comunicaciones electrónicas disponible para el público;
«Comunicación»: cualquier información intercambiada o conducida entre un
número finito de interesados por medio de un servicio de comunicaciones
electrónicas disponible para el público. No se incluye en la presente definición la
información conducida, como parte de un servicio de radiodifusión al público, a
través de una red de comunicaciones electrónicas, excepto en la medida en que
la información pueda relacionarse con el abonado o usuario identificable que
reciba la información;
124
«Correo electrónico»: todo mensaje de texto, voz, sonido o imagen enviado a
través de una red de comunicaciones pública que pueda almacenarse en la red
o en el equipo terminal del receptor hasta que éste acceda al mismo.
«Usuario»: toda persona física o jurídica que utilice un servicio de comunicaciones
electrónicas de acceso público, con fines privados o comerciales, sin haberse
necesariamente abonado a dicho servicio;
Abonado: cualquier persona física o jurídica que haya celebrado un contrato
con un proveedor de servicios de comunicaciones electrónicas disponibles para
el público para la prestación de dichos servicios;
«Servicio telefónico»: las llamadas (incluida la transmisión de voz, buzones
vocales, conferencias y datos), los servicios suplementarios (incluido el reenvío
o transferencia de llamadas) y los servicios de mensajería y servicios multimedia
(incluidos los servicios de mensajes cortos, servicios multimedia avanzados y
servicios multimedia);
«Identificador de usuario»: un identificador único asignado a las personas
con motivo de su abono a un servicio de acceso a Internet o a un servicio de
comunicaciones por Internet, o de su registro en uno de dichos servicios;
«Identificador de celda»: la identidad de la celda desde la que se origina o termina
una llamada de teléfono móvil;
«Llamada telefónica infructuosa»: una comunicación en el transcurso de la cual
se ha realizado con éxito una llamada telefónica pero sin contestación o en la
que ha habido una intervención por parte del gestor de la red(Artículo 2 de
Directiva Marco).
Amén de las anteriores definiciones, otras tantas contribuyen a comprender por qué el
TJUE concluyó de forma clara y tajante que la Directiva exige, “conforme a su artículo 3
en relación con su artículo 5, apartado 1, la conservación de todos los datos de tráfico
relativos a la telefonía fija, la telefonía móvil, el acceso a Internet, el correo electrónico
por Internet y la telefonía por Internet. Por lo tanto, es aplicable a todos los medios de
comunicación electrónica, cuyo uso está muy extendido y que tienen una importancia
creciente en la vida cotidiana de las personas. Además, a tenor de su artículo 3, la
Directiva comprende a todos los abonados y usuarios registrados. En consecuencia,
constituye una injerencia en los derechos fundamentales de prácticamente toda la
población europea” (TJUE, 2014).
125
Esta “afectación global” —entre otros elementos que a continuación habremos de
referir—sería un elemento esencial en el análisis que el TJUE llevó a cabo, para concluir
la desproporcionalidad de las medidas adoptadas por el legislador de la Unión, en el
momento de adoptar la Directiva 2006/24.
La Directiva 2006/24. La obligación de conservar “datos”
La globalidad de la afectación a que nos referimos proviene de las “categorías de datos”
que los proveedores de servicios de comunicaciones electrónicas de acceso público o
de una red pública de comunicaciones debían conservar. Como veremos, se trata de
un conjunto de información relacionada con prácticamente todos los aspectos de las
comunicaciones electrónicas efectuadas por cualquier ciudadano, con excepción del
contenido de las comunicaciones, que expresamente quedaba excluido del ámbito de
la Directiva 2006/24.
La obligación de conservación de datos —o de “retención de datos”, como se dio por
denominarla de forma más o menos contundente— provenía de lo dispuesto por el
artículo 3 de la Directiva analizada, que en lo que interesa dispone:
Artículo 3
Obligación de conservar datos
1. […], los Estados miembros adoptarán medidas para garantizar que los
datos especificados en el artículo 5 de la presente Directiva se conservan de
conformidad con lo dispuesto en ella en la medida en que son generados o
tratados por proveedores de servicios de comunicaciones electrónicas de
acceso público o de una red pública de comunicaciones que estén bajo su
jurisdicción en el marco de la prestación de los servicios de comunicaciones
de que se trate.
2. La obligación de conservar datos mencionada en el apartado 1 incluirá la
conservación de los datos especificados en el artículo 5 en relación con las
llamadas telefónicas infructuosas […].
Además, y acorde con su objeto —fines de investigación, detección y enjuiciamiento de
delitos graves, tal como se definen en la legislación nacional de cada Estado miembro—,
en el artículo 4se disponía la obligación de los Estados miembros de adoptar medidas
126
que garantizaran que los datos conservados solamente serían proporcionados a las
autoridades nacionales competentes, en casos específicos y de conformidad con la
legislación nacional de cada uno de ellos.
Dicho todo lo cual, resulta ya indispensable conocer cuáles son las “categorías de datos”
que los proveedores de servicios de comunicaciones electrónicas debían conservar
conforme a la Directiva 2006/24(artículo 5):
a) datos necesarios para rastrear e identificar el origen de una comunicación;
b) datos necesarios para identificar el destino de una comunicación;
c) datos necesarios para identificar la fecha, hora y duración de una
comunicación;
d) datos necesarios para identificar el tipo de comunicación;
e) datos necesarios para identificar el equipo de comunicación de los usuarios
o lo que se considera ser el equipo de comunicación, y
f) datos necesarios para identificar la localización del equipo de comunicación móvil.
Esta lista, al parecer lo suficientemente larga, en realidad no está completa, pues cada una
de las categorías anteriores estaba integrada por los siguientes tipos de datos:
a) Datos necesarios para rastrear e identificar el origen de una
comunicación
1) con respecto a la telefonía de red fija y a la telefonía móvil:
i) el número de teléfono de llamada,
ii) el nombre y la dirección del abonado o usuario registrado;
2) con respecto al acceso a Internet, correo electrónico por Internet
y telefonía por Internet:
127
i) la identificación de usuario asignada,
ii) la identificación de usuario y el número de teléfono asignados a toda
comunicación que acceda a la red pública de telefonía,
iii) el nombre y la dirección del abonado o del usuario registrado al que
se le ha asignado en el momento de la comunicación una dirección de
Protocolo Internet (IP), una identificación de usuario o un número de
teléfono;
b) Datos necesarios para identificar el destino de una comunicación
1) con respecto a la telefonía de red fija y a la telefonía móvil:
i) el número o números marcados (el número o números de teléfono de
destino) y, en aquellos casos en que intervengan otros servicios, como
el desvío o la transferencia de llamadas, el número o números hacia los
que se transfieren las llamadas,
ii) los nombres y las direcciones de los abonados o usuarios registrados;
2) con respecto al correo electrónico por Internet y a la telefonía por
Internet:
i) la identificación de usuario o el número de teléfono del destinatario o
de los destinatarios de una llamada telefónica por Internet,
ii) los nombres y direcciones de los abonados o usuarios registrados y
la identificación de usuario del destinatario de la comunicación;
c) Datos necesarios para identificar la fecha, hora y duración de una
comunicación:
1) con respecto a la telefonía de red fija y a la telefonía móvil:
la fecha y hora del comienzo y fin de la comunicación,
128
2) con respecto al acceso a Internet, correo electrónico por Internet
y telefonía por Internet:
i) la fecha y hora de la conexión y desconexión del servicio de acceso
a Internet, basadas en un determinado huso horario, así como la
dirección del Protocolo Internet, ya sea dinámica o estática, asignada
por el proveedor de acceso a Internet a una comunicación, así como la
identificación de usuario del abonado o del usuario registrado,
ii) la fecha y hora de la conexión y desconexión del servicio de correo
electrónico por Internet o del servicio de telefonía por Internet, basadas
en un determinado huso horario;
d) Datos necesarios para identificar el tipo de comunicación:
1) con respecto a la telefonía de red fija y a la telefonía móvil:
el servicio telefónico utilizado,
2) con respecto al correo electrónico por Internet y a la telefonía por
Internet:
el servicio de internet utilizado;
e) Datos necesarios para identificar el equipo de comunicación de los
usuarios o lo que se considera ser el equipo de comunicación:
1) con respecto a la telefonía de red fija:
los número de origen y destino,
2) con respecto a la telefonía móvil:
i) los números de teléfono de origen y destino,
ii) la identidad internacional del abonado móvil (IMSI) de la parte que
efectúa la llamada,
129
iii) la identidad internacional del equipo móvil (IMEI) de la parte que
efectúa la llamada,
iv) la IMSI de la parte que recibe la llamada,
v) la IMEI de la parte que recibe la llamada,
vi) en el caso de los servicios anónimos de pago por adelantado, fecha
y hora de la primera activación del servicio y la etiqueta de localización
(el identificador de celda) desde la que se haya activado el servicio;
3) con respecto al acceso a Internet, correo electrónico por Internet
y telefonía por Internet:
i) el número de teléfono de origen en caso de acceso mediante marcado
de números,
ii) la línea digital de abonado (DSL) u otro punto terminal identificador
del autor de la comunicación;
f) datos necesarios para identificar la localización del equipo de
comunicación móvil:
1) la etiqueta de localización (identificador de celda) al comienzo de
la comunicación,
2) los datos que permiten fijar la localización geográfica de la celda,
mediante referencia a la etiqueta de localización, durante el período
en el que se conservan los datos de las comunicaciones.
Como “refuerzo” a lo ya establecido en el apartado 2 del artículo 1, el artículo 5 de
la Directiva 2006/24 concluía reiterando que “no podrá conservarse ningún dato que
revele el contenido de la comunicación”.
130
Otras disposiciones de la Directiva 2006/24
Aspectos que también resultan destacables de este ordenamiento europeo,y que
también fueron tomados en cuenta por el TJUE al emitir su Sentencia, son las
disposiciones relativas a los períodos de conservación de los datos, a los principios
de seguridad de los mismos y a los requisitos de almacenamiento para los datos
conservados.En cuanto al primero, el artículo 6 de la Directiva 2006/24 disponía que
“los Estados miembros garantizarán que las categorías de datos mencionadas en el
artículo 5 se conserven por un período de tiempo que no sea inferior a seis meses ni
superior a dos años a partir de la fecha de la comunicación.”
Por lo que se refiere a los principios de seguridad de los datos que debían conservarse
(artículo 7), estos pueden resumirse de la siguiente forma:
||Serán de la misma calidad y estarán sometidos a las mismas normas de
seguridad y protección que los datos existentes en la red;
||Estarán sujetos a las medidas técnicas y organizativas adecuadas para
protegerlos de la destrucción accidental o ilícita, pérdida accidental o
alteración, así como almacenamiento, tratamiento, acceso o divulgación
no autorizados o ilícitos;
|| Estarán sujetos a medidas técnicas y organizativas apropiadas para
velar porque sólo puedan acceder a ellos las personas especialmente
autorizadas,
||Los datos, excepto los que hayan sido accesibles y se hayan conservado,
se destruirán al término del período de conservación.
Los requisitos de almacenamiento previstos por la Directiva (artículo 8) se referían a
la garantía que debían ofrecer los Estados miembros para que los datos especificados
en el artículo 5 se guardaran “de manera que los datos conservados y cualquier otra
información necesaria con ellos relacionada puedan transmitirse sin demora cuando
las autoridades competentes así lo soliciten”.
131
Identificación de la sentencia que invalidó la
Directiva 2006/24. Cuestiones prejudiciales y
derechos fundamentales ponderados
La identificación formal de la sentencia que analizamos, tal y como ha sido publicada14,
puede resumirse en los siguientes elementos:
SENTENCIA DEL TRIBUNAL DE JUSTICIA (Gran Sala) de 8 de abril de 2014
«Comunicaciones electrónicas — Directiva 2006/24/CE — Servicios de
comunicaciones electrónicas de acceso público o de redes públicas
de comunicaciones — Conservación de datos generados o tratados en
relación con la prestación de tales servicios — Validez — Artículos 7, 8 y 11
de la Carta de los Derechos Fundamentales de la Unión Europea»
En los asuntos acumulados C‑293/12 y C‑594/12,que tienen por objeto
sendas peticiones de decisión prejudicial planteadas, con arreglo al
artículo 267 TFUE, por la High Court (Irlanda) y el Verfassungsgerichtshof
(Austria),
Dentro de las diversas cuestiones prejudiciales planteadas ante el TJUE, las siguientes
tienen una relevancia especial en relación con el fallo que declaró la invalidez de la
Directiva 2006/24.
Por parte de la High Court de Irlanda:
¿Es compatible la Directiva 2006/24 con el derecho al respeto de la
vida privada establecido en el artículo 7 de la [Carta de los Derechos
Fundamentales de la Unión Europea; en lo sucesivo, «Carta»] […]?
¿Es compatible la Directiva 2006/24 con el derecho a la protección de
los datos de carácter personal establecido en el artículo 8 de la Carta?
Por el Verfassungsgerichtshof de Austria:
Respecto de la validez de actos adoptados por los órganos de la Unión:
14 Recuperada el 20 de enero de 2015 mediante búsqueda en Nº de Asunto “C-293/12”, en http://curia.europa.eu/jcms/jcms/j_6/.
132
¿Son los artículos 3 a 9 de la Directiva 2006/24 compatibles con los
artículos 7, 8 y 11 de la [Carta]?
En este sentido, para iniciar el conocimiento de los razonamientos esgrimidos a lo
largo de la sentencia que se analiza, el conocimiento de los artículos 7 y 8 de la Carta
resulta elemental:
Artículo 7. Respeto de la vida privada y familiar
Toda persona tiene derecho al respeto de su vida privada y familiar, de
su domicilio y de sus comunicaciones.
Artículo 8. Protección de datos de carácter personal
1. Toda persona tiene derecho a la protección de los datos de carácter
personal que la conciernan.
2. Estos datos se tratarán de modo leal, para fines concretos y sobre
la base del consentimiento de la persona afectada o en virtud de otro
fundamento legítimo previsto por la ley. Toda persona tiene derecho
a acceder a los datos recogidos que la conciernan y a su rectificación.
3. El respeto de estas normas quedará sujeto al control de una autoridad
independiente.
Además, y debido a que la Directiva 2006/24 contiene disposiciones que limitan el
ejercicio de derechos reconocidos por la Carta, es necesario conocer de qué forma el
mismo ordenamiento prevé la posible limitación de dichos derechos:
Artículo 52
Alcance de los derechos garantizados
1. Cualquier limitación del ejercicio de los derechos y libertades
reconocidos por la presente Carta deberá ser establecida por la ley
y respetar el contenido esencial de dichos derechos y libertades.
Sólo se podrán introducir limitaciones, respetando el principio de
proporcionalidad, cuando sean necesarias y respondan efectivamente
a objetivos de interés general reconocidos por la Unión o a la necesidad
de protección de los derechos y libertades de los demás.
133
Consideraciones de la Sentencia. Sobre la
pertinencia de los artículos 7 y 8 de la Carta
Llegados a este punto, debemos abordar la manera en que el TJUE llevó a cabo el análisis
sobre la validez de la Directiva 2006/24, es decir, el análisis sobre la cabida de dicho
ordenamiento en el conjunto de disposiciones que protegen losderechos y libertades
establecidos por el derecho de la Unión.Este órgano jurisdiccional determinó que, la
obligación de los proveedores de servicios de comunicaciones electrónicas de acceso
público o de una red pública de comunicaciones, de conservar los datos enumerados
en el artículo 5 de dicha Directiva, para que las autoridades nacionales competentes
puedan acceder a ellos, “suscita cuestiones relativas a la protección de la vida privada
y de las comunicaciones reconocida en el artículo 7 de la Carta [y] a la protección de
los datos de carácter personal establecida en el artículo 8 de ésta […].” (TJUE, 2014).
Se colige que los datos cuya conservación se establece como obligatoria permiten,
en particular, “saber con qué persona se ha comunicado un abonado o un usuario
registrado y de qué modo, así como determinar el momento de la comunicación y el
lugar desde la que ésta se ha producido. Además, permiten conocer la frecuencia de
las comunicaciones del abonado o del usuario registrado con determinadas personas
durante un período concreto” (TJUE, 2014).
Y en esta línea de razonamiento, el TJUE apunta que los datos que deben conservarse,
considerados en su conjunto, “pueden permitir extraer conclusiones muy precisas sobre
la vida privada de las personas cuyos datos se han conservado, como los hábitos de la
vida cotidiana, los lugares de residencia permanentes o temporales, los desplazamientos
diarios u otros, las actividades realizadas, sus relaciones sociales y los medios sociales
que frecuentan”(TJUE, 2014).
Sin lugar a dudas, el TJUE efectúa una aproximación realista de la información que
es posible obtener a partir del conjunto de datos que se ordenan conservar a los
prestadores de servicios de comunicaciones electrónicas, entendida como hábitos
de la vida cotidiana, su lugar de residencia o trabajo, las personas con las cuales
se relaciona, los lugares a los cuales se desplaza. Un conjunto de datos que, a final
de cuentas, permite generar un perfil de todos los ciudadanos que utilizan medios
electrónicos para comunicarse, relacionado evidentemente con su vida privada.
Es por ello que en su análisis el juzgador europeo afirma de forma concreta que:
“La conservación de datos para su eventual acceso por las autoridades nacionales
competentes, según se establece en la Directiva 2006/24, afecta de manera directa y
específica a la vida privada y, por tanto, a los derechos que garantiza el artículo 7 de
134
la Carta. Además, el artículo 8 de la Carta también es aplicable a dicha conservación
de datos, puesto que constituye un tratamiento de datos de carácter personal en el
sentido de ese artículo y debe, por tanto, cumplir necesariamente los requisitos de
protección de datos que se derivan de dicho artículo […]” (TJUE, 2014).
Estas conclusiones permiten avanzar al siguiente punto del razonamiento efectuado
por el TJUE, ya que no cabe duda de que la validez de la Directiva 2006/24 debe
examinarse “a luz de los artículos 7 y 8 de la Carta”(TJUE, 2014), pues resulta claro que
nos encontramos frente a un ordenamiento cuyo cumplimiento, a cargo de los sujetos
obligados y de las “autoridades” que pueden tener acceso a los datos conservados,
genera una afectación en la vida privada de las personas y en su derecho fundamental
a la protección de sus datos personales.
Consideraciones de la Sentencia. Sobre la
existencia de una injerencia en los derechos
reconocidos por los artículos 7 y 8 de la Carta
La cuestión relativa a la existencia de una injerencia en los derechos fundamentales
previstos en los artículos de referencia, la aborda el TJUE de forma directa al razonar que,
la obligación de conservación de los datos previstos en el artículo 5, apartado 1, de la
Directiva, y el acceso que se concede a las autoridades nacionales competentes a estos,
constituye “una excepción al régimen de protección del derecho de respeto a la vida
privada […], con respecto al tratamiento de los datos de carácter personal en el sector de
las comunicaciones electrónicas” (TJUE, 2014).
Cabe señalar que en este punto la sentencia clarifica y recuerda que: “para demostrar
la existencia de una injerencia en el derecho fundamental al respeto de la vida privada,
carece de relevancia que la información relativa a la vida privada de que se trate tenga o
no carácter sensible o que los interesados hayan sufrido o no inconvenientes en razón
de tal injerencia […]” (TJUE, 2014).Esta aclaración resulta esencial en cualquier tipo
de análisis que pueda efectuarse sobre la existencia o inexistencia de una injerencia
en el derecho a la privacidad, derivado de una norma que determine la obligación de
conservar datos como los que hemos identificado.
Después de todo, es verdad que el tipo de datos que deban conservarse (sensibles,
patrimoniales, o identificativos, por ejemplo) o la existencia de una “molestia”
(inconveniente) en la vida cotidiana de los interesados, no constituyen elementos
135
diferenciadores o excluyentes que permitan concluir que dicha injerencia no existe.
En otras palabras, el hecho de que una entidad, por mandato legal, deba conservar
este tipo de datos, y el hecho de que una autoridad, por habilitación igualmente legal,
pueda acceder a dichos datos, constituyen en sí mismos actos de injerencia en este
derecho fundamental15.
En cuanto a la existencia de una injerencia en el derecho fundamental a la protección
de datos personales (datos de carácter personal), el TJUE resuelve la cuestión en tres
líneas, pues resulta obvio que la Directiva 2006/24 “establece un tratamiento de datos
de carácter personal” (TJUE, 2014) identificable, precisamente como la obligación de
los proveedores de servicios de comunicaciones electrónicas de acceso público o de
una red pública de comunicaciones, de conservar los datos que ya hemos identificado.
En este punto, es importante recordar que, la Directiva de protección de datos define
como “tratamiento de datos personales”: cualquier operación o conjunto de operaciones,
efectuadas o no mediante procedimientos automatizados, y aplicadas a datos personales,
como la recogida, registro, organización, conservación, elaboración o modificación,
extracción, consulta, utilización, comunicación por transmisión, difusión o cualquier otra
forma que facilite el acceso a los mismos, cotejo o interconexión, así como su bloqueo,
supresión o destrucción (Directiva de protección de datos, artículo 2.b). Una definición
que sirvió de referencia a la propia que contiene nuestra Ley Federal de Protección de
Datos Personales en Posesión de los Particulares (LFPD, artículo 3, fracción XVIII).
Conforme a lo anterior, no es óbice para concluir que existe una injerencia en el derecho
fundamental a la protección de datos personales el hecho de que la conservación
de datos de comunicaciones electrónicas venga impuesta por un ordenamiento y
que no obedezca dicha conservación a la voluntad de las entidades que los generan.
El tratamiento de datos personales puede derivar de finalidades legítimas y propias
de aquellos responsables que desean o deben tratarlos, o ser la consecuencia
del cumplimiento de disposiciones legales que prevén y exigen —como en el caso
concreto— llevar a cabo dicho tratamiento, pero en todos los casos nos encontramos
con un tratamiento de datos personales.
Finalmente, y como corolario a esta parte de su razonamiento, en la sentencia analizada
el TJUE concluye que la injerencia que supone la Directiva 2006/24 en los derechos
fundamentales que se reconocen en los artículos 7 y 8 de la Carta resulta “de gran
magnitud y debe considerarse especialmente grave”.
15 Ver, TJUE, 2014, apartados 34 y 35.
136
Consideraciones de la sentencia. ¿Está justificada
la injerencia en los derechos garantizados por los
artículos 7 y 8 de la Carta?
Llegados a este punto, existen elementos para afirmar que la existencia de una injerencia
en los derechos a la vida privada y a la protección de datos personales he quedado
corroborada; pero es necesario aclarar que lo anterior no constituye, por sí mismo,
base suficiente para considerar que un ordenamiento, como la Directiva 2006/24, es
contrario al derecho de la UE.Como hemos indicado previamente, en la propia Carta
se prevé la posibilidad de que los derechos y libertades que ésta protege puedan verse
limitados. El apartado 1 de su artículo 52 establece que cualquier limitación deberá:
||Ser establecida por la ley,
||Respetar el contenido esencial de dichos derechos y libertades,
||Respetar el principio de proporcionalidad,
||Ser necesaria,
|| Responder efectivamente a objetivos de interés general reconocidos por la
Unión o a la necesidad de protección de los derechos y libertades de los
demás.
Al abordar el análisis de estos requisitos, el juzgador europeo arriba a conclusiones
que pudieran parecer suficientes para sustentar la validez y el encaje de la Directiva en
el derecho de la UE, pero veremos dentro de poco que éstas no resultaron suficientes
para sostener la validez de aquélla.En primer lugar, el TJUE concluye que si bien es
cierto que la conservación de datos que impone la Directiva 2006/24 constituye una
injerencia especialmente grave en los derechos reconocidos en el artículo 7 de la
Carta, no puede considerarse que vulnere el contenido esencial de los mismos, dado
que el aparato 2 del artículo 1 de aquélla prevé que su implementación por los Estados
miembros no debe permitir conocer el contenido de las comunicaciones, como tal.
También indica que la Directiva tampoco vulnera el contenido esencial del derecho
fundamental a la protección de los datos de carácter personal ya que el artículo 7
establece una regla según la cual los proveedores de servicios de comunicaciones
electrónicas de acceso público o de redes públicas de telecomunicaciones deben
respetar determinados principios de protección y de seguridad de los datos. Y, con
arreglo a dichos principios, “los Estados miembros velarán por que se adopten medidas
técnicas y organizativas adecuadas contra la destrucción accidental o ilícita de los
datos y su pérdida o alteración accidental” (TJUE, apartado 40, 2014).
