miércoles, diciembre 14, 2011

Contribución al debate sobre Agenda Digital en México 2011

Al cierre del año 2011, el Gobierno Federal ha designado a la instancia encargada de coordinar los trabajos del propio gobierno y otros participantes de la sociedad para construir la Agenda Digital de México.

Estos trabajos tienen una endeble base institucional, toda vez que se inician cuando ya está corriendo el último año de gestión de la administración actual. Sin embargo, es necesario que todos los actores los observen y en muchos casos participen, para ir marcando los cauces que permitan construir una Agenda Digital que se ponga en marcha en algún momento del sexenio 2012-2018, si así lo decide la administración federal de entonces.

El presente período debe servir para que se posicionen actores (que lo han estado haciendo activamente) y sobre todo para poner en la mesa temas, posiciones y métodos.

Los mejores esfuerzos hechos públicos hasta ahora son agendas sectoriales o bi-sectoriales, en los que independientemente del origen de las reuniones y participantes se ha convergido en dos documentos que son ante todo agendas de industria. La Visión 2020 de la AMITI y el documento de Agenda Digital que se construyó en el período inmediato a la designación del Dr. Alexis Milo como Comisionado de la COFETEL son agendas de industria, en las que el resto de la sociedad es un invitado: el gobierno aparece como un obligado solidario que debe comprar lo que la industria produce, invertir en la industria principalmente mediante subsidios o mecanismos de fomento, y más obligado a proteger a la industria que a abrir una competencia global franca y frontal; y la sociedad aparece básicamente dividida entre consumidores y empleados.

La evolución de los debates ha permitido decantar que la Agenda Digital tendrá que estar integrada por agendas sectoriales, e incluso subsectoriales. No proponen la misma agenda la industria de Tecnologías de Información (centrada en el software y los servicios, sin dejar de lado el significado económico de las ventas de hardware) que la industria de telecomunicaciones, orientada a la disponibilidad de espectro y las condiciones de negocio de los grandes proveedores de servicios de telecomunicaciones en redes públicas concesionadas.

La sociedad, la construcción de una Sociedad del Conocimiento, y la racionalidad técnica quedan un tanto al margen de esta construcción, a pesar de los compromisos adquiridos en el plano internacional por el propio Gobierno Federal en la Cumbre Mundial sobre la Sociedad de la Información (CMSI o WSIS), el mecanismo e-LAC de la CEPAL, y muchos otros.

Para abrir estas coordenadas me permito proponer un breve listado de condiciones - a debate, por supuesto - para que la construcción de una Agenda Digital para México tenga un balance más completo entre las agendas de la industria y la propia del gobierno con las que estimamos sean la agenda de Internet y la agenda de la sociedad.
Como ha dicho en algún momento Manuel Castells, Internet no es la Sociedad de la Información, pero es su tecnología natural. Si no nos orientamos por los principios que mejor se compaginan con los de Internet, seguiremos creando construcciones sociales y regulaciones para los problemas de ayer en lugar de construir el futuro.

Van entonces los principios-guía que someto a discusión:

#AgendaDigitalParaTodos

1. Inspirada en Internet, protegiendo los principios de Internet, orientada a Internet: todos los puertos, todos los protocolos, todos los servicios, todos los orígenes, todos los destinos. Distinguiendo TICs, telecomunicaciones, Internet, luego combinación estructurada.

2. Enfocada al conocimiento más que a la información, a la comunidad tanto como al individuo, al aprender sobre el tener.

3. Con Neutralidad de la Red / Open Internetworking.

4. Multistakeholder de raíz. Todos en pie de igualdad para tomar decisiones para el futuro.

5. Fomentando la horizontalidad, la descentralización, el principio de subsidiaridad, en lugar de proyectos mayúsculos, centrales, top-down, faraónicos, que deben ser el mínimo.

6. Desde la sociedad, tanto o más que desde la industria y desde los poderes del gobierno; desde la juventud, tanto o más que desde la autoridad y desde los negocios establecidos.

7. Espacio para todas las tecnologías sin exclusión – por ejemplo, software libre, propietario, de fuente abierta. Impulso activo a tecnologías facilitadoras: banda ancha hasta la última milla, espectro, IPv6.

8. No dividir a la población en consumidores y empleados: todos, primero, ciudadanos.

9. Generando competencia e impulsando el desarrollo y la innovación; apoyando aquellos esfuerzos encaminados a fortalecer a la Sociedad de la Información en México: Tecnología con visión de impacto social.

10. Transformando la producción, el registro, y el uso de la propiedad intelectual para abrir espacio y agilidad al acceso al conocimiento y su producción.