137
Adicionalmente, la sentencia también concluye que las disposiciones de la Directiva
2006/24 sí responden a un objetivo de interés general, puesto que el objetivo principal
de la misma es el de “contribuir a la lucha contra la delincuencia grave y, en definitiva,
a la seguridad pública” (TJUE, apartado 41, 2014).Y en este sentido, valiéndose de la
jurisprudencia del propio TJUE, recuerda que “la lucha contra el terrorismo internacional
para el mantenimiento de la paz y la seguridad internacionales es un objetivo de
interés general de la Unión”. Lo mismo ocurre en lo que respecta a “la lucha contra la
delincuencia grave para garantizar la seguridad pública” (TJUE, apartado 42, 2014).
Además, el TJUE no pasa por alto que el artículo 6 de la Carta no sólo establece el
derecho de toda personal a la libertad, sino también a la seguridad. En definitiva, el
TJUE reconoce que la conservación de los datos “para su eventual acceso por parte de
las autoridades nacionales competentes […] responde efectivamente a un objetivo de
interés nacional”(TJUE, apartado 44, 2014).No cabe duda, pues,que existen objetivos de
interés general que sustentan la necesidad de un ordenamiento que regule y permita la
conservación de datos de comunicaciones electrónicas y su acceso para finalidades de
prevención de delitos graves, incluso (o precisamente) enfrentados con los derechos
fundamentales en juego.
En este sentido, consideramosfundamental dejar claro que dentro del objeto de este
estudio, la necesidad de la medida en cuestión no esmateria de debate si la misma es
definida de forma clara y precisa. El “crecimiento significativo de las posibilidades de
las comunicaciones electrónicas” y el valor de los datos de las comunicaciones como
“una herramienta valiosa en la prevención de delitos y la lucha contra la delincuencia,
en especial la delincuencia organizada” (TJUE, apartado 43, 2014)es incuestionable y
existen pocos argumentos en contra de dicha importancia y utilidad.
Sin embargo, es indispensable que la existencia del interés general que puede justificar
la injerencia en determinados aspectos de la vida privada, no ensombrezcani disminuya
la otra cara de la moneda: la forma y el alcance de la medida no puede exceder de
lo estrictamente necesario para alcanzar sus fines, pues son precisamente derechos
fundamentales los que están en juego.
Dicho lo anterior, y recordando que tenemos frente a nosotros una injerencia constatada,
podría decirse que “hasta ahora todo bien”. Sin embargo, queda un requisito por salvar:
la proporcionalidad de dicha injerencia.
138
Del principio de proporcionalidad
Según recuerda la propia sentencia, la jurisprudencia del TJUE establece que “el
principio de proporcionalidad exige que los actos de las instituciones de la Unión
sean adecuados para lograr los objetivos legítimos perseguidos por la normativa de
que se trate y no rebasen los límites de lo que resulta apropiado y necesario para el
logro de dichos objetivos” (TJUE, apartado 46, 2014). En esta línea de razonamiento
se reconoce,en primer lugar, que la conservación de datos impuesta por la Directiva
“puede considerarse adecuada para lograr el objetivo perseguido” (TJUE, apartado 49,
2014) pero además debe atenderse a la necesidad de la medida.
Es en este punto en que el TJUE comienza a exponer las “debilidades” de la
Directivaindicando, en primer lugar, que el objetivo de interés general que le ha sido
reconocido no puede por sí solojustificar que una medida de conservación,tal y como
ha sido establecida por este ordenamiento, se considere necesaria a los efectos de la
lucha contra la delincuencia grave y el terrorismo. Y es que, tal y como recalca el Tribunal,
la protección de los datos personales tiene una importancia especial para el derecho
al respeto a la vida privada que consagra el artículo 7 de la Carta (TJUE, apartado 53,
2014); recordando además que las excepciones a la protección de los datos personales
y las restricciones a la protección del derecho a la intimidad, deben establecerse “sin
sobrepasar los límites de los estrictamente necesario” (TJUE, apartado 52, 2014).Es
dentro de esta línea de razonamiento que el TJUE define (TJUE, apartado 54, 2014)
ciertos requisitos que, desde nuestro punto de vista, debemos tener en cuenta en el
momento de analizar una normativa como lo que se analiza, que claramente establece
medidas de excepción o restricción a la protección de los derechos fundamentales a la
vida privada y la protección de datos personales. Dicha normativa:
|| Debe establecer reglas clara y precisas que regulen el alcance y la aplicación
de la medida en cuestión (la retención de datos y su comunicación a terceros).
||Debe establecer exigencias mínimas, de forma tal que las personas cuyos
datos deban conservarse dispongan de garantías suficientes que aseguren
la protección eficaz de sus datos personales, contra riesgos de abuso (uso
inadecuado, por ejemplo) y contra cualquier acceso ilícito.
Y es que, como recuerda el Tribunal, la necesidad de disponer de tales garantías “es
especialmente importante cuando […] los datos personales se someten a un tratamiento
automático y existe un riesgo elevado de acceso ilícito a dichos datos” (TJUE, apartado
55, 2014),pues es obvio que tales datos serían resguardados en medios automatizados de
los responsables, que pueden verse expuestos a ataques informáticos o, simplemente,
a una inadecuada regulación interna sobre aquellos perfiles de personas que pueden
tener acceso a los datos conservados. Tampoco se garantiza, como el propio TJUE
apuntaría, que los datos serían tratados únicamente en territorio “nacional”.
139
Entonces, ¿la injerencia que supone la Directiva
2006/24 se limita a lo estrictamente necesario?
A partir de este momento y con base en la pregunta anterior comenzaremos a encontrar
los razonamientos que sirvieron de base para declarar la invalidez de la Directiva.Para
hacerlo, el juzgador europeorecuerda que dicho ordenamiento (TJUE, apartado 56 y
57, 2014):
||es aplicable a todos los medios de comunicación electrónica,
||comprende a todos los abonados y usuarios registrados,
||barca de manera generalizada a todas las personas, medios de
comunicación electrónica y datos relativos al tráfico, y
||no establece ninguna diferenciación, limitación o excepción en función
de su objetivo.
Lo cual, tras una lectura pormenorizada de la Directiva, resulta evidente, puesto que ésta
afecta de manera global “a todas las personas que utilizan servicios de comunicaciones
electrónicas, sin que las personas cuyos datos se conservan se encuentren, ni siquiera
indirectamente, en una situación que pueda dar lugar a acciones penales” (TJUE,
apartado 58, 2014)
Es decir, que las disposiciones de esta normativa aplican, sin distinciones, incluso a
ciudadanos respecto de los cuales ni siquiera existen indicios directos o indirectos
de haber participado en la comisión de delitos graves. Los datos, de todos por igual,
conservados para perseguir delitos graves, aunque la mayoría de ellos no tenga la
mínima relación con conductas delictivas. Sin duda, estamos frente a medidas
desproporcionadas en relación con el objetivo perseguido.A mayor abundamiento,
podemos ver que la Directiva invalidada, a pesar de responder a un objetivo de interés
nacional, “no exige ninguna relación entre los datos cuya conservación se establece y
una amenaza para la seguridad pública” (TJUE, apartado 59, 2014), ni establece límites
perfectamente alcanzables, como datos referentes a:
||un período temporal,
||una zona geográfica determinada,
||un círculo de personas concretas que puedan estar implicadas de una
manera u otra en un delito grave, o
|| personas que por otros motivos podrían contribuir, mediante la
conservación de sus datos, a la prevención, detección o enjuiciamiento
de delitos graves (TJUE, apartado 59, 2014).
140
Por si lo anterior no fuera suficiente, se subraya que la Directiva (TJUE, apartado 61,
2014) no precisa las condiciones materiales y de procedimiento relacionadas con el
acceso de las autoridades nacionales competentes a los datos y su utilización posterior.
Y es que, el artículo 4 del ordenamiento puesto a revisión,“no dispone expresamente
que el acceso y la utilización posterior de los datos de que se trata deberán limitarse
estrictamente a fines de prevención y detección de delitos graves delimitados de forma
precisa o al enjuiciamiento de tales delitos” (TJUE, apartado 62, 2014).
Además, nos encontramos con que la Directiva:
||no establece ningún criterio objetivo que permita limitar el número de
personas que disponen de la autorización de acceso y utilización posterior
de los datos conservados a lo estrictamente necesario, teniendo en cuenta
el objetivo perseguido;
||ni supedita el acceso a los datos conservados, a un control previo efectuado,
bien por un órgano jurisdiccional, bien por un organismo administrativo
autónomo, cuya decisión tenga por objeto limitar el acceso a los datos
y su utilización a lo estrictamente necesario para alcanzar el objetivo
perseguido.
Desde luego, es previsible que existan puntos de vista que indiquen que estos “detalles”
pueden ser definidos y desarrollados a través de normativa reglamentaria (como es el
caso de México), posición que encuentro difícil de compartir, dado que las condiciones
y procedimientos de limitación y restricción de derechos fundamentales no puede
quedar como un aspecto secundario, a cargode una normativa subsidiaria.Como punto
final de su análisis, el TJUE resalta que, por lo que se refiere al periodo de conservación
de los datos, no se establece ninguna distinción entre las categorías de datos a que se
refiere el artículo 5 de la Directiva, en función de su posible utilidad para el objetivo
perseguido o de las personas afectadas (TJUE, apartado 63, 2014).Se establece pues,
sin distinciones de ningún tipo, un período genérico de conservación.
Tras todas estas consideraciones, el TJUE no duda en afirmar que la Directiva 2006/24
(TJUE, apartado 65 a 68, 2014):
|| no establece reglas claras y precisas que regulen el alcance de la intrusión
en los derechos fundamentales reconocidos en los artículos 7 y 8 de la
Carta;
|| constituye una injerencia en los derechos fundamentales de gran
magnitud y especial gravedad en el ordenamiento jurídico de la Unión,
sin que esta injerencia esté regulada de manera precisa por disposiciones
que permitan garantizar que se limita efectivamente a lo estrictamente
necesario;
141
||no contiene garantías suficientes que permitan asegurar una protección
eficaz de los datos conservados contra los riesgos de abuso y contra
cualquier acceso y utilización ilícitos respecto de tales datos, toda vez
que:
||No establece reglas específicas y adaptadas a la gran cantidad de datos
cuya conservación, al carácter sensible de estos datos y al riesgo de acceso
ilícito a ellos.
||No garantiza que los proveedores apliquen un nivel especialmente elevado
de protección y seguridad a través de medidas técnicas y organizativas.
||No garantiza la destrucción definitiva de los datos al término de su periodo
de conservación.
||No obliga a que los datos en cuestión se conserven en el territorio de la UE.
Por lo que concluye que, “al adoptar la Directiva 2006/24, el legislador de la Unión
sobrepasó los límites que exige el respeto del principio de proporcionalidad en relación
con los artículos 7, 8 y 52, apartado 1, de la Carta” (TJUE, apartado 69, 2014). Y, conforme
a todo lo anterior, la Gran Sala del Tribunal de Justicia del TJUE, declaró:
La Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de
15 de marzo de 2006, sobre la conservación de datos generados o
tratados en relación con la prestación de servicios de comunicaciones
electrónicas de acceso público o de redes públicas de comunicaciones
y por la que se modifica la Directiva 2002/58/CE, es inválida.
Escenario en México
Sobre el derecho al respeto de la vida privada y a la protección de datos personales, en
nuestra Constitución y la legislación federal
El texto vigente de nuestra Carta Magnapresenta las siguientes características:
||No menciona, ni una sola vez, los conceptos “privacidad” ni “intimidad”.
||El concepto “vida privada” aparece dos veces en el artículo 6:
Artículo 6. La manifestación de las ideas no será objeto de ninguna
inquisición judicial o administrativa, sino en el caso de que ataque a la
moral, la vida privada o los derechos de terceros, […].
142
A. Para el ejercicio del derecho de acceso a la información, la Federación,
los Estados y el Distrito Federal, en el ámbito de sus respectivas
competencias, se regirán por los siguientes principios y bases: […]
II. La información que se refiere a la vida privada y los datos personales
será protegida en los términos y con las excepciones que fijen las leyes.
||Mediante diversas tesis,16 la Suprema Corte de Justicia de la Nación ha
identificado que la “garantía de privacidad” está contenida en el artículo
16 de la Carta Magna.
||El mismo artículo 16 constitucional prevé, después de la reforma publicada
en el Diario Oficial de la Federación, el derecho a la protección de los
datos personales, en los siguientes términos:
Toda persona tiene derecho a la protección de sus datos personales, al
acceso, rectificación y cancelación de los mismos, así como a manifestar
su oposición, en los términos que fije la ley, la cual establecerá los
supuestos de excepción a los principios que rijan el tratamiento de
datos, por razones de seguridad nacional, disposiciones de orden
público, seguridad y salud públicas o para proteger los derechos de
terceros.
16 Ver por ejemplo:
•
SECRETO BANCARIO. EL ARTÍCULO 117 DE LA LEY DE INSTITUCIONES DE CRÉDITO NO VIOLA LA GARANTÍA DE PRIVACIDAD.
Tesis 1a. CXLI/2011, Semanario Judicial de la Federación y su Gaceta, Novena Época, t. XXXIV, Julio de 2011, p. 310.
•
DERECHO A LA INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS. SU OBJETO DE PROTECCIÓN INCLUYE LOS DATOS QUE
IDENTIFICAN LA COMUNICACIÓN. Tesis 1a. CLV/2011, Semanario Judicial de la Federación y su Gaceta, Novena Época, t. XXXIV,
Agosto de 2011, p. 221.
•
DERECHO A LA PRIVACIDAD O INTIMIDAD. ESTÁ PROTEGIDO POR EL ARTÍCULO 16, PRIMER PÁRRAFO, DE LA CONSTITUCIÓN
POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS. Tesis 2a. LXIII/2008, Semanario Judicial de la Federación y su Gaceta, Novena
Época, t. XXVII, Mayo de 2008, p. 229.
143
||Finalmente, cabe mencionar que el mismo numeral 16 contiene otros
dos conceptos relevantes en el marco de este estudio: “comunicaciones
privadas” y “privacía”:
Las comunicaciones privadas son inviolables. La ley sancionará
penalmente cualquier acto que atente contra la libertad y privacía de las
mismas, excepto cuando sean aportadas de forma voluntaria por alguno
de los particulares que participen en ellas. El juez valorará el alcance
de éstas, siempre y cuando contengan información relacionada con la
comisión de un delito. En ningún caso se admitirán comunicaciones
que violen el deber de confidencialidad que establezca la ley.
Exclusivamente la autoridad judicial federal, a petición de la autoridad
federal que faculte la ley o del titular del Ministerio Público de la
entidad federativa correspondiente, podrá autorizar la intervención de
cualquier comunicación privada. Para ello, la autoridad competente
deberá fundar y motivar las causas legales de la solicitud, expresando
además, el tipo de intervención, los sujetos de la misma y su duración.
La autoridad judicial federal no podrá otorgar estas autorizaciones
cuando se trate de materias de carácter electoral, fiscal, mercantil,
civil, laboral o administrativo, ni en el caso de las comunicaciones del
detenido con su defensor.
Por otro lado, la legislación federal sobre protección de datos personales (en posesión
de los particulares) ha tenido un desarrollo significativo desde que la protección de este
tipo de información fue incluida como derecho fundamental en nuestra Carta Magna17.
Cuestión la anterior que, por sí misma y con independencia de la existencia de un
organismo autónomo como el Instituto Federal de Acceso a la Información Pública y
Protección de Datos (IFAI), no es suficiente para garantizar que en nuestro ordenamiento
jurídico no puedan ser aprobadas, publicadas y entrar en vigor disposiciones que
vulneren, tanto este derecho fundamental,como el derecho a la privacidad, tal y como
aparece que vulneran las disposiciones de los artículos 189 y 190 de la LFTR.
17 Al día de hoy, además de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPD), han sido publicados: el
Reglamento de la LFPD; los Lineamientos del Aviso de Privacidad; las Recomendaciones en Materia de Seguridad de Datos Personales; los Parámetros
de Autorregulación en materia de Protección de Datos Personales; el Acuerdo del Pleno del IFAI, por el que se aprueba el Proyecto de Reglas de
Operación del Registro de Esquemas de Autorregulación Vinculante y se instruye su publicación oficial; además de diversas publicaciones sobre el
derecho a la protección de datos personales y recomendaciones a los Responsables para el cumplimiento de la LFPD.
144
Pues es de considerar que las disposiciones contenidas en los artículos de referencia
adolecen de gran parte de las mismas deficiencias que fueron señaladas por el TJUE en
la sentencia que hemos intentado resumir, ya que en su conjunto permiten advertir:
||Que no se garantiza que los datos únicamente serán utilizados para
prevenir y sancionar delitos, ni qué tipo de delitos se busca prevenir y
sancionar con apoyo en el acceso a los datos de comunicaciones que se
enumeran (de forma genérica) en la fracción II del artículo 190 de la LFTR.
De hecho, el marco establecido por los artículos 189 y 190 parece dejar
la puerta abierta para que los datos retenidos puedan ser usados para la
investigación de infracciones administrativas.
||Que, como resultado de lo anterior, no se limitan los datos que deben ser
retenidos por los concesionarios a: un período temporal de investigación,
una zona geográfica determinada en el marco de una investigación, un
número o grupo de personas concretas que pudieran estar implicadas en
conductas tipificadas como delitos (graves), otros tipos de personas que
pudieran contribuir, a través de la retención de sus datos, a la prevención,
persecución y enjuiciamiento de delitos.
En suma, nuestro ordenamiento vigente ordena la conservación de los datos
de comunicaciones electrónicas, de cualquier persona que utilice redes de
comunicaciones, sin ningún tipo de distinción entre los usuarios o abonados de los
servicios correspondientes, una injerencia global e indiscriminada.
||Que en este ordenamiento federal no existen reglas clara y precisas
que regulen y limiten el alcance de la injerencia que la retención de
datos de comunicaciones establece a cargo de los concesionarios de
telecomunicaciones y, además, de “autorizados y proveedores de servicios
de aplicaciones y contenidos”; estos últimos, no definidos en la LFTR.
||Que no existen límites que garanticen, a favor de los gobernados, que el
tratamiento de los datos retenidos se limitará a lo estrictamente necesario,
más allá de la declaración, carente de tipificación adecuada, que indica:
Queda prohibida la utilización de los datos conservados para fines distintos a los
previstos en este capítulo, cualquier uso distinto será sancionado por las autoridades
competentes en términos administrativos y penales que resulten.
||Que no se han establecido obligaciones específicas sobre las medidas de
seguridad que los obligados a la retención de estos datos deben adoptar
para garantizar que estos serán tratados por personas no autorizadas,
limitándose a ordenar que éstas deberán ser “medidas técnicas necesarias
respecto de los datos objeto de conservación”.
145
||Que no se garantiza ni ordena que los datos retenidos no puedan ser
tratados fuera del territorio de los Estados Unidos Mexicanosdejando
abierta la posibilidad real de que su conservación pueda ser encomendada
a terceros ubicados fuera de nuestro territorio nacional.
En suma, creemos que es posible considerar que en nuestro ordenamiento jurídico ha
encontrado cabida una Ley Federal quecontiene disposiciones que representan una
injerencia grave en los derechos fundamentales a la vida privada y a la protección de
datos personales que, sin haber definido claramente los intereses generales que con su
adopción se persiguen, contiende disposiciones que no se limitan a lo estrictamente
necesario para que las “autoridades competentes” puedan cumplir con finalidades
específicas, excediendo límites que respeten el contenido esencial de dichos derechos
fundamentales.
Finalmente, no quisiera concluir este análisis sin dejar de mencionar que nuestra
Suprema Corte de Justicia, de forma aislada al día de hoy, ya ha tenido oportunidad de
pronunciarse respecto a la protección que nuestra Constitución brinda a los “datos de
tráfico de comunicaciones”. Ha indicado, en línea con los razonamientos que hemos
analizado del TJUE, que dichos datos “en muchas ocasiones ofrecen información sobre
las circunstancias en que se ha producido la comunicación, afectando así, de modo
directo o indirecto, la privacidad de los comunicantes”18.
Esto sin duda permite anticipar que nuestros Ministros son sensibles también al
alcance y naturaleza de la injerencia que la conservación de datos de comunicaciones
electrónicas puede tener sobre los derechos a la privacidad y a la protección de datos
personales de cualquier ciudadano. Quedaría por resolver si estas consideraciones,
en el marco de las difusas finalidades contenidas en los artículos 189 y 190 de la LFTR,
serían igualmente defendidas en un hipotético análisis de constitucionalidad al que
dichas disposiciones deberían ser sometidas.
18 SCJN. (2011, agosto). DERECHO A LA INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS. SU OBJETO DE PROTECCIÓN INCLUYE LOS DATOS
QUE IDENTIFICAN LA COMUNICACIÓN. Tesis 1a. CLV/2011, Semanario Judicial de la Federación y su Gaceta, Novena Época, XXXIV, p.221.
146
Reflexiones y conclusiones
Con los intereses en juego, así como los derechos y libertades fundamentalesde los
individuos, tanto en la UE como en México, es indudable que cualquier Estado debe
contar y hacerse de los instrumentos que le permitan —de manera eficaz y respetuosa
con los derechos a la vida privada y la protección de datos personales— hacer frente
a los retos que la lucha contra la delincuencia organizada y el terrorismo plantean.
En especial en un escenario en el cual las comunicaciones electrónicas constituyen
herramientas indispensables para todas las partes implicadas.Sin embargo, es
indispensable que los instrumentos empleados para garantizar la seguridad de los
ciudadanos, respeten y salvaguarden el equilibrio de los derechos y libertades que
pueden verse limitados con su adopción.
En otras palabras, los derechos la privacidad y a laprotección de los datos personales no
deben ni pueden ceder de forma absoluta frente al derecho a la seguridad. En México,
y sin lugar a dudas, las disposiciones de los artículos 189 y 190, fracciones I a IV, de la
vigente Ley Federal de Telecomunicaciones y Radiodifusión constituyen injerencias
en los derechos a la vida privada y a la protección de datos personales.En todo caso,
y sin poner en duda que cada Estado cuenta con la facultad para adoptar las medidas
adecuadas y convenientes para asegurar la seguridad de los individuos en función de
su realidad histórica y social —con respeto de derechos y libertades fundamentales
que en la cultura occidental tienen el carácter de universales—, de todo lo expuesto es
posible extraer, al menos, las siguientes conclusiones:
||Cualquier medida que pretenda establecer la conservación y el acceso a los
datos personales generados o tratados como resultado de comunicaciones
electrónicas constituirá una injerencia en los derechos a la vida privada y
la protección de datos personales.
||No toda injerencia en los derechos y libertades fundamentales debe
considerarse inválida.
||Sin embargo, cualquier injerencia en los derechos y libertades
fundamentales que sobrepase los límites necesarios para alcanzar los
objetivos legítimos que se persiguen con su adopción debe considerarse
inválida.
147
Referencias
Comisión Europea, Dirección General de Justicia, Protección de Datos.
(2013). Web Oficial del Grupo de Trabajo de Protección de Datos del Artículo
29. Recuperado de: http://ec.europa.eu/justice/data-protection/article-29/
index_en.htm.
ComisiónEuropea. (2012, 25 de enero). Commission proposes a comprehensive
reform of the data protection rules. Data Protection. Recuperado de: http://
ec.europa.eu/justice/newsroom/data-protection/news/120125_en.htm.
Directiva 2002/21/CE del Parlamento Europeo y del Consejo, de 7 de marzo
de 2002, relativa a un marco regulador común de las redes y los servicios
de comunicaciones electrónicas (Directiva marco). Diario Oficial de las
Comunidades Europeas, 24 de abril de 2002. Recuperado de: http://eur-lex.
europa.eu/legal-content/ES/TXT/?uri=uriserv:OJ.L_.2002.108.01.0033.01.SPA.
Directiva 2002/58/CE del Parlamento Europeo y del Consejo, de 12 de julio
de 2002, relativa al tratamiento de los datos personales y a la protección
de la intimidad en el sector de las comunicaciones electrónicas (Directiva
sobre la privacidad y las comunicaciones electrónicas). Diario Oficial de las
Comunidades Europeas. 31 de julio de 2002. Recuperado de: http://eur-lex.
europa.eu/legal-content/ES/TXT/?uri=uriserv:OJ.L_.2002.201.01.0037.01.SPA.
Directiva 2006/24/CE del Parlamento Europeo y del Consejo, de 15 de
marzo de 2006, sobre la conservación de datos generados o tratados en
relación con la prestación de servicios de comunicaciones electrónicas
de acceso público o de redes públicas de comunicaciones y por la que se
modifica la Directiva 2002/58/CE. Diario Oficial de la Unión Europea. 13
de abril de 2006. Recuperado de: http://eur-lex.europa.eu/legal-content/ES/
TXT/?uri=uriserv:OJ.L_.2006.105.01.0054.01.SPA.
Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre
de 1995, relativa a la protección de las personas físicas en lo que respecta al
tratamiento de datos personales y a la libre circulación de estos datos. Diario
Oficial de las Comunidades Europeas, 23 de noviembre de 1995. Recuperado
de:http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:31995L0046.
Ley Federal de Protección de Datos Personales en Posesión de los Particulares,
Diario Oficial de la Federación, 5 de julio de 2010.
148
Ley Federal de Telecomunicaciones y Radiodifusión, Diario Oficial de la
Federación, 14 de julio de 2014.
Supervisor Europeo de Protección de Datos. (2015). Web oficial del Supervisor
Europeo de Protección de Datos. Recuperado de: https://secure.edps.europa.
eu/EDPSWEB/edps/EDPS.
Tribunal de Justicia de la Unión Europea (sin fecha).Las diversas clases de
procedimientos. La cuestión prejudicial. Recuperado de: http://curia.europa.
eu/jcms/jcms/Jo2_7024/#competences.
Tribunal de Justicia de la Unión Europea (sin fecha). Presentación general.
Recuperado de: http://curia.europa.eu/jcms/jcms/Jo2_6999/.
Tribunal de Justicia de la Unión Europea. (2015). Web Oficial del Tribunal de
Justicia de la Unión Europea. Recuperado de: http://curia.europa.eu/jcms/
jcms/j_6/.
Tribunal de Justicia de la Unión Europea. Caso Digital RightsIrelandLtd y
otros (asuntos acumulados C‑293/12 y C‑594/12). Sentencia de 8 de abril de
2014. Recuperada mediante búsqueda en Nº de Asunto “C-293/12”: http://
curia.europa.eu/jcms/jcms/j_6/.
Tribunal de Justicia de la Unión Europea. Caso Digital RightsIrelandLtd y
otros (asuntos acumulados C‑293/12 y C‑594/12). Sentencia de 8 de abril de
2014, apartado 56.
Unión Europea. (2013). Países miembros de la Unión Europea. Recuperado
de: http://europa.eu/about-eu/countries/member-countries/index_es.htm.
Unión Europea. (2013). Tratados de la Unión Europea. Recuperado de: http://
europa.eu/eu-law/decision-making/treaties/index_es.htm#10.
Unión Europea. (2015). Derecho de la Unión Europea. Reglamento, Directivas
y otros actos legislativos.Recuperado de: http://europa.eu/eu-law/decisionmaking/legal-acts/index_es.htm#30.
Unión Europea.Web oficial de la Unión Europea. (2015). Recuperado de:
http://europa.eu/index_es.htm.
149
Glocalidad:
el reto de la construcción
de ciudadanía en un
mundo hiperconectado
Glocalidad:
el reto de la construcción
de ciudadanía en un
mundo hiperconectado
Antony Flores Mérida*
La realidad hipermoderna nos invita a estar en contacto con
sujetos en todo el globo. Nos convierte en habitantes de un
universo extendido e inmediato pero que deben responder aún
a un entorno local y específico. La cultura sigue representando,
en ese sentido, un anclaje a las estructuras de plausibilidad que
nos permiten comportarnos como sujetos sociales. Al poner
en relación territorios como las Tecnologías de la Información
y Comunicación y la ciudadanía, es posible encontrarnos ante
la posibilidad de describir la forma en que se pueden construir
subjetividades que actúen en la realidad global, no sólo para
consumirla, sino para producirla e innovarla.
PALABRAS CLAVE: globalización, TIC, Internet, cibercultura,
ciberciudadanía, ciudadanía, sociedad de la información, educación
Abstract: Hypermodern reality invites us to be in contact with subjects all
around the globe. It turns us in habitants of an extended and immediate
universe but we must response to a local an specific environment.
Culture keeps representing, in this sense, an anchor of plausibility
structures that allow us to behave as social subjects. By relating
territories such as Information and Communication Technology (ICT)
and citizenship, it is possible to encounter the possibility to describe
the form in which subjectivities can be constructed to act in global
reality not just to consume it but to produce it and innovate it.
* Licenciado en Ciencias de la Comunicación por la Universidad Autónoma de Chiapas (UNACH), donde cursa la Maestría en Estudios Culturales
con la investigación “Ciberciudadanía y Sociedad Red Local: Configuraciones de las relaciones de poder en ambientes digitales”.
152
El debate sobre la globalización muchas veces conduce a ideas de homogenización,
control social mediante los flujos de mercado o exclusión de los sectores más
desfavorecidos. Los efectos de una economía de alcance global que se beneficia de
la estructura de redes de la sociedad contemporánea, muchas veces son analizados
desde su cara negativa. Sin duda, hablar de globalización es, a un tiempo, hablar de
libre mercado y de Tecnologías de la Información, pero también de culturas y nuevas
formas de ciudadanía, de construcción de subjetividades y retos específicos que exigen
de las ciudadanías respuestas creativas ante un entorno hiperconectado que, pese
al aparente avasallamiento, cuenta con espacios de amplia diversidad para innovar
prácticas culturales.
Es propósito de este ensayo tejer el argumento de que la realidad hipermoderna (Touraine
y Bixio, 2000), como espacio de construcción de subjetividades, es un territorio en el que
se hace necesario el ejercicio innovador de la ciudadanía y que, en este tenor, por una
parte son factores de incidencia el uso de las TIC, así como de su territorio específico, el
ciberespacio, como lugar de nuevas formas de organización. Asimismo, por otra parte
incide la formación —y la educación formal y a lo largo de la vida— que, como faceta,
requiere adecuarse a la nueva realidad y aprovechar las oportunidades que ésta ofrece,
con el compromiso de formar ciudadanos preparados para enfrentarse, desde lo local, a la
modernidad global.
Para ello, se ofrece en una primera parte la construcción de la noción de ciudadanía
y se pone en diálogo con la de sujeto. El resultado de éste se pone en relación con la
noción de ciberespacio a partir de la definición de las tecnologías y subjetividades que
entran en juego en dicho campo (Bourdieu, 2007) para, posteriormente, trasladarlas
al entorno de la formación. A partir de dichas nociones se articula la idea de que la
formación de ciudadanos que se asuman como tales en contextos locales, son capaces
de adaptarse e innovar en el campo de la realidad globalizada-globalizante.
No puede pasarse por alto la presencia de riesgos inherentes a una realidad
hipermoderna que —se juzga en ocasiones— pasa por encima del individuo y lo somete
a mecanismos de control (Fernández-Carrión, 2008). Sin embargo, amén esos riesgos,
el más debatido sea quizá el de exclusión entre sociedades y al interior de éstas, debate
al que nos adherimos. Si bien, no todas las sociedades se encuentran en igualdad de
condiciones para sumarse o enfrentarse a una realidad global, bajo la idea previa de
ciudadanías locales capaces de innovar prácticas en entornos globales, se propone a
la acción colectiva bajo la forma de nuevos movimientos sociales (Santos, 1998) como
una vía de reformulación de prácticas culturales que ejemplifican el supuesto de que
es posible construir y, sobre todo, ejercer ciudadanías eficaces para la conservación,
construcción y reclamo de derechos en una realidad hiperconectada.
153
Sujeto y ciudadanía
La ciudadanía, como concepto, se mantiene en construcción. Los nuevos entornos que
ahora incluyen la presencia de nuevas tecnologías, que modifican la percepción de la
distancia y el paso del tiempo, han influido en la conceptualización de lo ciudadano y
en el ejercicio de las y los ciudadanos. En su acercamiento más básico, podemos llamar
ciudadano al miembro de una ciudad, reconocido como tal para ejercer derechos,
cumplir las obligaciones socialmente aceptadas con la ciudad de la que forma parte y
establecer relaciones públicas y privadas con otros ciudadanos.
A la vez, desde el punto de vista político liberal, la ciudadanía establece no sólo la
pertenencia a una sociedad determinada, sino el carácter de cualidad jurídica
representado por los derechos y obligaciones a los que se tiene acceso y que, al
existir, determinan el vínculo social al garantizar condiciones mínimas de convivencia
igualitaria (Blin y Marín, 2013).
Cumplir y exigir: caracterizaciones de la
ciudadanía
Bajo lo anterior, ciudadanía es la condición que da carácter al individuo y establece su
pertenencia a un colectivo social en el cual tiene los mismos derechos y obligaciones
que otros, en igualdad de circunstancias. La ciudadanía es tanto cualidad como
práctica. Se puede retomar aquí, además, la caracterización de la ciudadanía que
establece Ramírez Saíz (2010), quien la conforma en cinco dimensiones y cuatro ejes,
desde los cuales se puede ver al ciudadano como: “sujeto activo que participa en las
relaciones de poder”.
Las dimensiones de la ciudadanía son: civil, que se expresa en los derechos de igualdad
entre ciudadanos; política, que describe los derechos y obligaciones en el ejercicio
del poder político al ciudadano; social, los derechos a condiciones materiales que
atiendan las necesidades humanas; económica, que rige las relaciones de poder entre
obreros y patrones; y la cultural, correspondiente al derecho de acceder a los bienes
culturales. A las dimensiones de la ciudadanía, Ramírez Saíz atañe una serie de ejes
estructurantes, los cuales otorgan instrumentalidad a la cualidad del ciudadano:
||El eje jurídico representado por la forma en que las instituciones reconocen
al ciudadano.
||El eje antropológico o cultural que se expresa en la percepción propia del
carácter ciudadano y, por tanto, la pertenencia a una comunidad política.
154
||El eje de la práctica o agencia ciudadana, logrado mediante las formas
colectivas para el ejercicio de derechos y responsabilidades.
||Y el eje institucional, que engloba a las instituciones que defienden o
administran los derechos de los ciudadanos.
Es a partir de estos ejes y dimensiones que el ciudadano tiene acceso no sólo a
los derechos que a través de leyes y tratados se le resguardan, sino también a las
obligaciones mediante las cuales se completa el ejercicio de lo ciudadano. En resumen,
no hay ciudadanía sin práctica consciente de las posibilidades de lo ciudadano. Esta
praxis parte de un proceso de identificación en el que se adopta la cualidad y se le
mantiene en construcción. Sólo es ciudadano el que lo es de tiempo completo. Al
menos, en función de ideal.
Subjetividades ciudadanas
Pero este ideal ciudadano sólo se puede construir sobre la base de sujetos que
reflexivamente decidan incidir mediante dicha práctica en su realidad cercana. El cómo
entender el concepto de sujeto requiere un debate por sí mismo, pero tratemos de
definirlo como el individuo que ha asumido mediante un proceso reflexivo (Castoriadis
en Franco, 2008) su capacidad de actor (Touraine y Bixio, 2000) con aptitudes para
decidir e incidir sobre su contexto (Giddens, 1995) y en las relaciones de poder en las
que se encuentra inmerso (Focault, 1988).
Sin duda, una realidad hipermoderna y globalizada como la que nos toca analizar es
un territorio diverso que genera las más variadas subjetividades. Sin embargo, uno
de los factores en los que cabe detenerse es en la clase de subjetividades que pueden
empezar a construirse para, precisamente, deconstruir la realidad hipermoderna que
se antoja a veces avasallante. Se trata éste de un ejercicio de imaginación en el que
pueda des-pensarse la realidad y se busquen elementos para construir una nueva.
Como lo señalaba Santos (2010), la primera dificultad a veces estriba en imaginar una
forma distinta para las cosas dadas —el autor señalaba lo anterior para el caso del
“capitalismo sin fin”— y, en este caso, parece difícil imaginar que la globalización pueda
dar lugar o aceptar darlo a nuevos sujetos que, además de reflexivos, se asuman como
ciudadanos.
Se tratarían estos de sujetos que no sólo se encarguen de consumir la sociedad sino,
además, de producir una nueva (Touraine, 2000). Esto permite dejar de cuestionarnos
cuánto nos permite el capitalismo globalizado(r) ser sujetos (García Canclini, 2000), al
tiempo que comprendemos que este sistema de producción no sólo está enfocado en
155
generar materia para el mercado sino, además, subjetividades que consuman en dicho
mercado (Guattari y Rolnik, 2006). La realidad global, más que una aldea, se convierte en
un archipiélago de subjetividades y por consiguiente de ejercicios y prácticas culturales
que devienen tanto en resistencia (Mattelart, 2007) como en ciudadanías que interactúan
en distintos entornos y paisajes, entre ellos, el tecnológico (Appadurai y Remedi, 2001) .
Ciudadanía y ciberespacio
La presencia de las Tecnologías de la Información y la Comunicación (TIC) establece
nuevas condiciones que ofrecen posibilidades de modificación en la acción ciudadana.
Dichos cambios no se limitan a la coexistencia en una aldea global, sino que se pueden
empezar a ver con la presencia de redes que se traman en torno a sujetos individuales que
conforman identidades colectivas, que se comunican constantemente en “archipiélagos
de resistencias” que coexisten en sociedades de la información1 (Castells, 2009; McLuhan
y Fiore, 1967; Mattelart, 2007).
Cabe preguntarnos cómo incluir o redefinir lo ciudadano ante el torrente de lo digital.
En ese sentido, se han ido adoptando algunas categorías para caracterizar, más que
cualquier otra cosa, la acción social o la protesta a través de redes telemáticas. Se
trata de nociones que casi siempre reducen el ejercicio de lo ciudadano a su soporte
netamente tecnológico, que respaldan, sostienen y difunden el mito digital que reifica
la técnica y deshumaniza lo social (Almirón y Jarque, 2008). Así, se ha dado en usar
algunos conceptos como ciudadanía digital, e-citizen (ciudadanía electrónica y/o
ciudadano digital), ciudadanía 2.0 y ciberciudadanía2, entre otras.
Sin embargo, la discusión sobre una categoría que nos permita analizar la interacción
de sujetos individuales y colectivos en una sociedad que media sus relaciones a través
de las TIC, debe partir del hecho previamente analizado de la ciudadanía desde la
práctica y no reducirse a una cuestión de técnica, la cual es sólo una condición añadida
en términos de dimensión constitutiva, tal como lo explicaba Ramírez Saíz. En primer
lugar, la cuestión de lo “digital” me parece fuera de lugar en la conceptualización de
la ciudadanía mediada por las TIC. La revisión de algunos conceptos de “ciudadanía
digital” reducen ésta al ejercicio de algunos derechos a través de herramientas
1 Sostengo con lo señalado que no debería hablarse de una sociedad de la información como proyecto acabado, sino de muchas y variadas
sociedades informacionales, al estilo de Castells (2000) que coexisten, se retroalimentan y se evidencian en múltiples redes. Incluso, podríamos
hablar de sociedades red locales, nacionales y supranacionales, en lugar de limitarnos a hablar de una sola sociedad red global, lo que no quita la
posibilidad de hablar de la existencia de esta última.
2 Otras categorías “populares” han sido las de hacktivismo o activismo digital, que son las que más se centran en la descripción de la acción social
que media interacciones enfocadas a la protesta y el reclamo a través de TIC.
156
informáticas cuando no la limitan al resultado esperado de la apropiación de las nuevas
tecnologías, sin contar las que reducen el ejercicio de lo ciudadano a la obtención de
servicios estatales a través de Internet (Bustamante, 2007; Cabañes, 2010). Uno de los
acercamientos que me parecen más acertados es el de ciberciudadanía y, en general,
el de la conceptualización de todo lo relacionado a las TIC con respecto a un nuevo
territorio que es el ciberespacio.
Las nociones que Lévy (2007) desarrolla para explicar la cultura en el ciberespacio me
parecen puntos de apoyo para desarrollar un concepto de ciberciudadanía.
El ciberespacio (que llamaremos también la «red») es el nuevo
medio de comunicación que emerge de la interconexión mundial de
los ordenadores. El término designa no solamente la infraestructura
material de la comunicación numérica, sino también el oceánico
universo de informaciones que contiene, así como los seres humanos
que navegan por él y lo alimentan. En cuanto al neologismo
«cibercultura», designa aquí el conjunto de las técnicas (materiales
e intelectuales), de las prácticas, de las actitudes, de los modos de
pensamiento y de los valores que se desarrollan conjuntamente en
el crecimiento del ciberespacio (Lévy, 2007, p. 1).
Como se ve, el autor tunecino no limita su definición a lo técnico, sino que incluye en
ella tanto a los sujetos como a lo que se produce de sus interacciones: la información. Es
en este nuevo territorio ciberespacial en el que se desarrollan las nuevas relaciones de
poder, la interacción entre lo político, lo económico y lo cultural; el lugar de evolución
de nuevas subjetividades y sujetos que acceden a nuevas configuraciones y adquieren
carácter de usuarios, categoría esta última donde la persona y su representación
virtualizada se solapan y modifican mutuamente. Sin embargo, estas categorías
requieren de un lugar en el cual tomar forma y emprender la acción. Sugiero para ello
pensar al ciberespacio como un territorio, uno con posibilidades de ser lugarizado.
Cuando se habla de territorio la primera imagen es la de espacio físico. Toda cultura
—en tanto que expresión de un grupo de personas, una comunidad o sociedad—
está relacionada con el territorio, el cual es socialmente construido e interiorizado
por quienes lo habitan (Szurmuk y McKee, 2009, pp. 79-80). El territorio, como se ve,
es “hecho” por alguien; Deleuze y Guattari (en López, E.) sugieren como creador del
territorio a un agente “que [lo] codifica, que [lo] ordena, que [lo] estructura” (2004, p.
18). Esta noción de territorio, en su sentido tradicional, parece también remitirnos a
la noción de comunidad en la cual las fronteras del territorio son también fronteras
identitarias, se nacía y moría dentro de las mismas, en las cuales se establecía cierta
totalidad orgánica (De Marinis, 2005, p. 29).
157
Si se elimina el componente físico —que más que tal podría definirse como geográfico—
de la noción de territorio, ésta adquiere mayores cualidades explicativas, aunque ello
no resulta suficiente para asumir al ciberespacio como un territorio. De hecho, Bolz
insiste en señalar que “el ciberespacio no es un territorio que podamos cartografíar”
(2006, p. 13) argumentando que diversas estructuras que conforman el sistema social —
como el derecho y la política— se rigen por el principio de territorialidad. Sin embargo,
existen posibilidades de traducción —pongamos, por caso, de lo real analógico a lo
digital/virtual— que permitirían a distintos sistemas sociales hacer habitación en
el ciberespacio. Un ejemplo es lo que se ha dado en llamar comunidades virtuales
(Rheingold, 1993), cuya relación con el territorio actual es ambigua pues se encuentran
dispersas en el espacio geográfico pero reunidas en el virtual.
De esta forma, puede pensarse el ciberespacio como escenario de socialización
(Erazo, et al., 2007, p. 731) que no podría ser entendido solamente como territorio —en
sentido físico o geográfico— pero sí como lugar; que ya no es sólo local ni único, sino
multisituado y múltiple, lugares “interconectados entre sí, por lo que el sentido del aquí
y el ahora también adquieren nuevos significados” (2007, p. 732). Pensar un territorio
que tiene lugar, pero no espacio físico, requiere de una operación de metonimia que
se podría alimentar de la idea de lo liso de Deleuze y Guattari (en Escobar y Osterweil),
mediante la cual podemos imaginar este lugar sin espacio como “un mosaico que
puede juntarse en múltiples formas, las construcciones lisas, ocupa territorios sin
estriarlos en las formas normatizadas, sin «metrificarlos», sin transformarlos en reales
mediante leyes y normas logocéntricas” (2009, p. 141).
Imaginar el lugar del ciberespacio requiere aceptar que una parte del mismo es “una
proyección del espacio tradicional” (Galindo, 1998, p. 54) y rechazar que este lugar pueda
ser una sustitución del tradicional, sino antes una fuerza que reconfigura relaciones
entre bienes y producciones culturales y, por tanto, relaciones de poder (García Canclini,
2010, p. 7)3. Así entonces, la ciberciudadanía no es una “nueva” ciudadanía, sino una
práctica ciudadana que se distancia de la analógica sólo ligeramente, lo suficiente para
mantener contacto una con la otra.
Terminamos de este modo definiendo ciberciudadanía como la práctica cultural
3 Algunas discusiones en torno al ciberespacio pueden dar pie a marcarlo como un no-lugar en los términos que lo hizo Augé: “Un espacio que
no puede definirse ni como espacio de identidad ni como relacional ni como histórico, definirá un no lugar” (1992, p. 83). Sin embargo, no se puede
despreciar el hecho de que el lugar es construido por la acción de un agente y que éste puede convertir un no lugar en lugar antropológico en los
términos del propio Augé. Es el caso de migrantes que hacen habitable un no lugar (una fábrica abandonada) como lo recuerda Hannah Collins
(en Pérez, 2013) o más específicamente el caso estudiado por Hine (2004) quien da forma a la noción de etnografía virtual como forma de estudio
multisituado para analizar las interacciones en el ciberespacio y quien observa cómo los creadores de sitios web ven a estos en términos de lugares
delimitables en los que surge la interacción y, por tanto, lo social.
158
enfocada al ejercicio de ciertos derechos y obligaciones ciudadanas mediante
interacciones gestadas a partir de las posibilidades de mediación que ofrecen las
nuevas tecnologías. El ciberespacio se gesta así en un territorio novedoso que
condiciona la forma en que se presentan y representan algunas de las manifestaciones
de lo ciudadano en la búsqueda de modificar la configuración preestablecida de las
relaciones de poder que prevalecen en lo analógico.
En tanto que paisaje (Appadurai y Remedi, 2001), el ciberespacio donde se gestan
y ejercen prácticas ciberciudadanas da lugar a la heterogenización antes que a
la homogenización. Es este territorio, sobre todo, sólo un fragmento, una parte del
paisaje tecnológico. Las TIC y, de ellas, la World Wide Web no son el todo, pues por
principio no todo el mundo está en Internet, aunque en ésta podamos encontrarnos
muchos mundos. Sin embargo, aún puede objetarse que la ciudadanía —como forma
política que establece la relación entre los ciudadanos y el Estado (Pérez, 2002)— no
puede ejercerse en sentido estricto en el territorio del ciberespacio, donde el último
actor de esa relación no rige —al menos no estrictamente hablando— las interacciones
mediadas por TIC; se puede argumentar que son intereses mercantiles de las empresas
que ofertan sus servicios ahí los que establecen los términos del diálogo y que hablar de
una ciudadanía en el ciberespacio pierde capacidad explicativa dada la “imposibilidad
de discutir la ciudadanía al margen de una referencia al Estado” (Pérez, 2002, p. 167).
Sin embargo, lo que se propone es ver la forma en que se está llevando a cabo la
práctica de la ciudadanía.
En palabras de Santos, “la nueva ciudadanía se constituye tanto en una obligación
política vertical entre los ciudadanos y el Estado, como en la obligación política
horizontal entre los ciudadanos” (1998, p. 340). Es decir, la ciudadanía no está limitada
por la ciudad y por el aparato político del Estado, sino que se amplía y se ejecuta
precisamente en la interacción entre quienes se asumen como ciudadanos y entre
estos y otros actores o, retomando a Pérez Pérez, “de lo que se trata es de cuestionar
la forma monolítica y uniforme en que el Estado ha venido tratando a la ciudadanía,
lo que implica reconocer otras fuentes de autoridad (…) que permitan a las minorías
superar la coerción de las mayorías” (2002, p. 174).
Es por ello que en esos mundos que se lugarizan en el ciberespacio y que son, como
aseguró Appadurai (2001, p. 31), imaginados y a la vez diversos, se representa una
oportunidad para las ciberciudadanías de innovar en prácticas culturales de resistencia.
La pregunta que surge, sin embargo, es ¿cómo formamos ciberciudadanos capaces de
prácticas innovadoras?
159
Ciberespacio y educación
No han sido pocas las críticas que se han establecido en contra de los procesos capitalistas
de la economía global. En primer lugar, porque las economías de libre mercado no sólo
comercian con objetos sino, esencialmente, con sujetos. “La producción de subjetividad
constituye la materia prima de toda y cualquier producción”, anotaba Guattari y Rolnik,
(2006) y estos procesos productivos de sujetos no se dan una sola vez y para siempre,
sino que se extienden a lo largo de la existencia vivida del individuo. Si se quiere cambiar
la faceta negativa de la globalizaciónn (Brey, 2011) entonces, tal como señalara Guattari
(2006), hay que incidir en los procesos de producción de subjetividad y, para ello, hay
que atender a todos los sistemas que se involucran en la construcción de los sujetos de
los que quizá uno de los más importantes —o el que más— sea la educación.
Vila Merino (2005) señala, para apoyar la idea anterior, que es indispensable conocer la
forma en que operan los sistemas globalizantes/globalizadores; cómo construyen a los
sujetos y, a partir de ello, convertirnos a la vez en sujetos capaces de incidir. Sin caer
en los fatalismos que Santos (2010) califica como dificultades para imaginar el fin del
“capitalismo sin fin”, reconociéndonos como diferentes y construyendo un entorno de
formación en el que se puedan generar prácticas innovadoras.
...el conocimiento del globalismo neoliberal nos debe permitir, como
ciudadanos y ciudadanas comprometidos y educadores críticos:
a) Ser conscientes de hasta qué punto, cómo y por qué las estructuras
sociales y económicas condicionan nuestra vida y nuestra tarea educativa.
b) Superar ese pesimismo fatalista que no es más que una máscara
del inmovilismo reaccionario propugnado desde las esferas
hegemónicas del poder.
c) Y, sobre todo, luchar con argumentos desde nuestra “lectura crítica
del mundo” (...) con el fin de formar una alternativa emancipadora (...)
construir un mundo y una educación basada en la (con)vivencia de
los valores democráticos y crear, a dentelladas de humanidad (como
diría Galeano) (2005, p. 150).
Cuando la Comisión Delors, integrada por 15 expertos internacionales —entre ellos,
Jacques Delors— entregó en 1996 el informe encargado tres años antes por el Fondo
de las Naciones Unidas para la Educación, la Ciencia y la Cultura (Unesco), Internet
era una tecnología que se encontraba en emergencia; recientemente popular en los
160
países desarrollados, pero apenas conocida en el resto del mundo. No obstante ello,
la comisión hizo una advertencia que casi 20 años después se mantiene tan vigente
como entonces.
Por una parte, se advierte que la llegada a las sociedades de la información representaba
una oportunidad para el mundo, además de que la modernidad acelerada por las TIC
estaba dando lugar a nuevas formas de socialización. Sin embargo, no se pasaba por
alto la necesidad de atender la manera en que estas tecnologías se irían adaptando al
marco de la formación y, sobre todo, el riesgo implícito de que ciertas sociedades no
tuvieran oportunidad de acceder a las tecnologías o que lo hicieran en un contexto
desigual.
Ya entonces, la comisión encabezada por Jacques Delors (1996) no sólo ponía en
evidencia que las TIC y las sociedades de la información debían ser abordadas tanto
por las oportunidades como por los retos que expresaban, y que uno de los factores
con que se podía incidir era una educación centrada en la formación de ciudadanías
proactivas, reflexivas y educadas.
La educación manifiesta aquí más que nunca su carácter insustituible
en la formación del juicio. Favorece una verdadera comprensión de los
hechos más allá de la visión simplificadora o deformada que a veces
dan los medios de comunicación, e idealmente debería ayudar a cada
cual a convertirse un poco en ciudadano de este mundo turbulento
y cambiante que está naciendo ante nuestros ojos (Delors y Al Mufti,
1996, p. 24).
Educar en un mundo globalizado e hiperconectado no se limita a crear mecanismos
que saquen provecho de las TIC como herramientas de formación a distancia o para la
generación de técnicos especialistas en la WWW. No se trata pues de tele-educación,
sino de formar primero a sujetos que sean capaces de producir conocimiento a partir
del uso adecuado de las TIC, que estos formen a su vez a otros sujetos para ejercer
en conjunto su ciudadanía. En términos de ecología de medios (Postman en Arribas
e Islas, 2010)4, las TIC son ambientes propicios para formularse la tarea de generar/
difundir/consumir/producir conocimiento, para lo cual se necesitan sujetos usuarios
formados para ello.
4 Neil Postman señala que “la ecología de los medios pretende hacer explícitas estas especificaciones [de los medios de comunicación] tratando
de encontrar qué roles nos obligan a jugar los medios, cómo los medios estructuran lo que estamos viendo y la razón por la cual estos nos hacen
sentir y actuar de la manera en que lo hacemos. La ecología de los medios es el estudio de los medios como ambientes” (Islas y Arribas, 2010, p. 148).
161
Educación local, ciudadanía global
Formar a sujetos capaces de asumirse como actores ciudadanos parece requerir un
esfuerzo cognitivo superlativo pues, ¿cómo se puede formar a un ciudadano que se
comprometa con lo local cuando la realidad hiperconectada lo convoca a lo global? Esta
interrogante no es nueva, aunque ahora se incluya el eje tecnológico como variable.
Y la respuesta, como antes, sigue siendo el paisaje cultural como elemento que ofrece
las estructuras de plausibilidad (Berger, 1968) al individuo para, por un lado, asumirse
como ciudadano de una sociedad y, por el otro, comprender las implicaciones que la
globalización marca sobre su subjetividad, sociedad y cultura.
La cultura sigue siendo factor que da cohesión a las sociedades, incluso en un contexto
contemporáneo que ha puesto en tela de juicio el concepto de Estado nacional
(Wieviorka, 2006), pues la idea de nación que antes pudo haber implicado homogeneidad
cultural, ahora bien puede ser vista como la reunión de múltiples diferencias. En una
analogía que proviene de la idea romántica del neozapatismo, que propone “un mundo
donde quepan muchos mundos”, se puede decir que la cultura da lugar a naciones que
contienen a muchas naciones, permitiendo así evadir tanto los nacionalismos —que
han servido antes para construir proyectos de identidad colectiva bajo una propuesta
política (Florescano, 1996)— como los comunitarismos, acercándonos más a una
sociedad intercultural que se aproveche, a la vez, del multiculturalismo ya existente
(Touraine, 1997).
Recuperando una vez más lo señalado en el Informe Delors de 1996, la globalización
del mercado ha dado lugar a que se marquen ciertas desigualdades entre los llamados
países desarrollados y países en desarrollo. La velocidad de los cambios ha causado
desconcierto entre los gobiernos que se han apresurado a adoptar cambios del mercado
como propios. En ese sentido, no sólo se han convertido en descartables valores como
la solidaridad con el “otro” —en tanto que extranjero— sino, incluso, con el “propio”,
con los ciudadanos de nuestra ciudad y país. “La educación manifiesta aquí más que
nunca su carácter insustituible en la formación del juicio”, expresa Delors (1996), cuyo
informe añade:
La exigencia de una solidaridad a escala planetaria supone además
superar las tendencias a encerrarse en la propia identidad, para dar
lugar a una comprensión de los demás basada en el respeto de la
diversidad. (…)
La educación debe por tanto esforzarse al mismo tiempo por hacer
al individuo consciente de sus raíces, a fin de que pueda disponer de
puntos de referencia que le sirvan para ubicarse en el mundo, y por
enseñarle a respetar las demás culturas. (…)
162
El conocimiento de las demás culturas conduce entonces a una
doble toma de conciencia: la de la singularidad de la propia cultura
pero también la de la existencia de un patrimonio común de toda la
humanidad (Delors y Al Mufti, 1996, p. 24).
La educación debe formar a sujetos ciudadanos que valoren su cultura porque la
conocen, pero que respeten las otras culturas porque las consideran tan valiosas como
la propia. Se trata de construir ciudadanos que funcionen y cambien su entorno local,
pero que construyan a la vez un mundo intercultural. Es aquí donde se puede hablar
de pensamiento glocal, es decir, que la persona sea capaz de imaginarse en “lo global
y lo local al mismo tiempo” (Castells, 2001, p. 217). La glocalidad puede ser entendida
como la forma en que el entramado entre la experiencia de los usuarios y las formas
que adquiere la tecnología resultan “entretejidos en la actividad multidimensional de
la vida” (2001, p. 221) cotidiana. Dicho entretejimiento tiene lugar ya que “a pesar de
la presión globalizadora el tiempo local sigue siendo un elemento constitutivo de la
vivencia cotidiana de los sujetos, ya que numerosas actividades (...) se rigen por los
viejos tiempos” (Scolari, 2008, p. 279)5.
Inclusión/Exclusión: errores en el código
Si bien la educación puede ser fundamental para contar con sujetos críticos de la
realidad a la que les toca enfrentarse, es indudable que existen factores que inciden
en la desigualdad de circunstancias para formar a dichos sujetos ciudadanos. La
globalización y sus efectos han sido ampliamente criticados. Aunque se ha tratado
de hablar del advenimiento de la sociedad de la información a partir de las redes
telemáticas que han acelerado las transacciones económicas y simbólicas (Mattelart,
2007), o de una sociedad del conocimiento en la que la producción y difusión de los
saberes ha adquirido valor de mercado (Brey, 2011), incluso de una sociedad red en la
que la estructura global de telecomunicaciones ha permitido redefinir nociones como
valor, trabajo y programabilidad de las funciones del individuo (Castells, 2007), ha sido
inevitable hablar también de la faceta negativa de la mundialización de los mercados
que ha devenido en una globalización de culturas, ciudadanías y subjetividades.
5 Scolari nos recuerda, cuando toca el concepto de glocalidad que debemos éste a Roland Robertson, quien en 1995 lo acuñó para describir la
tensión existente en la experiencia vivida por la presión de un tiempo global y un tiempo local. Al respecto, Hongladarom (en Scolari, 2008) señala
la posibilidad de pensar y vivir esta glocalidad: “Es posible mantener la identidad temporal local por medio del uso de internet. Si bien la red es un
agente globalizador, también es, al mismo tiempo, un agente localizador” (Hongladarom, 2002, p. 248).
163
La realidad hipermoderna que describía Touraine (2000) se ha entendido incluso como
espacio multicivilizacional en el que “la política global es la política de las civilizaciones”, las
cuales, en la lucha por el poder chocan (Huntington, 1997). Ha sido imposible abstraerse
de algunos efectos ‘negativos’ que incluso han dado lugar a calificaciones como la de
sociedad de la ignorancia o de la incultura (Mayos, 2011) cuyo carácter pernicioso queda
de manifiesto en la producción y existencia de sujetos irreflexivos, que consumen más
de lo que producen, presos de lo que Mayos califica como alienación posmoderna que
reduce la capacidad de generar conocimiento y encamina hacia la obsolescencia los
saberes adquiridos por la sociedad.
Combatir las facetas negativas de una realidad globalizada-globalizante no pasa sólo por
la adquisición de los conocimientos necesarios para el uso de las nuevas tecnologías,
sino de las capacidades cognitivas para cuestionar la realidad a la que nos enfrentamos
e innovarla mediante nuevas prácticas. La apuesta de quienes buscan ejercer la
ciberciudadanía no es por adaptarse al paisaje tecnológico vigente, sino por disputar el
significado de lo político en la sociedad contemporánea; la apuesta es por conquistar
el derecho a poner “en común sentidos de vida y de sociedad” que provengan de la
sociedad misma en su más amplio conjunto y no sólo de los actores que en una posición
de ventaja en las relaciones de poder designan lo que ha de ser/saber el ciudadano
(Bourdieu, 2007; Rueda, Ramírez y Fonseca, 2013; Appadurai y Remedi, 2001).
Indudablemente, para entrar en este campo de fuerzas se requiere adquirir los
conocimientos necesarios para hacer uso de las herramientas tecnológicas y esta
adaptabilidad de las sociedades se ha puesto en juego ya durante los últimos 20 años.
Sin embargo, resulta importante poner en contexto otro factor. Si bien la globalización
pone de manifiesto desigualdades entre sociedades nacionales por el nivel de adopción
de las TIC, una diferencia más grave se ha evidenciado: la constitución de “sociedades
con varios niveles de desarrollo, según el acceso que tenga cada grupo social a las
tecnologías”, tal como advirtió el informe Delors (1996, p. 32).
Reconfiguraciones de la acción colectiva
en el mundo global
Las diferencias al interior de sociedades nacionales producto del acceso, adopción y
adaptación a las TIC y a las interacciones globalizadas-globalizantes, se han agudizado
por la falta de programas de formación, tanto de docentes como de alumnos que saquen
provecho, sin dependencia, de las nuevas tecnologías. A ello se ha sumado la denominada
brecha digital, es decir, la diferencia entre quienes tienen acceso y no a las TIC. Es decir,
164
hay un doble eje que articula la exclusión de ciertos sectores de la sociedad y las pone
en desventaja ante la realidad hiperconectada: por un lado, la (im)posibilidad de acceder
a las tecnologías y, por otra, la (de)formación en el uso de las mismas.
La brecha digital en México se representa como una gráfica que asciende lenta pero
constantemente entre el sector que sí tiene acceso a las tecnologías y el que no, que
ha ido de unos cuantos cientos de usuarios a mediados de la década de 1990 al 38.2%
de la población para el año 2013, según datos del Banco Mundial. A ello se suma el
hecho de que México sea de los países que destinan uno de los niveles más altos a
la importación de bienes de TIC. Según la misma fuente, aproximadamente el 17%
del total de las importaciones son tecnologías, lo que da cuenta de cierto nivel de
dependencia en este sentido. Adicionalmente, pese a que más del 5.4% del Producto
Interno Bruto se destina a educación, sólo se cuentan con poco menos de 240 técnicos
investigadores por cada millón de habitantes en el país.
Es decir, aunque se invierte mucho en educación, la generación de conocimiento aún
es reducida y la dependencia de TIC —fundamentales hoy día para la producción e
intercambio de conocimiento— deja a la sociedad informacional mexicana en una
situación de desventaja en el mundo globalizado. No obstante, la ciudadanía ha ido
articulando acciones a partir de la adopción paulatina de estas tecnologías en la
vida diaria. El ciudadano “de a pie” que ha aprendido el uso básico de tecnologías
asociadas a la informática y la cibernética, empieza a interactuar con base en redes
de comunicación telemáticas y transporta ciertas formas de organización al nuevo
territorio del ciberespacio, difuminando presencias y conciencias en el paisaje
tecnológico cibercultural.
Una de las formas en que las ciberciudadanías se expresan en nuevas prácticas
culturales se da en los nuevos movimientos sociales (NMS). Retomando a Boaventura
de Sousa Santos (1998), estos nuevos movimientos siguen ciertos patrones, como el de
representarse como críticos a la relación de poder en la que se encuentran inmersos
y a las formas de producción capitalista, pero también el de confrontar a las luchas
tradicionales que olvidaron reivindicar a los sectores sociales que ahora se organizan
en redes. Los sujetos–ciudadanos se conforman, a partir de identidades heterogéneas,
en identidades colectivas cuyo interés es el reclamo local, aunque para ello hagan uso
de redes globales de comunicación. Son, ante todo, expresiones en las que se afirma
“la subjetividad frente a la ciudadanía”, pero en los que la segunda es fundamental para
entender la primera.
Otro punto de inflexión que marca una diferencia entre los NMS en ambientes digitales
con los movimientos sociales tradicionales, se establece porque aunque sus reclamos
se dirigen invariablemente hacia las estructuras del Estado como reguladoras de la
165
interacción social, los actores a los que interpelan son ahora variados: las empresas,
los partidos, la ciudad; y convergen en estas nuevas estructuras múltiples asociaciones
identitarias que, parcial y a veces fugazmente, se afilian en busca de una respuesta
concreta, no ideológica, pocas veces política y, casi siempre, práctica (Melucci, 1999).
Siguiendo la idea de Melucci, el resultado de este tipo de movimientos pocas veces
se puede graduar bajo las ideas de éxito versus fracaso, pues incluso el solo acto de
movilización social tiene un grado de éxito por cuestionar la relación de poder que
les era dada, por desestabilizarla aunque no siempre subvertirla y por ser el inicio de
futuros debates sobre dicha relación. Estas nuevas formas de organización que se
gestan muchas veces a partir de entornos digitales, parten de la idea de que todo
sujeto tiene una aptitud de poder (Giddens, 1995), aunque ésta se ponga en relación
con otras estructuras (Focault, 1988).
Global y local: traducibilidad de lo ciudadano
Las nuevas tecnologías que forman parte de la operación de la realidad hiperconectada
que se ha dado en llamar mundo globalizado de libre mercado, están produciendo
operaciones que urgen a la formación de sujetos-ciudadanos que puedan actuar
reflexiva y conscientemente ante las opciones que la sociedad le ofrece. No se trata de
dejar que la realidad globalizada-globalizante dé forma a los sujetos de nuestra sociedad
para convertirlos en meros consumidores, sino ejercer una suerte de resistencia a partir
de la formación de ciudadanos que interpreten la cultura propia como un elemento
entre los múltiples que conforman el mundo, valioso por sí mismo, pero respetuoso de
los demás, consciente de su capacidad de actor y conformado para la solidaridad con
los otros y los propios. Esto implica, formar a un ciudadano que sea capaz de traducir
los elementos formativos de su subjetividad a los distintos entornos a los que pueda
enfrentarse. Dar forma al habitus con miras a construir un sujeto que innove a través
de sus prácticas culturales y reforme dicha estructura estructurante (Bourdieu, 2007).
Dificultades como la brecha digital y las diferencias históricas de adaptación a las TIC son
complicaciones que han de superarse mediante la construcción de planes de formación
que ofrezcan, por un lado, cuerpos docentes capaces de construir nuevas subjetividades
y, por otro, sistemas educativos que ofrezcan a la sociedad sujetos capaces de incidir
con cambios en la realidad y las relaciones de poder que la conforman. Actores locales
con visión global, sí; unidos a su entorno inmediato por la cultura, pero asociándose a
identidades colectivas heterogéneas para lograr lo que para el individuo de la modernidad
se antojaba imposible.
166
Referencias
Almirón, N. y Jarque, J. M. (2008). El mito digital: discursos hegemónicos
sobre Internet y periodismo. Barcelona: Anthropos.
Appadurai, A. y Remedi, G. (2001). La modernidad desbordada dimensiones
culturales de la globalización. Montevideo y México: Ediciones Trilce Fondo
de Cultura Económica (FCE).
Augé, M. (1992). Los “no lugares”: espacios del anonimato: una antropología
de la sobremodernidad. Barcelona: Gedisa.
Berger, P. (1968). La construcción social de la realidad. Buenos Aires:
Amorrortu.
Blin, A. y Marín, G. (2013). Diccionario del Poder Mundial. Chile: Aún
Creemos en los Sueños.
Bolz, N. (2006). Comunicación mundial. Buenos Aires: Katz Editores.
Bourdieu, P. (2007). El sentido práctico. Buenos Aires: Siglo XXI Argentina.
Brey, A. (2011). La sociedad de la ignorancia. Una reflexión sobre la relación
del individuo con el conocimiento en el mundo interconectado. In La
sociedad de la ignorancia. Barcelona: Península, pp. 47–85.
Bustamante, J. (2007). Cooperación en el ciberespacio: Bases para una
ciudadanía digital. Argumentos de Razón Técnica, (10), 305–328.
Cabañes, E. (2010, 30 de abril). Hacia Ciudadanía digital: una carrera de
obstáculos. Conferencia presentada en el XLVII Congreso de Filosofía Joven,
Universidad de Murcia, España.
Castells, M. (2001). La galaxia Internet: [reflexiones sobre Internet, empresa
y sociedad]. Barcelona: Plaza y Janés.
Castells, M. (2009). Comunicación y Poder. Madrid: Alianza Editorial.
De Marinis, P. (2005, Marzo). 16 comentarios sobre la(s) sociología(s) y la(s)
comunidad(es). Papeles del CEIC, (15). Retomado de http://www.ehu.es/
CEIC/papeles/15.pdf
167
Delors, J. y Al Mufti, I. (1996). La educación encierra un tesoro. Madrid:
Santillana : Ediciones UNESCO.
Dreyfus, H. L., Rabinow, P. y Foucault, M. (1988). Michel Foucault: más allá
del estructuralismo y la hermenéutica. México: Universidad Nacional
Autónoma de México.
Ema López, J. E. (2004, Primavera). Del sujeto a la agencia (a través de lo
político). Athenea Digital, (5), 1–24.
Erazo, E. D., y Muñoz, G. (2007, julio). Las mediaciones tecnológicas en los
procesos de subjetivación juvenil: interacciones en Pereira y Dosquebradas,
Colombia. Revista Latinoamericana de Ciencias Sociales, Niñez y
Juventud, 5(2), 723–754.
Escobar, A. y Osterweil, M. (2009, Junio). Movimientos sociales y la política
de lo virtual. Estrategias deleuzianas. Tabula Rasa, (10), 123–161.
Fernández-Carrión, M. H. (2008, junio). Control social en la sociedad red.
Noésis. Revista de Ciencias Sociales y Humanidades, 17(33), 84–114.
Florescano, E. (1996). El Estado nacional y los indígenas. En Etnia, Estado y
nación. Ensayo sobre identidades colectivas. México: Taurus, pp. 352–378
y 417–454
Foucault, M. Dreyfus, H. L., y Rabinow, P. (1988). Michel Foucault: más allá del
estructuralismo y la hermenéutica. México: Universidad Nacional Autónoma
de México
Franco, Y. (2008). Una subjetividad sin descanso. Fragmentos del caos.
Filosofíam sujeto y sociedad en Cornelius Castoriadis. Buenos Aires:
Biblos, Instituto de Filosofía, Universidad Veracruzana, pp. 161–183.
Galindo, J. (1998). Cibercultura, ciberciudad, cibersociedad. Hacia la
construcción de mundos posibles en nuevas metáforas conceptuales. Razón
y Palabra, (10), 51–69.
García Canclini, N. (2004). Diferentes, desiguales y desconectados: mapas
de la interculturalidad (1. ed.). Barcelona: Gedisa.
168
García Canclini, N. (2010). ¿Sabemos con quiénes estamos hablando?
Políticas culturales, brechas del desarrollo y creatividad en los jóvenes. En
Primera Reunión Internacional de la Red de Intelectuales y Trabajadores de
la Cultura SUR. Uruguay: Universidad de la República de Uruguay.
Giddens, A. (1995). La Constitución de la sociedad: bases para la teoría de la
estructuración. Buenos Aires: Amorrortu.
Guattari, F. y Rolnik, S. (2006). Micropolítica: cartografías del deseo. Madrid:
Traficantes de Sueños.
Hine, C. (2004). Etnografía virtual. Barcelona: Editorial UOC.
Hongladarom, S. (2002). The Web of Time and the Dilemma of Globalization.
The Information Society, 4(18), 241-249
Huntington, S. P. (1997). El choque de civilizaciones: y la reconfiguración
del orden mundial. Buenos Aires: Paidós.
Islas, O. y Arribas, A. (2010). Comprender las redes sociales como
ambientes mediáticos. En Piscitelli, Alejandro. (Ed.). El proyecto Facebook
y la posuniversidad. Sistemas operativos sociales y entornos abiertos de
aprendizaje. Madrid, España: Ariel, pp. 147–162.
Lévy, P., Medina, M., Campillo, B. y Chacón, I. (2007). Cibercultura: Informe
al Consejo de Europa. Barcelona y México: Anthropos; UAM-Unidad
Iztapalapa, División de Ciencias Sociales y Humanidades.
Mattelart, A. (2007). Historia de la sociedad de la información. Barcelona:
Paidós.
Mayos, G. (2011). La sociedad de la incultura ¿Cara oculta de la sociedad
del conocimiento? La sociedad de la ignorancia. Barcelona: Península, pp.
167–217.
McLuhan, M. y Fiore, Q. (1967). El medio es el mensaje. Un inventario de
efectos. Estados Unidos: Paidós Studio.
Melucci, A. (1999). Acción colectiva, vida cotidiana y democracia. México:
COLMEX.
169
Pérez, G. (2002). Sociedad civil y ciudadanía. Una reflexión teórica. Veredas.
Revista del Pensamiento Sociológico, (4-5), 155–175.
Pérez, J. D. (2013). Geografía(s) de la nostalgia: textualidad, diáspora y
hospitalidad en la videoinstalación Soledad y Compañía de Hannah Collins.
Cuadernos de Música, Artes Visuales y Artes Escénicas, 8(1), 59-86.
Ramírez Saíz, J. M. (2012, May). Dimensiones constitutivas y ejes estructurales
de la ciudadanía. mayo-agosto, 2012, Estudios Políticos. UNAM-Facultad de
Ciencias Políticas y Sociales, Centro de Estudios Políticos, (26), 11–36.
Ramírez, J. M. (2012). Dimensiones constitutivas y ejes estructurales de la
ciudadanía. En Estudios Políticos número 26, México, Facultad de Ciencias
Políticas y Sociales, UNAM, 11-36.
Rheingold, H. (1994). Realidad virtual. Barcelona: Gedisa Editorial.
Roberts, G. (2004). Movie-making in the New Media Age. En Gauntlett, D. y
Horsley, R. (Eds.). Web.Studies. Londres: Arnold.
Rueda, R., Ramírez, L., y Fonseca, A. (2013). Ciberciudadanías, cultura política
y creatividad social. Colimbia: Fondo Editorial Universidad Pedagógica
Nacional.
Santos, B. de S. (1998). Los nuevos movimientos sociales. En De la mano de
Alicia. Lo social y lo político en la posmodernidad (pp. 312–341). Bogotá:
UNIAND.
Santos, B. de S. (2010). Descolonizar el saber, reinventar el poder. Uruguay:
Ediciones Trilce; Extensión universitaria, Universidad de la República.
Scolari, C. (2008). Hipermediaciones: elementos para una teoría de la
comunicación digital interactiva. Barcelona: Gedisa.
Szurmuk, M. y McKee Irgwin, R. (2009). Diccionario de Estudios Culturales
Latinoamericanos. México: Siglo XXI.
Touraine, A. (1997). La sociedad multicultural. En ¿Podremos vivir juntos?
Igualdades y diferentes. México: FCE, pp. 165–204.
170
Touraine, A. y Bixio, A. L. (2000). Crítica de la modernidad. México: Fondo
de Cultura Económica.
Vila Merino, E. S. (2005). Ética, interculturalidad y educación democrática:
hacia una pedagogía de la alteridad. Huelva: Hergué Editorial.
Wieviorka, M. y Gutiérrez, D. (Coord). (2006). Cultura, sociedad y democracia.
En Multiculturalismo. Desafíos y propuestas. México: UNAM, pp. 25–76.
171
Políticas de conectividad a las TIC
desde un enfoque de derechos.
Especial atención al caso de Ecuador
Políticas de conectividad a las TIC
desde un enfoque de derechos.
Especial atención al caso de Ecuador
1
David Vila-Viñas2 y Jenny Torres3
El presente documento analiza distintos aspectos
relacionados con la conectividad y el acceso a las TIC y su
seguridad en Ecuador y América Latina desde un enfoque
de derechos. Entre sus propuestas destaca la importancia
de las infraestructuras técnicas, de su acceso universal
y libre, como verdadero derecho humano y como una
condición esencial para hacer efectiva la transición hacia
una economía social basada en el conocimiento (ESC).
Entre los principales límites para hacer realidad esta
consideración se encuentran la brecha digital existente,
las carencias en el talento humano relativo a las TIC, así
como la vulnerabilidad de los derechos ciudadanos en su
relación con éstas.
PALABRAS CLAVE: TIC, conectividad, América Latina, Internet
1 Más información en: http://floksociety.org
2 PhD. Institución: IAEN. Investigador postdoctoral proyecto Prometeo, Secretaría de Educación Superior, Ciencia, Tecnología e Innovación del
Gobierno de Ecuador. Investigador principal FLOK Society.
3 PhD. Institución: IAEN, Instituto de Altos Estudios Nacionales, Quito, Ecuador. Investigadora proyecto FLOK Society.
174
Introducción: alcance, enfoque y cuestiones
metodológicas
El acceso a Internet facilita el desarrollo económico y el disfrute de un conjunto de
derechos humanos (La Rue, 2011)4. Sin él, se mantiene la situación de desventaja de
los grupos marginalizados y de los países en desarrollo. Ésta se ha caracterizado como
brecha digital, en alusión a la distancia entre las personas con acceso efectivo a las
tecnologías digitales de información, en particular a Internet, y aquéllas con acceso
muy limitado (Selwyn, 2002)5. Entre los diferentes factores asociados a la ausencia
del uso de las tecnologías se encuentran la edad, el nivel de ingresos de los hogares,
el nivel educativo alcanzado, el tipo de comunidad y factores de discapacidad. Por
supuesto, esta noción, inicialmente formulada en términos de puro acceso se ha
ampliado a cuestiones de utilidad social y de apropiabilidad de las tecnologías6. De
hecho, durante el artículo y siguiendo los trabajos del grupo DIRSI para América
Latina, será más común la noción de pobreza digital, que pone en relación el acceso
a los cotes e ingresos, subrayando el esfuerzo por distintos niveles de ancho de banda
y su traducción en posibilidad de uso efectivo de las TIC y efectividad de derechos
de expresión, pero también derechos económicos, sociales y culturales (en adelante,
DESC). Las dinámicas de esta brecha digital, noción así ampliada, son complejas e
interseccionales en función de factores de género7, pueblos originarios8 y diversidad
funcional (Gorski, 2003).
La capacidad de acceder a Internet ha devenido cada vez más importante para
la implicación en los aspectos económicos, políticos y sociales en el mundo. En la
actualidad, una conectividad de banda ancha se reconoce cada vez más como factor clave
para el desarrollo y, dada la función decisiva que desempeña en las comunicaciones, la
cultura o el comercio, como instrumento para incrementar la transparencia y el acceso
a la información, así como para facilitar la participación ciudadana activa. En definitiva,
4 Frank La Rue es Relator Especial de las NNUU para la promoción y la protección del derecho a la libertad de opinión y expresión.
5 El citado relator ha definido esta noción en el mismo sentido, destacando además que, en contraste con la proporción de 71.6 usuarios de
Internet por cada 100 habitantes de los países desarrollados, existe sólo una proporción de 21.1 usuarios por cada 100 habitantes en los países en
desarrollo. Esta disparidad resulta aún más lacerante en África, con sólo 9.6 usuarios cada 100 habitantes. La brecha digital también se actualiza a
través de factores de riqueza, género, geográficos y sociales dentro de los propios países.
6 Ver, por ejemplo, el wiki de http://www.appropedia.org
7 Aunque el acceso a las tecnologías es muy desigual en esta clave, estudios recientes muestran que a partir de determinado estrato social, el
acceso de las mujeres en poblaciones con las mismas condiciones sociodemográficas es incluso mayor (Hilbert, 2011), lo que invita a redirigir la
noción de la discriminación a cuestiones de uso, producción y visibilidad.
8 Puede verse propuestas para mejorar la apropiabilidad del conocimiento tecnológico por parte de los pueblos originarios, así como la participación
de sus conocimientos en la ESC en el documento del proyecto FLOK Society a este respecto (Crespo y Vila-Viñas, 2015).
175
muchos derechos civiles (expresión), pero también DESC, no pueden ser efectivos en
el presente sin el aseguramiento de una suerte de derecho de acceso. La realidad de
América Latina y El Caribe es de variaciones significativas sobre el precio, la calidad y
la cobertura de los servicios de Internet en la región.
Aunque desde una perspectiva política resulta imprescindible reorientar las
aproximaciones más técnicas de la cuestión de la conectividad y del acceso hacia un
verdadero enfoque de derechos, ello no pasa por la abstracción de estas materias, sino por
explicitar su relevancia en la actual efectividad de un amplio conjunto de derechos, tanto
civiles y políticos como económicos, sociales y culturales. Desde esta última perspectiva
material del derecho, el acceso a los servicios de telecomunicaciones, como Internet,
mantiene una correlación directa y mutua con el Producto Interior Bruto (PIB) per capita
de un país, a la par que influye notablemente en el bienestar social y financiero de las
poblaciones y, por todo ello, en sus derechos (DESC, derecho al desarrollo, etcétera).
Por lo tanto, proveer de banda ancha a la ciudadanía, a las comunidades y a las
instituciones públicas se convierte en un objetivo estratégico para los gobiernos y
las organizaciones internacionales comprometidos contra los problemas de brecha
digital y de divisiones estructurales tradicionales que se reeditan en el mundo online.
Por supuesto, ello resulta particularmente difícil en Estados que se encuentran en los
tramos más marginalizados de la cadena de producción internacional de valor dentro
del capitalismo cognitivo y en los contextos sociales de los países emergentes, donde
aproximadamente entre el 70%y el 85% de la fuerza de trabajo vive en áreas rurales,
enfrentándose a dificultades añadidas de recursos como escasas comunicaciones,
transporte, electricidad y abastecimiento de aguas (Matthee,et al.,2007).
Este documento forma parte de un proyecto más amplio de investigación y asesoramiento
de política pública denominado Buen Conocer / FLOK Society, que se inició en Ecuador
en noviembre de 2013 y que, auspiciado por las instituciones ecuatorianas9, pretende
la elaboración de un conjunto de recomendaciones de política pública para realizar
una transición hacia la ESC en el país a través de distintas áreas estratégicas, como las
infraestructuras técnicas, el talento humano, la producción basada en los comunes,
etcétera10.
9 En concreto, la Secretaría de Educación Superior, Ciencia, Tecnología e Innovación, el Ministerio Coordinador de Conocimiento y Talento
Humano y el Instituto de Altos Estudios Nacionales.
10 Una de las características principales del proyecto ha sido la activación de una metodología participativa para la elaboración de propuestas de
política pública. Un equipo de investigación ha editado los resultados pero a través de un diálogo constante y abierto con las distintas comunidades
de expertos nacionales e internacionales, sobre todo en el área latinoamericana. Los distintos borradores de los documentos han recibido miles de
comentarios en las listas de correo y herramientas de edición colaborativa y pudieron reelaborar colectivamente muchos aspectos a partir de su
participación presencial en la Cumbre del Buen Conocer, celebrada en Quito entre el 27 y el 30 de mayo de 2014. Las 14 mesas de trabajo elaboraron
176
Régimen de conectividad del capitalismo cognitivo
en América Latina
Por una parte, se está consolidando un enfoque de derechos para abordar las relaciones
con las TIC, es decir, un tratamiento análogo al de otras cuestiones esenciales para
la dignidad humana hace tiempo protegidas como derechos humanos y derechos
fundamentales por la normativa internacional y las constituciones nacionales. Desde
un enfoque de derechos, por ejemplo, el acceso a las TIC no sería un mero servicio
que funcionara bajo las exclusivas reglas de mercado, sino que éstas deben de ser
excepciones para garantizar ese acceso como derecho humano.
Todo ello contrasta, sin embargo, con el funcionamiento de estas cuestiones dentro del
capitalismo cognitivo, marcado por la jerarquización internacional de su acceso y la
extensión de las postulaciones del ejercicio de la soberanía estatal al ciberespacio. Un
régimen en que el conocimiento se ha convertido en el principal factor de producción
y acumulación, en la combinación entre los incrementos de productividad de la
inteligencia colectiva, la potenciación de las herramientas digitales y tecnológicas y la
capacidad de los regímenes de organización del trabajo y la propiedad intelectual para
realizar y capturar el valor de dicha producción colectiva (Corsani, 2006).
Desde este enfoque de derechos, el régimen contemporáneo del capitalismo cognitivo
en Latinoamérica y El Caribe puede valorarse desde los retos a los dos cuerpos
principales de concreción de los derechos humanos. En primer lugar, la atención a los
derechos económicos, sociales y culturales insta a analizar las condiciones del régimen
de conectividad en estos países, factor verdaderamente estructural del desarrollo de la
ESC en tales territorios. En segundo lugar, la garantía de los derechos civiles y políticos
pasa por una politización, todavía incipiente, de las amenazas a las nuevas poblaciones
relacionadas con el régimen de gobernanza mundial de las TIC. Por supuesto, como
queda sentado en la doctrina internacional (Gómez Isa, 2013: 32 et al.), los derechos
humanos deben interpretarse desde su indivisibilidad esencial.
Condiciones de conectividad
entonces la Declaración del Buen Conocer de Quito, que resume las principales reivindicaciones de derechos en una sociedad del conocimiento:
http://floksociety.org/wp-content/uploads/2014/05/Declaraciones-Buen-Conocer.pdf. En particular, para la elaboración de este documento se
siguieron técnicas de análisis de fuentes bibliográficas y estadísticas secundarias pertinentes para nuestro objeto y contexto geopolítico, así como
análisis de entrevistas semiestructuradas con los contribuidores principales, Rubén Zavala (Infodesarrollo) y Valeria Betancourt (APC) y de los
resultados de la mesa de discusión de la Cumbre del Buen Conocer, que contó con cinco participantes y una duración de 18 horas, amén de las
consideraciones expuestas en las sesiones plenarias de la Cumbre.
177
Desde el citado enfoque de derechos, resulta notorio que el acceso a dichas
infraestructuras técnicas favorece la mejora de la calidad de vida, la inclusión
social y las oportunidades de las comunidades aisladas, a la par que promueve el
crecimiento económico, facilita la integración nacional, la interconexión regional, la
descentralización y la movilidad interna. Durante las últimas dos décadas, las TIC han
tenido una expansión significativa en América Latina (Barbero, 2011). La primera ola
de expansión implicó a la telefonía fija y móvil, aunque dicho desarrollo se basó en
un modelo de políticas públicas centradas en la privatización de los operadores de
telefonía fija, así como en la promoción de la telefonía móvil y de unas estructuras
competitivas para la provisión de estos servicios.
La segunda ola de desarrollo de las TIC ha estado relacionada con la adopción de las
computadoras personales e Internet, mientras que la tercera se refiere a la adopción
de los servicios de banda ancha en los hogares, empresas y administración pública.
En relación con esta tercera ola, conviene destacar que, en los últimos cinco años, los
países de América Latina y El Caribe han realizado progresos significativos en la puesta
en marcha de infraestructuras de telecomunicaciones y en el desarrollo de los servicios
de alta velocidad de acceso a Internet, también llamados de banda ancha (Galperin,
2013a). Sin embargo, persisten distancias significativas en el uso de ésta dentro de los
países, entre distintas regiones y grupos sociales, con gran perjuicio de las áreas rurales
(Barbero, 2011). Ello implica que muchas personas permanezcan fuera de la cobertura
de la red y muchas otras, aun dentro del área de cobertura, no puedan asumir los altos
costes del servicio. A la par, la migración desde la tercera hacia la cuarta generación
de redes móviles (3G y 4G) requiere atender a un tráfico creciente, a un incremento
de la demanda de las infraestructuras existentes, a una mayor capacidad troncal y
localización del espectro radioeléctrico.
El índice ICT de la Unión Internacional de Telecomunicaciones (ITU-ICT, 2013) ha
ordenado la situación de 157 países en función de sus niveles de acceso a TIC, a su uso
y a sus capacidades. La investigación indica que 250 millones de personas han estado
conectadas en 2012, pero que 4.4 mil millones permanecieron desconectadas. De los
1.1 mil millones de hogares en el mundo todavía no conectados, el 90% se encuentra
en países en desarrollo, principalmente en África.
Dentro de América Latina y El Caribe, la variedad de planes de banda ancha fija
ofrecidos por los operadores ha permitido construir diferentes indicadores susceptibles
de mostrar la situación para los distintos sectores de mercado. Uno de los más usados
en las comparaciones internacionales es el precio del plan más barato —no vinculado a
otros servicios—. Este indicador representa el gasto mínimo mensual por una conexión
de banda ancha, al margen de la calidad del servicio, las limitaciones de capacidad y los
178
servicios adicionales ofrecidos. Como se muestra en el gráfico 1, existe una dispersión
significativa de precios: mientras que en países como Panamá y Venezuela el precio del
servicio básico de conexión no excede los 10 dólares (USD) al mes, el mismo servicio
supera los 25 dólares(USD)al mes en países como Argentina y México (Galperin, 2013b).
GRÁFICO 1. PLAN DE BANDA ANCHA FIJA MÁS BARATO EN 2013 (USD, PAÍS)
Fuente: Galperin, 2013b, p. 7
Los buenos resultados de algunos países como Venezuela y Uruguay se explican sobre
todo por las agresivas políticas de acceso universal a banda ancha implementadas
mediante el operador público. En Estados como Brasil, tales políticas se han realizado
mediante sociedades entre el Estado y los operadores privados. En el otro extremo, la
acumulación de políticas ortodoxas para promover la globalización y la competitividad
han dado como resultado, en países como México, unos precios dos veces superiores
a los de Brasil y 55% por encima de la media de la región.
El coste del plan de conexión más barato implica normalmente una oferta de baja
velocidad y una descarga de datos limitada, que no resulta la idónea para el desarrollo
de la ESC. De hecho, la calidad del servicio es un factor clave para el desarrollo de un
ecosistema de Internet. Una baja calidad desincentiva la adopción y la apropiabilidad
de Internet y ralentiza el crecimiento de la industria, especialmente de los servicios
VoIP (voz sobre IP) y los VOD (vídeo a demanda), a la par que anima a los proveedores
de contenido a usar servicios de hosting fuera del país, limitándose así la escala del
mercado local y exacerbándose el mismo problema de la calidad (Galperin, 2013a).
179
Por todo ello, es interesante analizar la situación del segmento medio del mercado de
acceso residencial. Por lo tanto, resulta común usar como indicador el coste del plan
más barato que ofrezca una velocidad de descarga de al menos 2.5 Mbps y una descarga
de datos de al menos 2 GB. Aunque en Latinoamérica, la mayoría de planes en este
segmento ofrecen tarifa plana —sin límites en la descarga de datos—, este indicador
representa el segmento de mayor volumen del mercado y permite más comparaciones
con los países de la OCDE. En este segmento, se confirma la dispersión de precios en
los países de la región, más alta que en el caso de los planes de conexión básica y entre
la que destaca la situación de Bolivia, donde los precios son mucho más altos que la
media regional de 73 dólares. Por ejemplo, el gasto mínimo que debe hacer un hogar
en Managua para acceder a un servicio de banda ancha fija de al menos 2.5 Mbps (115
dólares) es casi seis veces mayor que el mismo acceso en Montevideo (20 dólares). Por
otro lado, también se mantiene amplia la distancia en cuanto a precios respecto a los
países de la OCDE.
Aunque los precios de algunos países de la región sean comparables, una conexión
de al menos 2.5 Mbps cuesta de media casi tres veces más en América Latina (73.6
dólares) que en la media de los países de la OCDE (27.2 dólares). Los países que han
implementado iniciativas públicas para la universalización de un acceso de banda
ancha, como Uruguay y Brasil, han alcanzado precios muy competitivos en este
segmento de servicios con mayor calidad que la básica. Sin embargo, en otros países,
como Venezuela, se hace evidente una amplia distancia entre los precios de los servicios
de conexión básica subsidiada y los del segmento siguiente de mayor calidad, que no
se encuentra subsidiado.
Por último, conviene destacar que el segmento de mayor calidad del mercado muestra
diferencias más agudas: sólo está disponible en 13 de los 20 países de la región
investigados, mientras que en otros, como Perú y Ecuador, el precio es tan alto que
pocos usuarios acceden y la diferencia de precios con la OCDE aumenta hasta una
media del 250%, salvo en países como Brasil o Uruguay.
Seguridad ciudadana y TIC
En este apartado se abordarán algunas de las principales causas y dinámicas de
vulneración de derechos relacionadas con las TIC en nuestro contexto. Aunque Internet
y otras tecnologías de la comunicación han creado oportunidades sin precedentes
para compartir información, abrir nuevas vías al activismo, al periodismo y, en general,
a los individuos en todo el mundo para organizarse políticamente, tales herramientas
son susceptibles de que tanto los gobiernos como las grandes corporaciones las usen
180
para quebrar el disenso y negar los derechos humanos. La eficacia de estos derechos
depende del mantenimiento de Internet como un recurso global, gestionado en función
del interés general como una plataforma democrática, libre y pluralista, a la vez que
obliga a los Estados a garantizar los derechos humanos en la red sin discriminación
respecto al mundo más allá del teclado.
En dicho sentido, la protección de la privacidad es un derecho fundamental garantizado
por la Declaración Universal de Derechos Humanos (artículos 12º y 18º DUDH
principalmente)11. En contextos democráticos, la privacidad es una condición esencial
para otros derechos fundamentales, como la libertad de expresión. Sin embargo, en
la actualidad se pretende debilitar la protección de este derecho fundamental a través
de la recopilación, procesamiento, almacenamiento y comercio de información de
los ciudadanos, situados bajo vigilancia (Tibbs, 2013). Dado que, como queda sentado
en la doctrina internacional (Gómez Isa, 2013: 32; et al.), los derechos humanos deben
interpretarse desde su indivisibilidad esencial, en último término, las injerencias arbitrarias
de los gobiernos o de otros actores en las informaciones y comunicaciones entre los
ciudadanos afectan no sólo a los derechos civiles y políticos, sino, con toda posibilidad, al
conjunto de los derechos económicos, sociales y culturales (Betancourt, 2013).
Particularmente en América Latina, un alto riesgo para la seguridad depende de que
casi todas las conexiones globales de Internet que usan cables de fibra óptica pasan
a través de los Estados Unidos. Con el objetivo de prevenir estos riesgos, los países
necesitan conformar alianzas industriales para crear alternativas de infraestructuras
físicas para Internet, reforzando su infraestructura actual a través de la regulación del
sector de los proveedores de Internet, implementando encriptaciones eficaces sobre
las comunicaciones y estableciendo estrategias de ciberseguridad. En cualquier caso,
conviene recordar que una garantía eficaz de la ciberseguridad y de sus derechos
asociados siempre pasa por la ciudadanía, sea como sujetos del derecho a la seguridad
o como condición de la eficacia de cualquier política de este tipo: o bien la ciudadanía
es capaz de hacer efectiva su propia seguridad o resulta imposible que el Estado pueda
garantizarla al nivel de capilaridad social que han alcanzado las telecomunicaciones.
11 Pueden ampliarse los aspectos normativos y políticos de esta cuestión en: http://www.laquadrature.net/en/Privacy
181
Marco jurídico-político para el gobierno de las TIC
Las cuestiones señaladas muestran la fortaleza de la relación entre una nueva
consideración de las TIC desde un enfoque de derechos, la democratización de su
acceso y el desarrollo de las condiciones para una transición efectiva hacia la ESC.
Como en cualquier régimen económico basado en el conocimiento, la mejora de los
parámetros biosociales del conjunto de la población —y no sólo de una pequeña capa
de supuestos trabajadores cognitivos— es condición sine qua non resulta imposible e
injusta la expansión sostenida y sostenible de esta economía (Boutang, 2012).
En esta sección se van a desarrollar elementos jurídicos en distintos niveles normativos
que indican una progresiva consolidación del acceso (seguro) a las TIC como un
derecho humano. Además, se sintetizará el tratamiento actual de la cuestión por
parte de las políticas públicas vigentes en el Ecuador, con el objetivo de justificar la
consistencia jurídico-política para el contexto ecuatoriano de las propuestas de política
pública que se expondrán en la siguiente sección, así como para contextos análogos
en Latinoamérica y los países emergentes.
Aproximación al marco normativo internacional
Sobre la base del cuerpo normativo de derechos humanos desarrollados durante el
siglo XX —con mayor especificidad, el artículo 19º DUDH y los Pactos Internacionales de
Derechos Civiles y Políticos y de Derechos Económicos, Sociales y Culturales, de 1966, en
una interpretación sistemática—, que obviamente no estaban dirigidos a la protección del
acceso, la libertad o la seguridad en relación con las TIC, hay que aludir a un conjunto de
instrumentos internacionales y de recomendaciones de agencias de las NNUU dirigidos
a especificar este nuevo cuerpo de derechos humanos en la era digital.
El 5 de julio de 2012, el Consejo de Derechos Humanos de la NNUU adoptó por
unanimidad una resolución para proteger la libertad de expresión de los individuos en
Internet, que ha venido a incidir en esta nueva especificación de derechos vinculada
a la innovación social. La resolución L13, de Promoción, Protección y Disfrute de los
Derechos Humanos en Internet12, en coherencia con la perspectiva justificada hasta
aquí, sostiene que “los mismos derechos que se tienen offline deben protegerse también
online, en particular, la libertad de expresión, que se reconoce más allá de fronteras
y del medio a elección del sujeto”, en conformidad con la normativa citada arriba, a
la vez que “se reconoce la naturaleza global y abierta de Internet como una fuerza
motora de la aceleración del progreso hacia el desarrollo en sus varias formas”. Dicha
12 Disponible en: http://www.loc.gov/lawweb/servlet/lloc_news?disp3_l205403231_text
182
resolución opera como una referencia para todos los países a la hora de “promover y
facilitar el acceso a Internet y la cooperación internacional” en los “medios y utilidades
de información y comunicaciones en desarrollo en todos los países” y de adoptar
“procedimientos especiales” para tomar en consideración estos asuntos.
Aunque con un rango normativo menor, otras intervenciones de agencias y comisionados
de las NNUU han incidido en esta configuración del acceso seguro a las TIC como derecho
humano. En 2011, HamadounTouré, Secretario General de la Unión Internacional de
Telecomunicaciones (ITU)13, realizó sin ambigüedad la declaración de que “el acceso de
banda ancha es un derecho humano básico, que ha emergido con el derecho a la salud,
la vivienda o la alimentación”. Y, además, que “desconectar a los individuos de Internet es
una violación de los derechos humanos y vulnera el derecho internacional” (Lane, 2011).
Por su parte, el Informe de 2013 de la Comisión de Ciencia y Tecnología para el Desarrollo
(CSTD, 2013) al Secretario General de NNUU indica que es necesario adoptar un enfoque
amplio y ecosistémico para abordar la brecha digital: “El éxito de las TIC puestas en
marcha en los países depende de seguir un enfoque ecosistémico que implique a
todos los actores y asegure una incorporación comprehensiva y coordinada de todos
los elementos relacionados: oferta y demanda, infraestructuras, facilidades de acceso,
políticas públicas y regulación, aplicaciones, contenido, fomento de capacidades,
alfabetización digital, recursos y mecanismos de financiación” (CSTD, 2014).
De hecho, en situaciones de inequidad social, el acceso a Internet es decisivo para que
los sectores de la sociedad marginalizados o desaventajados puedan expresarse de
manera efectiva, obtener información, afirmar sus derechos y participar en los debates
públicos concernientes a los cambios sociales, económicos y políticos pertinentes
para mejorar su situación (La Rue, 2011). Por otra parte, resulta una herramienta
importante para hacer accesibles materiales educativos de otro modo inasequibles
para las poblaciones en los países en desarrollo.
Desde la perspectiva de la ciberseguridad, conviene destacar que los Principios
Internacionales sobre la Aplicación de los Derechos Humanos a la Vigilancia de las
Comunicaciones (2013) suponen un marco normativo para la valoración de qué normas
y prácticas de vigilancia, ya existentes o propuestas, se encuentran en conformidad
con los derechos humanos.Amén de la importancia y obligatoriedad misma de este
marco normativo internacional dentro de los Estados14, su configuración también ha
permitido a las NNUU, por ejemplo a través de esta relatoría especial, decantar algunos
principios relativos al acceso a Internet y las infraestructuras necesarias (La Rue, 2011),
que permitirán orientar las recomendaciones de política pública con que se concluirá.
13 Agencia de NNUU que supervisa los asuntos de comunicaciones, incluido el espectro radioeléctrico, los recorridos de los satélites o los
estándares digitales globales, entre otras cuestiones.
14 En el caso ecuatoriano, ello viene establecido por los artículos 84.1 y 147.1 de la Constitución de 2008.
183
Marco político-normativo ecuatoriano
En Ecuador, la Constitución de 2008 supone un marco normativo muy favorable a la
expansión de las infraestructuras técnicas abiertas. Por un lado, el acceso universal a
las Tecnologías de Información y Comunicación se declara como derecho universal
(artículo 16.2) y se establece el deber general del Estado de “promover e impulsar la
ciencia, la tecnología, las artes, los saberes ancestrales y, en general, las actividades
de la iniciativa creativa comunitaria, asociativa, cooperativa y privada” (artículo 277.6).
Esta opción constituyente converge con la citada tendencia internacional al
reconocimiento del acceso a las TIC como derecho humano, que ha contado además
con distintos desarrollos en las legislaciones estatales. Por ejemplo, en el año 2000,
Estonia aprobó una ley que declaraba el acceso a Internet como un derecho humano
básico y, en 2009, Francia siguió esta misma senda. En paralelo, Finlandia también
aprobó un decreto que establecía que toda conexión a Internet necesita tener al
menos una velocidad de 1Mbps (La Rue, 2011). En 2010, los legisladores en Costa Rica
alcanzaron una decisión similar. El mismo año, una investigación de la BBC a lo largo
de 26 países encontró que 79% de la población creía que el acceso a Internet era un
“derecho humano fundamental” (Jackson, 2011).
Para no incidir demasiado en aspectos ecuatorianos específicos, cabe destacar que
las políticas de transición hacia una ESC, así como las de ciberseguridad, no pueden
actualizarse con eficacia en un solo Estado, de manera que es imprescindible diseñar
estrategias de integración y escalamiento con una dimensión regional. Como indica el
artículo 423º de la Constitución de 2008, “la integración, en especial con los países de
Latinoamérica y el Caribe, será un objetivo estratégico del Estado”, incluyendo entre los
compromisos del Estado en esta dirección la promoción de estrategias conjuntas de
investigación, desarrollo científico e intercambio de conocimiento y tecnología (artículo
423.2).
La mayor jerarquía de la norma constitucional se completa en este caso con la
herramienta normativa de planificación, el Plan Nacional del Buen Vivir (2013-2017),
que tiene una posición convergente en estos asuntos:
La Revolución del Conocimiento, que propone la innovación, la
ciencia y la tecnología, como fundamentos para el cambio de la matriz
productiva, concebida como una forma distinta de producir y consumir.
Esta transición llevará al país de una fase de dependencia de los recursos
limitados (finitos) a una de recursos ilimitados (infinitos), como son la
ciencia, la tecnología y el conocimiento (PNBV, 2013, p. 19).
184
Dentro de los objetivos del PNBV, el Objetivo 11, relativo a “asegurar la soberanía y la
eficiencia de los sectores estratégicos para la transformación industrial y tecnológica”
concreta estos lineamientos obligatorios de política pública dentro del Estado. Por
ejemplo, con el objetivo 11.3, que señala la necesidad de “democratizar la prestación
de servicios públicos de telecomunicaciones y de tecnologías de información y
comunicación (...) y profundizar su uso y acceso universal”.
A su vez y tras un análisis extendido de la situación real del Ecuador, el PNBV (pp.
329) en relación al Objetivo 11, el Plan Nacional declara las políticas y lineamientos
estratégicos a fin de lograr las siguientes metas:
|| Lograr un índice de digitalización del 41.7 (índice de digitalización del 2011: 32.8).
||Lograr un índice de gobierno electrónico de 0.55 (índice de gobierno electrónico
en el 2012: 0.49).
||Reducir el analfabetismo digital a 17.9% (analfabetismo digital de 15 a 49 años
de edad en el 2012: 21.4).
|| Aumentar el porcentaje de personas quienes emplean las ICT al 50.0%
(individuos mayores a 5 en el 2012: 41.4).
Bajo el nivel normativo constitucional y la principal norma rectora de la planificación
estatal (PNBV 2013-2017), resulta decisivo conocer algunos indicadores generales sobre
el actual grado de cumplimiento de estos objetivos, así como los lineamientos centrales
de política pública que se están implementando en el país en dos grandes materias:
cobertura general y desarrollo de la banda ancha15. En cuanto a la primera, a finales de
2012, la penetración de Internet en Ecuador había alcanzado el 35%, aunque algunas
fuentes refieren tasas de penetración de hasta el 55% (FOTN, 2013). Ello ha sido el
resultado de los esfuerzos gubernamentales por incrementar la conectividad a lo largo
del país, de acuerdo con la Estrategia Digital 2.0 Ecuador, lanzada en noviembre de
2011 (Diario Hoy, 2012), entre cuyos objetivos está un incremento del acceso a Internet
y un mejoramiento de la tecnología que implica la extensión de la conectividad hasta
el 50% de los hogares para 2015 y hasta el 75% para 2017.
En cualquier caso, en términos de cobertura uno de los principales retos es garantizar
el derecho de acceso, con el sentido amplio con el que lo hemos conceptualizado,
en las áreas rurales. Entre las diferentes iniciativas del gobierno para incrementar la
alfabetización digital, como medio de enfrentar las carencias en talento humano en la
materia y el acceso general a Internet, se encuentran los Infocentros16. Este proyecto,
a cargo del Ministerio de Telecomunicaciones (MINTEL), consiste en la creación de un
conjunto de centros de acceso público a Internet en regiones remotas.
15 Al tiempo de escribir este artículo existe un proyecto de nueva Ley de Telecomunicaciones en Ecuador.
16 Más
información
sobre
los
infocentros
en:
http://www.infocentros.gob.ec/infocentros/index.php?option=com_
content&view=category&layout=blog&id=38&Itemid=56
185
Hasta el momento, se han instalado infocentros en 377 de las 810 parroquias rurales del
Ecuador (un 48%), para proveer acceso libre a computadoras, teléfonos e Internet, así
como formación en TIC. A lo largo de 2012, equipos del Plan Nacional de Alistamiento
Digital 2.0 (PLANADI)17 utilizaron los infocentros para formar a 34 mil 500 personas para
ser gestores técnicos. Asimismo, alrededor de 445 mil visitantes accedieron a Internet
desde los centros en áreas rurales. Desde una perspectiva de derechos, el principal reto
de esta red de servicios es potenciar no sólo el acceso, sino la alfabetización digital y
una mayor apropiabilidad y participación en los contenidos.
Respecto al desarrollo de una conectividad de banda ancha, conviene destacar que,
pese a la mejora sustancial de este aspecto durante los últimos dos años, el país
sigue enfrentando carencias notables en este tema: acceso, precio final, calidad de
los proveedores de servicios de Internet (ISP) y fuertes impuestos para los teléfonos
celulares, particularmente los que permiten acceso a Internet. En este contexto, sólo
entre el 33% y el 66% de los usuarios de Internet tienen una velocidad de banda ancha
de entre 2 y 3 Mbps, con un coste de entre 20$ y 25$ al mes (FOTN, 2013). En mayo de
2012, la Superintendencia de Telecomunicaciones indicó que la velocidad media de la
conexión a Internet en Ecuador era de 128Kbps. Aunque la velocidad es menor en las
áreas rurales, los precios de acceso son consistentes con las urbanas.
En junio de 2014, el Consejo Nacional de Telecomunicaciones estableció una nueva
definición de la banda ancha18:
Banda ancha: ancho de banda entregado a un usuario mediante una
velocidad de transmisión de bajada (proveedor hacia usuario) mínima
efectiva igual o superior a 1024Kbps, en conexión permanente, que
permita el suministro combinado de servicios de transmisión de voz,
datos y vídeo de manera simultánea.
Previamente, en 2011, Ecuador había lanzado el Plan Nacional de Banda Ancha19, con
el objetivo principal de que el 90% del país tenga la infraestructura necesaria para dar
cobertura a servicios de banda ancha fija y de celular en 201720.
17 Más información en: http://www.infocentros.gob.ec/planadi/planadi2.pdf
18 Más información en: Resolución TEL 431-13-CONATEL-2014: http://www.tvmontufar.com/wp-content/uploads/2014/06/CONCEPTO-DEANCHO-DE-BANDA.pdf
19 Más información en: www.telecomunicaciones.gob.ec/plan-nacional-de-desarrollo-de-banda-ancha/
20 Estos indicadores para Ecuador tienen que analizarse en conjunto con los análisis regionales y comparativos con la OCDE introducidos en la
sección 2.1.
186
Conclusiones y recomendaciones de política pública
Conforme a todos los argumentos señalados, pueden definirse un conjunto de
propuestas de política pública en estas áreas. Aunque la investigación se ha centrado
sobre todo en el caso ecuatoriano, éstas tienen sentido para los distintos estados
emergentes, principalmente de América Latina y El Caribe, que combinan estas
características de fuertes discriminaciones de partida en la efectividad de los derechos
relacionados con el acceso a Internet y liderazgo de los poderes públicos en la transición
hacia una economía más basada en el conocimiento.
Como hemos mostrado a lo largo del trabajo, los análisis sobre derechos humanos se
han ido centrando en los últimos años en su efectividad y ello ha desplazado el foco
de atención hacia el diseño e implementación de políticas públicas capaces de atender
los grandes principios definidos por las normas jurídicas y los tribunales de justicia,
tanto internacionales como nacionales.
Política 1. Acceso público para la inclusión digital. Reservar una cantidad
significativa de recursos financieros destinada a aumentar la inversión pública en
infraestructuras para Internet fijo y móvil. Formar al talento humano y desarrollar
contenidos de acuerdo con las necesidades locales y nacionales.
Política 2. Compartición de infraestructuras. Establecer una estrategia de
compartición de infraestructuras como un medio de incrementar la cobertura
de banda ancha y promover la competencia efectiva para reducir los costes de
acceso.
Política 3. Desarrollar las comunidades de redes inalámbricas. Proveer acceso
inalámbrico abierto en las áreas rurales y de poblaciones dispersas21.
Política 4. Regulación del mercado de banda ancha. Diseñar políticas públicas
para garantizar una competencia robusta, incentivando las reducciones de
precios para los usuarios finales en los servicios de banda ancha.
Política 5. Un marco civil y de derechos integral para Internet. Se trata de un
instrumento normativo del más alto rango nacional que, tal como ocurre en otros
países como Brasil,englobe los principios, derechos y obligaciones relacionados
con el acceso a Internet, su uso, gestión y desarrollo.
Política 6. Ciberseguridad. Reforzar la seguridad ciudadana en relación con las
TIC, tanto respecto al propio Estado como a los demás.
21 La profundización en el ejemplo de guifi.net, de implantación sobre todo en el área rural de Cataluña (España) es fundamental para esta
propuesta. https://guifi.net/
187
Agradecimientos
Los autores quisieran agradecer a todos los participantes en la mesa de trabajo sobre
TIC, conectividad y accesibilidad en la Cumbre del Buen Conocer, especialmente a
Valeria Betancourt de la AssociationforProgressiveCommunications22 (APC) y a Rubén
Zavala, de Infodesarrollo23. Gracias por el tiempo dedicado a la edición y la revisión
de este documento, así como a la coordinación de la mesa de trabajo y sus valiosas
contribuciones.
Referencias
Barbero, J. (2011). Infrastructure in theComprehensiveDevelopment of
LatinAmerica. Strategic Diagnosis and Proposalsfor a Priority Agenda.
Caracas: Development Bank of LatinAmerica.
Betancourt, V. (2013, 4 de julio). Intervention in the panel: Security and
surveillanceonthe internet: thespying of power. CIESPAL.
Boutang, Y.M. (2012). La abeja y el economista. Madrid: Traficantes de
Sueños.
Corsani, A. (2006) Producción de saberes y nuevas formas de acción
política La experiencia de los trabajadores y trabajadoras intermitentes
del espectáculo en Francia, EIPCP. Recuperado de: http://eipcp.net/
transversal/0406/corsani/es
Crespo, J. M. y Vila-Viñas, D. (2015). Saberes y Conocimientos Ancestrales,
Tradicionales y Populares (v. 1.0). Documento de política pública, FLOK
Society 5.2. Recuperado de: http://floksociety.org/docs/Espanol/5/5.3.pdf,
Quito: IAEN
CSTD (2014). Public Access: Supporting Digital InclusionforAll.
MaximizingTheImpact of Information and Communication Technologies
(ICTs) for Inclusive Social and Economic. Recuperado de: https://www.apc.
org/en/pubs/public-access-supporting-digital-inclusion-all.
22 Más información de AssociationforProgressiveCommunications en su sitio web: http://www.apc.org/
23 Más información de Infodesarrollo en su sitio web: http://www.infodesarrollo.ec/
188
Diario Hoy (2012, 12 de mayo). Gobierno destina $90,3 millones para la estrategia
Ecuador Digital 2.0. Recuperado de: http://www.hoy.com.ec/noticias-ecuador/
gobierno-destina-90-3-millones-para-la-estrategia-ecuador-digital-2-0-547986.
html.
FOTN, Freedomonthe Net (2013). A global Assessment of Internet and
Digital Media. FreedomHouse. Recuperado el 14 de julio de 2014, de http://
freedomhouse.org/sites/default/files/resources/FOTN%202013_Full%20
Report_0.pdf.
Galperin, H. (2013a). La Conectividad en América Latina y el Caribe: El rol
de los Puntos de Intercambio de Tráfico. Buenos Aires: Universidad de San
Andrés/CONICET.
Galperin, H. (2013b). Los precios de la conectividad en América Latina y el
Caribe. Buenos Aires: Universidad de San Andrés/CONICET.
Gómez Isa, F. (2013). El derecho al desarrollo: ¿otros veinticinco años de
diálogo de sordos? En M. I. Garrido Gómez (ed.).El derecho humano al
desarrollo. Madrid: Tecnos, pp. 21-44.
Gorski, P. C. (2003). Privilege and Repression in the Digital Era:
RethinkingtheSociopolitics of the Digital Divide.Race, Gender&Class, 10, 4:
145-76.
Hilbert, M. (2011). Digital gender divide ortechnologicallyempoweredwomen
in developingcountries? A typical case of lies, damnedlies, and statistics.
Women’sStudies International Forum, 34, 6: 479-489.
ITU. (2013, 7 de octubre). ITU-ICT DevelopmentIndex Country ranking.
Recuperado de: http://www.itu.int/net/pressoffice/press_releases/2013/41.
aspx#.U9cYh415O9o.
Jackson, N. (2011). UnitedNations Declares Internet Access a Basic
Human Right. Recuperado de: http://www.theatlantic.com/technology/
archive/2011/06/united-nations-declares-internet-access-a-basic-humanright/239911/.
189
La Rue, F. (2011). Report of theSpecialRapporteuronthepromotion and
protection of therighttofreedom of opinion and expression. Human Rights
Council. UnitedNations. Recuperado de: http://www.ohchr.org/Documents/
Issues/Opinion/A.66.290.pdf.
Lane, R. (2011). TheUnitedNationsSaysBroadbandIs Basic Human Right.
Recuperado de: http://www.forbes.com/sites/randalllane/2011/11/15/theunited-nations-says-broadband-is-basic-human-right/
Matthee, K. W.; Mweemba, G.; Pais, A. V.; Van Stam, G. yRijken, M., (2007).
Bringing Internet connectivityto rural Zambia using a collaborativeapproach,
International
ConferenceonInformation
and
Communication
Technologies and Development, pp.1-12.
Privacy International, Access yElectronicFrontierFoundation. (2013).
Los Principios Internacionales sobre la Aplicación de los Derechos
Humanos a la Vigilancia de las Comunicaciones. Recuperado de: https://
es.necessaryandproportionate.org/text/2013/07/10
Selwyn, N. (2002). Definingthe ‘Digital
TheoreticalUnderstanding
of
Inequalities
OccasionalPaper 49. Cardiff: Cardiff University.
Tibbs,
H.
(2013).
The
TheDefenceAcademyCyberInquiryReport.
theUnitedKingdom.
190
Divide’: Developing a
in
theInformationAge.
Global
CyberGame.
DefenceAcademy
of
Copyleft 2014 Jenny Torres y David Vila: GFDL and CreativeCommonsAttributionShareAlike 3.0
GFDL: Permissionisgrantedtocopy, distribute and/
ormodifythisdocumentundertheterms of the GNU Free DocumentationLicense,
Version 1.3 oranylaterversionpublishedbythe Free Software Foundation; with
no InvariantSections, no Front-CoverTexts, and no Back-CoverTexts. A copy of
thelicense can be found at
http://www.gnu.org/copyleft/fdl.html
CC-by-sa: You are free tocopy, distribute and transmitthework, toadaptthework
and tomakecommercial use of theworkunderthefollowingconditions: a)
Youmustattributethework in themannerspecifiedbytheauthororlicensor
(butnot in anywaythatsuggeststhatthey endorse youoryour use
of thework). b) Ifyou alter, transform, orbuilduponthiswork,
youmaydistributetheresultingworkonlyunderthesameor similar licensetothisone.
Full licenseconditions can be found at
http://creativecommons.org/licenses/by-sa/3.0/legalcode
191
Entrevista con
Raúl Trejo Delarbre
La Reforma Constitucional en
Materia de Telecomunicaciones
Entrevista con
Raúl Trejo Delarbre
La Reforma Constitucional en
Materia de Telecomunicaciones
por Wilma Arellano Toledo
Raúl Trejo Delarbre es doctor en Sociología por la Facultad de
Ciencias Políticas y Sociales de la UNAM, es Investigador titular
en el Instituto de Investigaciones Sociales de esa Universidad, en
donde es académico desde 1974. Es miembro del Sistema Nacional
de Investigadores con el Nivel III. Es profesor en el Posgrado en
Ciencias Políticas y Sociales de la UNAM.
Ha participado, con ponencias originales, en más de 180 congresos
y eventos académicos en México y otros países. Ha ofrecido
conferencias y/o participado en mesas redondas en más de 500
ocasiones.
Es autor de 17 libros. Los más recientes son Viviendo en El Aleph.
La Sociedad de la Información y sus laberintos (Gedisa, Barcelona,
2006) y Simpatía por el rating. La política deslumbrada por los
medios (Cal y Arena, 2010). Es coordinador de trece libros colectivos
y coautor, con textos suyos, en otros 104. Entre los más recientes se
encuentra Enrique Sánchez Ruiz, coord. Qué pasa con el estudio
de los medios. Diálogo con las ciencias sociales en Iberoamérica.
Editorial Comunicación Social, Zaragoza, España, 2011
194
WILMA ARELLANO (WA): Primero que nada Dr. Raúl Trejo Delarbre,
quiero agradecer la oportunidad de charlar con usted sobre
este tema y conocer sus puntos de vista y análisis al respecto,
siendo uno de los especialistas más importantes de este país.
Así, la primera cuestión sería la siguiente: ¿Con la Reforma en
Telecomunicaciones tenemos avances, retrocesos, ambos? ¿Cuál
sería la evaluación global de la misma?
RAÚL TREJO (RT): Si la comparamos con lo que hemos tenido en
México y la verdad es que en este terreno no había cambios desde
hace medio siglo, en el caso de la radiodifusión y desde hace
varios lustros en las telecomunicaciones, creo que es inevitable
reconocer que se trata de una reforma muy importante, con
cambios drásticos. Aunque hay que admitir también que no son
tan completos como algunos habríamos querido: no satisfacen las
expectativas de todos, pero a mí, para responder concretamente a
la pregunta, me parece que es una reforma histórica que establece
las condiciones para un nuevo régimen que reconoce los cambios
tecnológicos en las áreas de telecomunicaciones y radiodifusión.
¿Qué teníamos antes? Teníamos una casi completa ausencia
de regulación, una autoridad débil, sin atribuciones suficientes,
supeditada al gobierno Federal; con una enorme vulnerabilidad
ante las presiones de los actores corporativos. ¿Y hoy qué tenemos?
Tenemos un organismo regulador fortísimo con facultades
(algunos dicen que demasiado intervencionistas) pero en todo
caso con facultades suficientes para regular a las televisoras
que en México han acumulado un enorme poder político y para
regular a una de las empresas telefónicas, la del hombre más rico
del mundo. De ese tamaño son las facultades del Ifetel y de esa
dimensión son sus desafíos.
WA: Y hablando justo del órgano regulador, el Instituto Federal
de Telecomunicaciones (Ifetel), ¿cómo vio usted la conformación
del que supuestamente va a ser un órgano independiente del
poder y las acciones que hasta ahora ha ejercido? Por ejemplo,
las primeras declaraciones de dominancia y el resto de las
resoluciones que ha dictado.
195
RT: Yo creo que aquí hay tres aspectos a considerar. Primero,
las reglas para la designación de los comisionados del Ifetel: yo
considero que fueron reglas resultado de la desconfianza que
había en los partidos políticos hacia un proceso de designación que
pudiera resolverse por cuotas partidarias. Y entonces los partidos,
en el Pacto por México, estoy hablando respecto de la reforma
constitucional, establecieron un procedimiento que inicialmente
quizá pareció virtuoso, pero que ha sido tan enmarañado que ha
tenido problemas de diseño que son importantes.
Es un procedimiento que apuesta por la independencia y el
conocimiento y la falta de compromisos corporativos y políticos
de los posibles candidatos. Pero es un proceso que deja en manos
de tres organismos autónomos (el INEGI, el Instituto de Evaluación
de la Educación y el Banco de México) la selección de los aspirantes
que deben demostrar su capacidad técnica y su conocimiento de
los asuntos que van a regular, a través de un examen que, según
las reglas, establecerían un par de Universidades.
Eso parecía garantía suficiente para asegurar que hubiera
independencia y aptitud técnica y profesional de los aspirantes.
El problema es que no hay en este procedimiento reglas de
transparencia y tampoco para la revisión de las decisiones de esos
tres organismos autónomos. Lo que ocurrió entonces es que se
llevó a cabo un procedimiento con una gran cantidad de aspirantes.
Las posibilidades de decisión que tendría el Ifetelno son menores,
el salario entiendo que tampoco, muy atractivo para mucha gente,
y en el cual hubo un examen muy pertinente pero, sin embargo,
cuyos resultados no hubo manera de conocer y mucho menos
de recusar. Yo conocí casos de gente muy capacitada, casos que
no son secretos, supe de los casos por ejemplo de miembros de
la Academia de Ingeniería en Telecomunicaciones que fueron
reprobados, que no pasaron el examen y ellos están absolutamente
seguros de que pueden no haber satisfecho otros requisitos, pero
que en conocimientos, ellos los tienen. Ni siquiera saben en qué
se equivocaron, publicaron dos o tres desplegados en la prensa
hablando de ello.
De tal manera, hay motivos para suponer que no fue un examen
que evaluara todas las capacidades técnicas, o bien, que fuese
196
bien calificado. Y sobre todo, ya en la segunda fase, los perfiles
públicos de quienes habían sido seleccionados en la primera
etapa eran conocidos y fue del dominio público que algunos
de los aspirantes no reunían los requisitos de independencia
respecto de las empresas que habrían de regular: en la lista hubo
quienes fueron asesores de empresas telefónicas hasta hace muy
poco tiempo e incluso una persona que un año antes había sido
director de una empresa de Telmex. Algunas de esas personas
fueron seleccionadas por la Comisión y se propusieron al Senado
en las listas que se dieron a conocer.
Aquí hubo un manejo inescrupuloso y descuidado de parte
del INEGI, del Banco de México y del INEE o de quienes los
representaron en ese comité de selección y nunca se supo cuáles
eran las razones de estos organismos para seleccionar a gente
que no reunía, no sé si los requisitos de conocimiento técnico,
pero evidentemente no los de independencia respecto de las
corporaciones. Como consecuencia hoy tenemos entonces en el
Ifetel a gente cuyo trabajo está comenzando a ser evaluado por
las decisiones que han tomado en los últimos meses, pero que no
tiene la independencia que hubiera sido deseable. Hay nombres y
apellidos muy conocidos. De todos modos, esos son los que son y
los que están regulando ya a las telecomunicaciones.
Por eso decía antes que hay que tomar en cuenta tres aspectos:
lo que dicen las reglas, la manera en que se aplicaron las reglas
y la manera en que están funcionando estos siete comisionados.
Y diría, a la luz de su desempeño reciente, que éste es de muy
pocos meses. En principio me parece que están haciendo su
trabajo y hay dos grandes momentos en el ejercicio reciente. Uno
es la declaración de preponderancia, aún antes de la expedición
de la Ley reglamentaria. Yo creo que el Ifetel y sus comisionados
cumplieron con lo que les indicaron en la Constitución y con
los elementos que tenían a la mano lograron determinar la
preponderancia de las empresas América Móvil en telefonía
(que eso no era muy difícil) y de Televisa en televisión con un
documento interesantísmo, que recupera argumentos de la propia
Televisa que con sus datos se ufana de tener la mayor audiencia —
lo cual es cierto—y una gran cantidad de estaciones televisoras, de
infraestructura y de frecuencias concesionadas —lo cual también
197
es cierto—. Se trata de un documento inteligente que Televisa
impugnó en los tribunales, conobjeciones que hasta el día de hoy
han sido rechazadas por las instancias a las que se ha asomado
esta empresa.
El otro momento para evaluar qué ha hecho el Ifetel fue la decisión
dividida, porque no fue unánime, de no impugnar a la Suprema
Corte de Justicia de la Nación (SCJN) poralgunos elementos de la
nueva legislación, tal y como lo proponían dos de sus comisionadas.
Su argumento me pareció débil, pero ha sido muy políticamente
correcto desde el punto de vista de quienes sí querían que hubiera
impugnación. Mucha gente dice: “hubieran impugnado, hubieran
aprobado los comisionados del Ifetel este reclamo ante la Corte,
para ver qué hacía ésta”. A mí me pareciera poco responsable una
impugnación sin argumentos suficientes, entre otras cosas porque
cualquier demora que pudiera haber surgido de una revisión de
la SCJN (de la inconstitucionalidad o no de la actual legislación)
hubiera repercutido en un aplazamiento en las fechas que tiene
establecidas constitucionalmente el mismo Ifetel y había supuesto
una contradicción muy interesante.
Y, por otro lado, para ir al fondo de la argumentación, estas dos
comisionadas dicen: “El Instituto ve reducidas sus atribuciones
en vista de la Ley reglamentaria”. No estoy seguro de que tengan
razón: ¿qué atribuciones deja de tener? En la evaluación de
contenidos de radiodifusión, la nueva Ley dice: el Ifetel va a
evaluar y la Secretaría de Gobernación va a poner multas. Ahí
no le están quitando atribuciones. En otros casos, no encuentro
con toda claridad qué le quitan al Instituto que le diera ya la
Constitución. Es un asunto a discutir. Creo, en fin, que no había
argumentos suficientemente sólidos, como sí los ha habido en
otros momentos para impugnar ante la Corte una legislación en
materia de telecomunicaciones y radiodifusión. Tiendo a pensar
entonces que el Ifetel actuó de manera correcta, aunque sé que
esta opinión mía es muy impopular, porque mucha gente hubiera
querido que se fuera a la Corte esa impugnación.
WA: Otro de los temas interesantes de la reforma es la cuestión
de la Inversión Extranjera Directa, de la cual se ampliaron los
porcentajes para fomentar más competenciacon la entrada de
198
competidores internacionales, ¿cómo evalúa usted este esquema
por el que sólo se puede invertir el 49% en radiodifusión —sujeto
a la cláusula de reciprocidad de lo que puede invertir México en
otro país— y en telecomunicaciones un 100%? Hay quien dice que
esto contradice un poco lo que dice la Exposición de motivos, que
habla de convergencia tecnológica y que implica a sectores que
ya no pueden separarse tan tajantemente.
RT: Hay una creencia ideológica muy asentada en la clase política
mexicana, en todos los partidos políticos (aunque sobre todo en el
PRI, el PRD y el resto de las izquierdas), que sigue considerando que
los medios de radiodifusión deberían estar en manos nacionales,
que siguen creyendo que se pueden poner límites a la influencia
ideológica del extranjero y que siguen considerando que son mejores
los inversionistas nacionales que los extranjeros, como si hubiera un
comportamiento más virtuoso ideológica, cultural y políticamente
hablando de los nacionales a diferencia de los extranjeros.
Considero que esta creencia es parte de los atavismos que
seguimos teniendo entre nuestros políticos y de la ignorancia.
Yo he preguntado: ¿son mejores los contenidos de Televisa y TV
Azteca a los de Fox, de Telemundo o la CBS? Pues no estoy seguro.
Pero sobre todo, el hecho de que esté limitada la inversión extrajera
en la radiodifusión, ¿limita la llegada a México de la televisión y
la radio, de los programas, las películas, la música del extranjero?
Pues evidentemente no. Tenemos medios de comunicación
absolutamente permeados por contenidos de fuera, porque si
algo no se puede regular, tanto en Internet como incluso en
televisión y radio, es el flujo de contenidos, la abundancia y la
llegada de contenidos de otros países. No podemos, y aquí hay
un problema hasta de libertad de expresión y de derechos de
las audiencias, limitar el derecho de los mexicanos a recibir los
contenidos que quiere la gente y que, cuando así lo decide, sigue
prefiriendo películas estadounidenses o contenidos en Netflix,
programas de cable de estaciones asentadas en Miami, Nueva
Orleans o Nueva York.
Creo que hay una distorsión ideológica en la limitación de esta
inversión. Ya es un cambio importante que se pueda invertir
hasta casi la mitad, yo dije, durante mucho tiempo antes de esta
199
reforma legal, que la convergencia tecnológica es tal, que sería
ilusorio no abrir hasta el 100% a la propiedad extrajera. Claro,
este punto de vista que yo señalo se enfrentaba a los intereses
de las corporaciones mexicanas. ¿A quién beneficia la limitación
de la inversión extranjera en radio y televisión? A tres actores: a
Televisa,TV Azteca y también a Slim, que hoy no tiene televisión,
pero está apostando a influir con contenidos suyos en los medios
mexicanos en los siguientes años.
WA: Y qué opina deesta situación de que no ha habido
prácticamente postores o empresas extranjeras que se hayan
pronunciado abiertamente sobre las posibilidades de invertir,
porque quedó establecido en la Constitución y la disposición está
vigente desde hace año y medio y la ley secundaria apareció en
junio. Yo me imaginaba que de repente vendrían empresas como
O’Globo, Venevisión o las empresas estadounidenses a querer
invertir y no se ha escuchado demasiado de eso.
RT: No. Bueno, entre otras cosas, porque pueden invertir hasta la
mitad. Sí hay intereses recientes para invertir en telefonía, sobre
todo en el segmento que va a dejar Slim, que es importantísimo.
Se dice —me atengo a la información de la prensa, sobre todo—
que hay varias compañías, tanto estadounidenses como europeas
y alguna asiática, que podrían estar interesadas en adquirir en
telefonía, en la parte que deja América Móvil. ¿En radio y televisión
por qué no? Porque el control sigue estando en manos de empresas
mexicanas, pero no es descartable que en los planes de inversión
de quienes están concursando por alguna de las dos nuevas
cadenas de televisión privada, haya o esté prevista la alianza, con
alguna firma extranjera.
De Estados Unidos quienes podrían estar interesados son las
empresas de televisión en español, sobre todo. Y de estas empresas,
una, que es Univisión, sigue teniendo lazos corporativos con
Televisa y esta empresa está siendo muy celosa de las alianzas de
quienes han sido sus socios y está sancionando a quienes real o
aparentemente se están yendo a concursar para formar parte de la
competencia, de la propia Televisa.
200
Un ejemplo es la exclusión del señor Larrea, que no es defendible
en absoluto, pero es un dato que nos habla de la actitud de Televisa
y, más recientemente, la exclusión de Claudio X. González. Ambos
salieron del Consejo de Administración de Televisapor tener
intereses en los grupos que están en la competencia: uno jugando
por otra televisora y el otro entre quienes están revisando el plan
de desinversión de Telmex. Bueno, Televisa tiene alianzas con
Univisión, pero también con Telemundo, con la cual después de
muchos años acordó un convenio para transmitir en México en el
canal 9(parte de los contenidos de esa cadena estaban ahí) y quizá
eso inhiba la participación de Telemundo en alianza con alguna
de estas empresas que hoy han dicho que quieren competir por
esas dos cadenas o alguna de ellas.
WA: Por otro lado, también se aprobó tras la reforma un esquema
que es el del must carry y el must offer, que implica retransmisión
de señales. ¿Esto qué tanto podría beneficiar, o no, los derechos
de las audiencias que también menciona la Constitución? Que
suponen otro gran cambio y que también los menciona la Ley
secundaria: derecho a una información plural, oportuna, que
no se presente información como noticiosa cuando se trata de
publicidad, etcétera.¿Este esquema qué tanto podría beneficiar,
inhibir o potenciar a estos derechos de las audiencias?
RT: Bueno, el derecho de las audiencias lo reivindica: la gente tiene
derecho a que si contrata un sistema de televisión de paga, en ese
sistema estén incluidos todos los canales de televisión abierta y
no sólo unos cuantos. Creo que es un gran cambio y beneficia
a las otras empresas, por supuesto. Si Televisa había mantenido
hasta la fecha la hegemonía en la televisión de paga era no
solamente porque ha comprado cada vez más cableras, ni porque
tiene un sistema satelital, sino porque durante 10 años cuando
menos (quizá un poco más) se dedicó a extorsionar a sus posibles
competidores indicándoles que si contrataban con empresas que
no formaban parte de ese corporativo, les iba a retirar el derecho a
retransmitir los canales de Televisa. Con esta actitud, para ser más
claro, Televisa sacó del mercado hace algunos años (quizá usted
recuerda la experiencia) a la empresa DirecTV. Era una empresa
muy pujante que fue pioneraen la televisión satelital en México
201
y cuando Televisa aparece con su sistema Sky, golpea a DirecTV
quitándole el derecho a difundir los canales de Televisa y de paso
de Televisión Azteca que se alió con ella para esto.
Gracias a la reforma constitucional, como bien lo dice en sus
anuncios en la radio, la empresa Dish puede tomar los canales de
Televisa y TV Azteca. Es un cambio que beneficia a los suscriptores
de Dish, que ha permitido que crezca mucho en la cantidad de
usuarios en televisión satelital y ya es un competidor fuerte de
Sky: se benefician los clientes y el mercado, si es que esto existe,
que yo creo que sí, al haber más competidores.
¿Cuál es el futuro del must carry y el must offer? Pues que esto
se mantenga, aunque en la reforma legal reciente hay una
disposición que puede meterle algo de ruido cuando se dice que el
cumplimiento de ambos está supeditado al respeto a los derechos
de autor, garantizados en la Ley Federal de Derechos de Autor.
¿Qué significa esto? Lo que el Ifetel decida. Aquí se abre una vía
para que con el pretexto de reivindicar derechos de autor se cobre
a las empresas que retransmiten señales de televisión abierta,
derechos de compositores, de músicos, que son derechos que yo
creo que legítimamente tienen los creadores pero que, no es un
secreto, Televisa ha usufructuado como si fueran de ella. Entonces
el Ifetel, cuando aparezcan denuncias en ese sentido, tendrá que
tener mucho cuidado para que, no por tratar de defender derechos
de los legítimos de los autores, termine defendiendo intereses
corporativos de Televisa.
WA: Hemos hablado algode derechos de las audiencias, pero luego
hay otra gama de derechos reconocidos con esta reforma y que
también están yaplasmados en la Ley secundaria: los derechos
fundamentales. Hubo mucha polémica en cuanto a que se pusiera
en la Constitución un derecho de acceso a Internet de banda
ancha para todos los mexicanos o la inclusión hacia la Sociedad de
la Información. Se decía que eso no tenía que estar en el artículo
6º de la Ley fundamental, porque es una obligación difícil de
cumplir quizá y, por otro lado, que pudiera quedar en letra muerta:
reconocido en la norma suprema, pero con la interrogante: ¿Cómo
lograr que todos los mexicanos accedan, convirtiendo en realidad
ese derecho?
202
RT: Bueno, la Constitución tiene muchos derechos que son, sobre
todo, buenas intenciones: el derecho a la alimentación, a la salud, a
la vivienda. Son prerrogativas que establecen metas programáticas
y sociales para el Estado mexicano, aunque es evidente que no
se cumplen de inmediato. Por un lado, qué bueno que estén. El
problema con la precisión de la banda ancha es que es de una
especificidad técnica que muy posiblemente sea superada por
el desarrollo tecnológico en muy poco tiempo. ¿Cuál va a ser la
forma más rápida y eficaz de difundir mensajes por Internet dentro
de 10 años? Pues yo no sé, pero si, desde luego que si por banda
ancha entendemos no solamente los parámetros técnicos que hoy
significan eso, una determinada cantidad de bits por segundo en
la descarga y la subida de información, sino entendemos la opción
técnica más rápida disponible en el mercado, pues entonces yo
creo que es un derecho útil yestá bien que esté en la Constitución,
aunque se podría haber fraseado de otra manera.
Lo llevo a un extremo más problemático: ¿Internet va a ser Internet
dentro de 20 años? No sabemos. A lo mejor habrá otra cosa que
se llame de otra manera y en ese sentido la disposición puede
quedarse rezagada. De cualquier forma, el origen de esto está en
la manera en que se diseñó la reforma constitucional, con una
especificidad tan detallada, que permitiera y que obligara a que,
pasara lo que pasara en la elaboración de la ley reglamentaria
quedaran plasmadas esas garantías básicas.
Con esto,dicha especificidad obedece sobre todo a la desconfianza
entre los partidos y a la presunción de que la negociación de la
ley reglamentaria, que podía ser aprobada como sabemos por
mayoría simple en el Congreso y no por la mayoría calificada que
requiere la constitucional, se previó que podían intervenir muchos
factores que pudieran echar para atrás estas reformas. La reforma
constitucional por eso es tan, tan, tan, pero tan detallada, que con
razón incomoda a los juristas: la Constitución creció muchísimo
como resultado de estas reformas y ésta fue intencionalmente
pormenorizada (insisto) debido a la desconfianza mutua entre los
partidos políticos.
Por eso ahora, ¿Internet de banda ancha qué significa? Pues
Internet con velocidad, capacidad y accesible para la población.
¿Podrá el Estado garantizar esto? Yo creo que sí. Si se utilizan las
203
bandas inalámbricas y el uso de la fibra óptica de la CFE (Comisión
Federal de Electricidad), de las cuales dispone el Estado, con una
política específica para ello. Y, más allá del dilema jurídico, hoy
en día la discusión pertinente creo que es, ¿cómo le va a hacer el
Estado para garantizar Internet accesible, no sé si gratuito o en todo
caso a precios muy accesibles a pagar por parte de la población?
Telecom de México, que es la empresa que estará encargada de
toda esta enorme operación, una cosa enorme y costosísima, pero
con muchas posibilidades.
¿Será solamente un prestador de servicios para empresas privadas?
¿O va a dar también un servicio directo a comunidades marginales
o en espacios abiertos? Hay quienes dicen que el Estado no tiene
por qué brindar Internet directa, yo pregunto: ¿y por qué no? No
hay ni legal, ni política, ni económicamente argumentos en contra
de eso, pero hoy en día hay un litigio no abierto, pero sí muy fuerte
y con muchísimos intereses, entre quienes pretenden que el Estado
se limite a ser un proveedor de servicios para empresas o quienes
dicen que también tendrían que dar servicios directamente a los
usuarios. Ahí está la gran discusión.
WA: Claro, y ahí intervienen dos empresas, que es Telecom (que va
a operar la red troncal) y la Comisión Federal de Electricidad (CFE)
que cede la concesión para brindar servicios de telecomunicaciones
a través de esa red de fibra óptica. Y aquí también hay otra cosa
que es el acceso en edificios públicos, disposición que también se
incluye en los transitorios. Entonces ahí, ¿qué papel jugará el Estado
en gestionar todo esto con esas dos empresas y poder brindar
además del acceso a Internet de banda ancha, la conectividad en
los edificios públicos?
RT: La CFE tiene que ceder todos los troncales de fibra óptica y
eso entiendo que ya está ocurriendo. De hecho, la Comisión no
tiene fibra óptica hasta los domicilios, sino a esto que llaman los
“hoteles”, centros desde los que se distribuye la energía eléctrica.
En algunos casos quizá tiene hasta domicilios, pero nacionalmente
no. Bueno, de ahí lo tiene que tomar Telecom y lo importante es ver
cómo va a operar esta empresa estatal que de dar telegrafía pasa
a ofrecer Internet, lo cual implica una transformación técnica y
204
también administrativa. Desde luego los operadores de telégrafos
no van a estar listos para ser los que presten Internet, pero ello
implica que la empresa crezca y ya con una enorme velocidad.
¿Cómo va a funcionar y con qué programa de trabajo? Hay que
recordar que el diseño de la política informática del Estado le
corresponde al gobierno, pero con opinión también del Ifetel. El
Instituto está tan ocupado que tengo la impresión de que no se han
empleado en estas cuestiones y Telecom maneja la fibra óptica y
la fibra oscura y la banda inalámbrica: dos grandes instrumentos
para llevar Internet a todos lados.
WA: Y hay otra categoría de derechos que son aquéllos que tenemos
como usuarios o como consumidores de los servicios que brindan
las telecomunicaciones que también quedaron plasmados en la
legislación secundaria, además muy puntualmente también, como
el derecho a consultar el saldo de manera gratuita, el derecho
a una cancelación anticipada del contrato telefónico, etcétera.
¿Cómo ve esto?¿Fue en avance?
RT: Sí, yo creo que sí. Sobre todo si recordamos la enorme alevosía
de las compañías telefónicas y particularmente Telcel y Telmex, en
ese orden, con los usuarios. Vaya, todos los que usamos teléfonos,
sobre todo celulares, hemos sufrido los trámites tortuosos, los
malos tratos, las decisiones atrabillares y arbitrarias (las dos
cosas) de las empresas. Todos tenemos quejas y yo creo que es
pertinente que haya normas específicas para que sepamos cuál
es la información que poseen estas empresas, para que protejan
nuestros datos personales, para que haya recursos de revisión,
para que podamos incluso cambiar de empresas, lo cual hasta
hace poco tiempo era muy difícil. Eso está muy bien. Lo que me
preocupa es la propaganda del Gobierno que, de pronto,se ufanó
tanto de estos cambios(que insisto están bien) que pareciera que
toda la reforma que se hizo fue para que pudiéramos cancelar
nuestro contrato con estas empresas o para cambiar nuestro
número para ejercer el derecho a la portabilidad. La reforma es
esto y es muchísimas cosas más.
205
Creo que estos derechos están razonablemente bien planteados.
Considero que es pertinente que actúe la Procuraduría Federal del
Consumidor (Profeco) en defensa de los usuarios. Hay quienes
dicen que tenía que haber sido el Ifetel, pero yo creo que ya se
le cargó de demasiadas funciones. Lo que habría que hacer sería
revisar el funcionamiento de Profeco y ver cómo la sociedad
puede, no sé si fiscalizar o al menos observar, las tareas de esta
institución. Y ahí hay también un flanco que no se ha discutido,
pero la Procuraduría tiene un Consejo Consultivo que yo conocí
porque formé parte de él algunos años, que hoy no sé cómo esté
formado. Y ahí hay, entre otros, un escenario que valdría la pena
revisar, conocer y quizá modificar.
WA: Y también se tiene que crear un Consejo Consultivo para
Ifetel, que tampoco se ha creado, que debería contar con expertos,
académicos…
RT: Me preocupan las presiones que pudiera tener Ifetel para
la elección de su Consejo.No creo que debería ser un Consejo
Consultivo con voces de las empresas. Las empresas ya tienen
voz e incluso reglamentada: pueden cabildear con reglas de
contacto que son muy severas (y qué bueno que lo sean), de tal
manera que creo que en el Consejo debería haber más bien voces
de la sociedad usuaria y destinataria de muchas de estas reglas:
Universidades, grupos de consumidores, grupos de productores,
de comunicadores, en fin.
Curiosamente, este Consejo Consultivo lo va a designar el
propio pleno del propio Instituto, a diferencia del nuevo Consejo
Consultivo del Sistema Público de Radiodifusión Mexicano, que es
un consejo que designa el Senado. Éste abrió una convocatoria para
que la gente que quisiera proponerse entregue sus documentos
y sea la Junta de Coordinación Ejecutiva del Senado quien turne
estos expedientes a tres comisiones senatoriales que en pocas
semanas tendrán que elegir (no sé si son siete o nueve) a los
miembros del Consejo Consultivo del Sistema Público. En el caso
del Consejo del Ifetel, el Instituto tiene, si no me equivoco, el plazo
hasta febrero para tomar esta decisión. Sería deseable que hubiera
una convocatoria, ojalá antes de que termine este año, para que
206
en enero se desahogara ese proceso y se cumpliera con el plazo
para que seis meses después de la nueva Ley esté conformado e
instalado ese Consejo.
WA: Entonces en términos generales entendemos que estos
derechos que se garantizan son un avance. No obstante hay una
preocupación, aun cuando hay un apartado entre los derechos
de los usuarios, a la protección de sus datos personales. La
preocupación se refiere a la obligación de colaboración con la
justicia que tienen los operadores para dar la ubicación en tiempo
real de un usuario a las entidades facultadas para ello. Además de
esto, hay una serie de datos personales que se van a recopilar y
que se van a guardar además por un determinado tiempo, de 12 y
24 meses según el soporte. Sobre geolocalización, recopilación y
guardado de información,¿cómo ve usted este problema? ¿Podrían
verse atentados los derechos fundamentales, en este caso, el de la
privacidad?
RT: Sí. Hay una restricción de esos derechos, evidentemente. Una
restricción que yo espero no ocurra todos los días y sólo tenga lugar
en casos excepcionales, pero más allá de eso, la nueva legislación
le da a las instituciones de procuración de justicia la posibilidad de
solicitar no sólo la geolocalización, sino el historial de llamadas o
el historial de actividades. No el detalle de los contenidos, no hay
autorización para que intercepten nuestras llamadas telefónicas.
Eso sí es importante y eso sí requiere de una decisión judicial,
según establece la nueva legislación.
La geolocalización sí y entiendo que es una situación incómoda y a
mí no me gusta. Hubiesepreferido que se requiriera orden judicial
también. Éste es de los aspectos más cuestionables de la nueva
legislación, pero reconozco que a diferencia del mío y de aquellos
con los que coincido en este tema, hay otros puntos de vista. Hay
grupos sociales preocupados por la persecución a la delincuencia
que han dicho:“Es indispensable que la geolocalización se dé de
manera expedita y que no quede sujeta a una decisión judicial
que podría ser tortuosa y lenta, para que puedan ser localizados y
aprehendidos grupos de secuestradores”.
207
Y cuando hay grupos sociales con experiencia y respetabilidad
en estos temas que argumentan que están de acuerdo con la
localización en tiempo real, yo entiendo que ahí hay un conflicto
entre los derechos individuales de los usuarios de los servicios
telefónicos que tenemos derecho a la privacía y derechos de otro
tipo de la sociedad, que tiene derecho a que los delincuentes
sean perseguidos, encarcelados y localizados. ¿Quién tiene
razón? Ambas partes. ¿Qué hizo el legislador? Resolvió a favor de
los segundos. No me gusta del todo, pero sé que es un dilema
complicado que matiza mi disgusto ante la apertura a la posibilidad
de geolocalización. Estamos ante derechos de las personas que
son limitados y hay una restricción a este derecho a partir del
reconocimiento de derechos como el derecho al funcionamiento
de la justicia, el derecho a que los ciudadanos vean que la justicia
puede funcionar en estos casos.
WA: Abordemos otro tema que también ha sido de mucha
discusión y es el de los medios públicos, que ahora tendrán ciertas
posibilidades de comercialización de sus espacios, pero con
limitaciones. ¿Cómo ve usted el futuro de los medios públicos tras
esta reforma?
RT: Bueno, hay nuevas reglas y creo que los medios públicos
tendrán que trabajar con más imaginación, entendiendo mejor
el nuevo marco y aprovechando lo que haya de aprovechable en
él. Pero a ver, aquí hay dos grandes apartados: por un lado, las
atribuciones —que la Constitución le da y que la Ley no especifica—
a los medios públicos en general. Y segundo, el nuevo de Sistema
de Radiodifusión Pública del Estado Mexicano que mencionaba
hace un rato, que tiene sus propias reglas.
La Constitución dice en uno de sus transitorios, que tú conoces:
los medios públicos tendrán derecho a independencia editorial,
autonomía financiera, autorregulación de audiencias y contenidos
(defensoría). ¿Y qué hizo la ley reglamentaria en una decisión, a mi
juicio insuficiente? Lo que decidió el legislador fue transferir a las
instituciones y grupos que reciben una concesión de uso público,
el compromiso para garantizar estos atributos. Lo que dice la Ley
de Telecomunicaciones es: al solicitar una concesión para medios
208
de uso público —y todos los que hoy tienen permiso van a tener
que solicitar una concesión de este tipo—, las instituciones o los
grupos que lo hagan o que quieran cambiar el permiso por la
concesión, tienen que establecer en su petición de qué manera
van a cumplir con esas obligaciones.
La Constitución dice: los medios que se manejan con recursos
públicos —y los Sistemas Regionales, por ejemplo, lo son—,
tienen derecho a la autonomía editorial. ¿Cómo van a garantizar
los gobiernos locales que estos Sistemas de Radio y Televisión
vayan a ser editorialmente autónomos de los gobernadores, por
ejemplo? Les pasaron la pelotita a ellos y tendrán que decidir
cómo lo van a garantizar. A mí me parece que los Sistemas
Estatales deberán asegurar que por lo menos sus directores sean
designados por el Congreso y ya no por el gobernador, que haya
estabilidad y no cambios constantes cada vez que hay un nuevo
gobernador o cada vez que a éste se le antoja que algún director
ya no es tan manipulable.
Quiero decir, tendrá que haber una decisión en cada estado de la
República para que estos Sistemas de Radiodifusión y Televisión
Pública sean normados por nuevas reglas expedidas localmente.
No veo que esto esté ocurriendo y es una ausencia en la legislación
federal reciente que le confiere a cada entidad, a cada gobierno
local, la posibilidad de dar autonomía editorial e incluso financiera
a estos organismos.
¿Qué va a hacer la UNAM? Si la UNAM cumple con las nuevas
reglas Radio UNAM y TV UNAM tendrían que tener directores ya
no supeditados al Rector. ¿Nuestras verticalísimas y autoritarias
Universidades van a aceptar un cambio de ese tipo? Si cumplen
con las reglas sí. ¿Están pensando en este cambio? Me consta que
no. No se les ha ocurrido. ¿Cuál es la solución? En el caso de la
UNAM, que el Consejo Universitario designe a las dos entidades
que entonces tendrían estatus único en la Universidad, porque
no serían designados por la Junta de Gobierno que designa
autoridades académicas, sino por el Consejo. Esa es una solución.
Hay otras varias, pero ya tendríamos que estar pensando en ellas.
Ahí hay un asunto.
209
¿Qué otras cosas condiciones tienen los medios públicos hoy?
El financiamiento. Ahí hay un asunto para mí absolutamente
incomprensible de la nueva norma. Dice un transitorio: los medios
de carácter público en instituciones académicas no podrán recibir
aumento en sus presupuestos, con motivo de esta legislación. ¿Y
por qué no?La UNAM que es autónoma, ¿tiene que atender a esa
disposición? Ahí hay un litigio muy interesante. ¿Por qué no va a
tener más presupuesto TV UNAM? Sobre todo si pensamos que
tiene que transitar de la transmisión analógica a la digital. Bueno,
TV UNAM es sólo digital, pero Radio UNAM, por ejemplo, necesita
más dinero y no se lo podemos dar y aquí no hay restricción. No sé
a qué se deba, confieso que no lo he preguntado y puede implicar
limitaciones, prácticas, sobre todo.
Y en el otro apartado de su financiamiento, son estos medios públicos
que dependen de presupuesto público y que tienen derecho ahora
a recibir patrocinios. Yo creo que está bien. Y aquí hay un litigio:
¿esos medios debieran tener publicidad como cualquier otro?
Yo siempre he pensado que sí, pero hay opiniones en el mundo
y la discusión internacional que sostienen: si tienen presupuesto
público, no deben contar con publicidad comercial. Bueno, ya van
a poder tener patrocinios. ¿Cómo los van a manejar? ¿Cómo los van
a promover? ¿Con qué reglas? La Ley es muy flexible en ese sentido.
En cambio con el Sistema Público hay una limitación. El Sistema
Público de Radiodifusión tiene una ley aparte, que se aprobó como
sabes al mismo tiempo que la Ley Federal de Telecomunicaciones
y Radiodifusión. Aquella Ley especificapara el nuevo sistema
estatal de medios públicos que los patrocinios, en este caso, no
podrán ser mayores de cinco segundos. ¿Qué se puede decir en
cinco segundos? Se puede decir lo mínimo y es una limitación
real que a nadie le incomodó. Sólo yo lo mencioné cuando
participé en las discusiones en el Senado y pasó tal cual. El resto
van a poder tener patrocinios, con algunas limitaciones, pero
van a poder tener una fuente de recursos interesante, a partir de
este cambio legal reciente.
Y hay un asunto adicional en el que tampoco se ha reparado lo
suficiente: los medios públicos hoy tienen casi todos permisos y
algunos tienen concesiones. El IMER y la XEB tienen concesión;
Horizonte tiene permiso; el Canal 22 tiene concesión. Bueno,
210
todos esos sólo van a tener concesión. Van a perder y ni modo,
tenían que ser uniformados de alguna manera, pero no sé qué
previsiones estén haciendo el IMER y el Canal 22 ahora que pierden
la posibilidad de vender espacios comerciales.
Otro gran tema es el del sistema de medios públicos: cómo va
a funcionar, con qué criterios, cómo va a ejercer la autonomía
real que tiene el nuevo sistema. Ya tiene directory tomó posesión
tras ser ratificado por el Senado. Se trata de un profesional de
muchos años, Armando Antonio Carrillo Lavat que era el director
del OPMA (Organismo Promotor de Medios Audiovisuales). Es
un funcionario que si piensa en su designación entenderá que
ya no es un empleado del Gobierno. Nombrado por el Senado,
tomó protesta delante de los senadores y ya no es empleado de
la Secretaría de Gobernación como lo fue con el Organismo. ¿Va
a actuar en consecuencia? El nuevo canal de televisión que ya
existe y que tiene que crecer, ¿va a funcionar con autonomía,
que le permita tener una programación diferente a la que hasta
hoy tiene el OPMA o va a ser una repetición de los contenidos?
Son programas muy bonitos, muy correctos, irreprochables,
pero sin audacia política; son programas de difusión cultural,
muy folclóricos, como por ejemplo, la historia de los artesanos.
Eso está bien, pero no basta al tener una cadena de televisión
que quiere ser una opción diferente a la televisión comercial. Es
decir, ¿qué discusión política, qué programas de noticias, con qué
autonomía, con qué concepto nuevo, qué difusión de la cultura,
toda, y no sólo el folclor y las cosas coloridas de las artesanías y la
gastronomía se va a difundir en ese canal? Está por verse.
WA. Por otro lado, está el asunto de la defensoría de las audiencias
que tienen que tener los medios y que fue un asunto criticado y
polémico porque la mismaes una medida de autorregulación y, si la
ley lo impone, ya no es autorregulación. ¿Cómo evalúa este asunto?
RT: Estoy completamente de acuerdo, yo siempre lo he dicho: la
ética en los medios es muy importante. Que sería deseable para la
sociedad que los medios, todos, tuvieran códigos de ética, pero, los
que ellos quieran. Porque la ética es un asunto de cada individuo o
de cada entidad. Lo que para mí es ético, seguramente para Televisa
211
no lo es y viceversa. Siempre he querido conocer el Código de Ética
de esa empresa, que es secreto, y yo por eso siempre he dicho, las
leyes son para todos, la ética para cada colectividad.
Ahora, en virtud de esta reforma, es obligatorio que en televisión
abierta y en televisión y radio cerradas también, todos tengan
códigos de ética y que en el caso de televisión abierta también
todos cuenten con, además, defensores de las audiencias. El
Ifeteltiene que establecer unas pautas para códigos de ética y lo
que van a incluir, lo cual es un gran desafío. Me parece que no
sólo deberíanintegrar principios generales, sino reglas al menos
concretas para el manejo de la información: reiterar la prohibición
(que ya está en la legislación) a que se confundan contenidos
pagados con contenidos propios de la cobertura noticiosa.
Establecer reglas como, por ejemplo, la necesidad para que se
acrediten fuentes, salvo excepciones en el caso de las coberturas
informativas, la prohibición al plagio, la declaración de que no
existan entrevistas simuladas, que haya la mayor transparencia en
la cobertura informativa. Hay una serie de criterios que se pueden
establecer, que están en códigos de ética de todo el mundo y que
el Ifetel podría recuperar. El Instituto tiene que decidir qué tipo de
códigos quiere promover.
Y luego, con esos parámetros, cada estación de radio y televisión
tendrá que hacer sus códigos de ética. Aquí hay muchas opciones:
hay quienes dicen que la Cámara de la Industria de la Radio y la
Televisión va a optar por un solo código, con un solo defensor
para todos. Es una decisión que pueden tomar. Pero me parece
que no se va a dar abasto esa oficina, porque si esto funciona y
si la sociedad mexicana aprende a que puede quejarse ante los
medios utilizando la figura de este mediador de las audiencias,
pues el defensor de la radio y la televisión comercial va a tener
muchísimo trabajo.
Hay una experiencia: la única empresa hasta donde yo tengo
entendido, que hoy tiene un defensor de la audiencia en el campo
privado, es MVS ysólo para noticias. El maestro Gabriel Sosa Plata,
a quien tú conoces bien, que es el defensor de MVS tiene mucho
trabajo. Inicialmente era sólo del programa de Aristegui, luego
se extendió a otros noticieros. Ya recibe quejas de contenidos
en otros programas que no son noticieros y esto es interesante
212
porque no tiene cómo actuar en esos casos. Bueno, a partir de
esa experiencia podemos reconocer que ningún defensor se da
abasto en corporaciones grandes, mucho menos en todas las
cadenas privadas. Yo por eso dije hace algunas semanas que aquí
puede haber una gran oportunidad, incluso laboral, para muchos
comunicólogos, abogados, profesionales de la información, que
podrían ser defensores de audiencias y esto va a ser interesante.
En la medida en que designen como defensores suyos a gente
con experiencia y acreditación profesional, los medios darán una
señal de respeto y compromiso y si no lo hacendarán la señal
contraria.
¿Qué van a hacer los medios públicos? Algunos ya tienen
defensores, sobre todo los del Distrito Federal: IMER, Radio
Educación, Canal 22 y el OPMA, por ejemplo. ¿Y qué va a pasar
en los estados? ¿Qué defensor va a tener la radio, la televisión
michoacana, la de Veracruz, que es un medio absolutamente
mimetizado con los intereses del gobernador? Ahí hay un proceso
muy interesante con plazos más o menos escalonados y todo va a
comenzar con las reglas que expida la autoridad regulatoria.
WA: El último tema, y lo mencionó usted cuando hablaba de TV
UNAM, es el asunto del tránsito hacia la televisión digital y los
plazos que se establecieron: diciembre de 2015 (que no aplica a
las pequeñas emisoras) y para lo cual queda muy poco. ¿Cómo
se ve este panorama y considera que realmente llegaremos a una
digitalización de todas las estaciones del país, que son muchísimas,
tanto de televisión como de radio en un plazo tan corto y, sin
embargo, muy detrás de lo que ha pasado en otros países?
RT: El plazo de diciembre de 2015 es para televisión y hay un
compromiso, compartido por Ifetel y, sobre todo, por la Secretaría
de Comunicaciones y Transportes, para propiciar que concluya
la digitalización para que los mexicanos tengan dispositivos
aptos para recibir la señal digital. Y eso significa tres cosas: que
los televisores actuales tengan un convertidor, que la gente en
sus viejos televisores tenga conexiones que los incorpore a las
televisiones digitales (cable, satélite, etcétera) o que tengan
televisiones digitales.
213
Y hay una decisión del gobierno federal que ha sido discutida por
algunos colegas nuestros, que es la repartición y distribución de
televisores gratuitos a las familias que el Gobierno considera que
no pueden comprar su aparato televisor. Hay quienes dicen que
esto es una manera de hacer clientelismo político y puede ser,
pero también la dotación de agua potable, la vacunación gratuita
en las escuelas, todo es clientelismo político. Pero a mí me parece
pertinente que las familias que no pueden comprar su televisor,
tengan acceso a una televisión de primera y no se queden con
al acceso a una de segunda, atendiendo a la posibilidad de tener
más canales, de mejor calidad e imagen y ahora incluso de tener
Internet, ya que se dice que los televisores que está repartiendo el
Gobierno tienen también acceso a Internet. Está bien, a mí me lo
parece y no considero excesivo el gasto que se está presupuestando,
unos 5mil millones de pesos. No es nada para el tamaño de las
telecomunicaciones en este país. Si se hace bien, será plausible,
desde mi punto de vista.
Eso es punto. ¿Se logrará antes de un año? No lo sé porque ni
siquiera el gobierno lo sabe: primero licitarán la fabricación de los
televisores y me imagino que la distribución se dará sobre todo
después de las elecciones de 2015. En primer lugar porque antes será
muy difícil técnicamente y en segundo lugar porque será pertinente
que ocurra después. Es más, yo he sugerido en otras ocasiones que
tenía que ser después de cada periodo electoral. Y si esto es así, esto
tendrá que ocurrir entre la primera quincena de julio y la última de
noviembre. Es una operación difícil, no imposible.
Esto es posible, pero ¿estarán las televisoras en capacidad de
transmitir digitalmente? Yo creo que sí. Preguntaría también
¿cuáles no? Hoy Televisa y Televisión Azteca pueden. Las nuevas
cadenas sólo van a tener la transmisión en digital. Ahí no hay
problema. ¿Cuántas otras hay? Los canales de Milenio, que también
tienen abierto, yo creo que sí. TV UNAM es sólo digital y también
la tele de Guadalajara que es universitaria. Es decir, no encuentro
cuáles no. Las pequeñas repetidoras de televisoras estatales, esas
sí pueden tener problemas. El Sistema Oaxaqueño, por ejemplo,
tiene al parecer unas 80 repetidorasy ¿todas tienen digital? Me
temo que no. Ahí tendrá que haber una inversión federal destinada
a esas televisoras en el presupuesto que está por discutirse para
ejercer en 2015, no hay de otra. Y lo mismo pasa para Michoacán
214
y Veracruz, que ya mencionamos, y otros estados de la República.
Ahí puede haber problemas, espero que no muchos.
La radio es otro asunto: desde hace años, los empresarios de la
radio en México no han querido que sea forzoso el tránsito digital
y hace dos o tres la Secretaría de Comunicaciones aprobó unos
parámetros para que el tránsito sea voluntario, en un esquema muy
esquizofrénico. En México hoy, la radio es digital cuando sí quieren
las empresas e instituciones y sigue siendo analógica cuando no
les conviene. Tanto así que los que están más avanzados son los
medios del Estado: el IMER ya es digital todo, por lo menos en la
Ciudad de México, pero Radio Fórmula no, por ejemplo.
Otra de las decisiones de Ifetel (de acuerdo con el plazo de la Ley,
a febrero de 2015) es el establecimiento de los parámetros para el
tránsito digital, para definir cuál es la tecnología de la radio en los
siguientes años y hay dos asuntos aquí —establecer si se acorta el
ancho de banda que separa una frecuencia de la otra, y que podría
permitir que se duplicara la cantidad de frecuencias disponibles en
cada ciudad, tanto en AM como en FM y, en segundo lugar, si se
apresura el tránsito hacia la radio digital y si se hace obligatorio o
no y de eso va a depender la radio que tengamos en el futuro—.
WA: Pues muchas gracias. Hemos tocado diversos temas, pues se
trata de una reforma extensa que sin duda implica importantes
desafíos para la industria, los gobiernos, el órgano regulador y
nosotros como académicos que debemos estudiar y analizar estos
temas para contribuir con doctrina y conocimiento del tema.
RT: Sí, por supuesto. Hay colegas que dicen que no hubo cambios
o son insuficientes. Seguramente son incompletos, pero cambios sí
que hay y también novedades tan abundantes que no nos alcanza,
a los interesados en esto, la atención para darnos cuenta de todo el
panorama.
215
Reseña del libro
El Derecho
en la Era Digital
Reseña del libro
El Derecho
en la Era Digital
Evelyn Téllez Carvajal
El Derecho en la Era Digital es una obra colectiva coordinada por Alberto Enrique Nava
Garcés, profesor-investigador experto en Derecho y Tecnologías de la Información
y la Comunicación. El libro se compone de nueve artículos escritos por diferentes
expertos en el área jurídica en temas en torno a la llamada era digital. Actualmente
han proliferado textos sobre estos temas, entonces: ¿Qué es lo que hace particular a
esta obra? Las plumas que escriben.
En el libro colaboran expertos en cada una de las temáticas que se abordan, por lo
que los textos son de fácil lectura para el que no es especialista, pero también aportan
elementos novedosos y de análisis para los más versados. Es una obra en la que se
conjugan adecuadamente experiencia, práctica y teoría. La mayor parte son trabajos
de rigor científico, lo quetambién distingue a éste de otros libros en el mercado.
Esta obra colectiva es un oportunidad de leer artículos inéditos sobre delitos informáticos,
como los presentados por Alfredo Calderón Martínez (Delito informático: reto para los
sistemas penales en el mundo), Joel A. Gómez Treviño (Hactivismo y ataques DDoS:
¿herramientas de protesta social o delitos informáticos?) e Isabel Claudia Martínez
Álvarez (Delitos contenidos en la Ley Federal de Datos Personales en Posesión de los
Particulares), quienes dejan al descubierto la necesidad de encontrar los mecanismos
adecuados para garantizar la seguridad en el uso de los sistemas de cómputo, ya que
las conductas ilícitas en el ciberespacio dejan lugar a distintas afectaciones, lo que
pone a la sociedad en franca vulnerabilidad.
Pese a la proliferación de este tipo de conductas, aún existe la falta de uniformidad en la
definición de delito informático y los autores, desde sus distintas visiones, plantean que
existe un inadecuado tratamiento de los derechos fundamentalescomo: la protección
de la vida privada, la seguridad de la información personal, la libertad de expresión, las
218
afectaciones al patrimonio frente a unas autoridades poco visionarias e inexpertas en
las materias que los autores nos presentan.
La obra también cuenta con aportes sobre la firma electrónica, como los presentados
por Jonathan Gabriel Garzón Galván (La firma electrónica avanzada y su estatus en
México) y Alfredo Alejandro Reyes Krafft (La firma electrónica y la preservación de
la evidencia digital). En estos textos el lector encontrará el estado del arte en el que
se encuentra la firma electrónica avanzada en nuestro país. Garzón Galván explica
clara y detalladamente las distintas firmas electrónicas, así como la estructura de
su funcionamientopara, posteriormente, dejar de manifiesto los grandes problemas
a resolver: desde homologar a las autoridades que emiten certificados de firma
electrónica, hasta armonizar el uso de la misma, evitando la inhibición de su uso y
creando seguridad legal para ello.
Reyes Krafft aporta a la obra los principios a seguir en la preservación de la evidencia
digital para poderla utilizar en juicios y así convertirse en herramienta de gran utilidad
para los juzgadores. Tres artículos más en la obra resaltan la evidente ausencia de
un marco regulador adecuado sobre los correos electrónicos, la videovigilancia y la
regulación de Internet. Carlos Alfredo Soto Morales (Protección constitucional de los
correos electrónicos) aporta su experiencia en el uso de correos electrónicos como
pruebas en juicios y su valoración.
Por su parte,Ernesto Ibarra Sánchez (Derecho de protección de datos personales;
regulación de la videovigilancia en México) expone la normatividad nacional y
extranjera en torno a la videovigilancia. Se observa de la lectura de este artículo que
la incipiente inclusión de la videovigilancia en México y su inadecuada regulación se
convierten en una situación ambivalente en la que por salvaguardar el derecho a la
seguridad, se vulnera otro derecho fundamental: la vida privada.
Alberto Enrique Nava Garcés (Internet en América Latina y su regulación) nos
presenta cifras sobre el uso de Internet en diversos países latinoamericanos y algunas
acciones que se han pretendido llevar a cabo para combatir los ciberdelitos, sin que
a la fecha se logre una adecuada protección a los datos, la identidad, la propiedad
intelectual, el ciberacoso, entre muchas otras conductas que merman la seguridad de
la sociedad. El doctor Nava adeuda la regulación que sobre Internet existe en América
Latina, como lo sugiere en el título de su contribución, sin que por ello se demerite la
importancia de los datos ofrecidos.
219
Finalmente, hay un artículo en la obra que es el aporte de Alicia Rubí Guerra Valdivia
(Redes sociales). La autora simplemente enumera una lista de redes sociales y
menciona los riesgos que los usuarios corren al compartir información personal con
otros; lo que es a todas luces riesgoso. Evidentemente, Guerra Valdivia queda debiendo
un análisis más riguroso sobre la regulación o ausencia de la misma en las redes
sociales.Se recomienda la lectura del libro El Derecho en la Era Digital a fin de que sea
el propio lector quien juzgue su contenido. Se felicita al coordinador por conjugar a
tantos expertos en la materia y brindar una obra como la que se reseña.
220

Documentos relacionados