11. Privilegiando los derechos, desde el acceso a los medios mínimos para ejercer los derechos fundamentales hasta formas complejas de protección de datos personales, sin usar la seguridad y el miedo como pretextos para coartar los otros derechos sino construyendo con la seguridad incluida

12. Con racionalidad tecnológica, convergencia plena, regulación Siglo 21

13. Pocos proyectos mayores con mucho sentido, muchos proyectos descentralizados. Todos con altos niveles de transparencia y rendición de cuentas en el uso de recursos públicos, incluida la atención.

Muchos de estos principios han sido extraídos de proyectos exitosos, a escalas nacional y subnacional, en México y otros países, o de las experiencias fallidas.

Agradezco la contribución de Emilio Saldaña, @Pizu, a ordenar y completar mi listado inicial.

jueves, noviembre 03, 2011

Right to be Forgotten - Derecho al Olvido - Droit a l'Oubli

Notes from the 33rd meeting of Data Protection Authority in Mexico City, Mexico, November 2 and 3, 2011-11-02

Panel on “Right to be Forgotten”

Lack of technological expertise in regulators limits their ability to be effective on issues like “Right to be Forgotten”

Businesses should work on RTBF as much as they enable business access to information. Can’t get away with “it’s too difficult.”

Connects the problem with intrusive measures from intellectual-property holders who want user data.


Meg Ambrose – U Colorado Atlas Institute, Privacy & Information Lifecycles

(PPT) - based on previous assessment, we decide on expiration value of information

Persistence on the Web – only 10-15% of content lasts a year; halflife: site 556 days, URL 2 months, content 2 days

Feasibility of Forgetting:

Number of search engines
Unindexing
Etc.

Future considerations: new technology creates new technologies and new forms of access (facial recognition)

Diverse norms and standards

José Luis Rodríguez director APD España

Sí es posible el derecho al olvido como lo entiende la APD España

Cierta prudencia en Internet es recomendable pero el precio no puede ser la limitación del desarrollo de la persona. Más citas a Mayer-Schoenberger. La memoria permanente no debe llevar a la autocensura y sí debe ser posible superar las faltas del pasado.

Solicitudes de remoción de datos que ha resuelto la APD: exterrorista, mujer víctima de agresión sexual, viejas sanciones penales o administrativas, etc. a los que “el pasado los alcanza”.

Derechos ARCO, en especial CO, son ejercitables frente a páginas Web y buscadores.

A esto se refiere su interpretación del RTBF: protección de derechos de cancelación y oposición en el nuevo mundo de Internet. No a censura ni a borrar la historia.

Si se apoya el caso, no se pide alterar la publicación original, ni que no se la pueda seguir consultando, sino sólo que utilice los protocolos de exclusión para que la información no sea recolectada por los buscadores. Esto se refiere sobre todo a los boletines oficiales, en los diarios, no se exige pero se pide. Y además, se le solicita lo mismo a los buscadores.

No hay automatismos sino que se ponderan los derechos e intereses en juego atendiendo a las circunstancias.

BOE atiende los requerimientos de la APD y aplica el “protocolo TXT”. Los BOs de regiones se van sumando. Los periódicos muy a medias pero algunos de los de tirada nacional ya obedecen.

En cuanto a buscadores, algunos aceptan (Yahoo!) y Google se niega sistemáticamente a cumplir las resoluciones de la APD y las impugna en tribunales.

Peter Fleischer, Google:

Much of the RTBF discusión is rhetoric. With zillions of webpages inevitably some people will be harmed.

The question is whether we can come up with a topology that makes sense, are whether some are censorship. “Privacy is the new black” in censorship.

Data portability/data liberation. See and move around, and delete, your personal data; industry should agree to respect such requests. That’s not where the disagreements come in.

The disagreement is where you ask someone to delete someone else’s data. Conflict of rights, different in different countries.

Privacy vs. freedom of speech balance differs by country.

“right answer” is: publisher should decide whether they will publish someone else’s content; and whether they want their content indexed, obey orders, etc.

Google-APD disagreement: whether a DPA should be able to order a SEARCH ENGINE to delete content that is otherwise legal. Google is not making a decision on whether the publisher should publish, protect from search, or remove.

Fundamental disagreement of principle: do not turn into an instrument of censorship.

All cases between Google & APD before courts are unresolved, and may be referred to European Court of Justice.

Another piece of RTBF: need to update EU principles of data protection, or just use them in more refined way? Inclined to the latter.


Facebook rep (subst for Richard Allen) Elliot Schrage:

Facebook is devoted to make it easy for people to tell their own stories (personal, professional, political, etc.)

Balance between RTBF and right to be heard.

We believe that people own their content; they have the opportunity to revise and delete, and have introduced tools to improve.

People can take their information elsewhere (Download Facebook) and also fully deleted.

Controversy is not there, it is about content about me generated by others. It is a balance that societies have to make.

This is a very ripe source for innovation, not hard rules. New feature: “Social Report”. Create a direct line of communication with the publisher of the content instead of going to authorities, DPAs, etc. 50% of the requests have been honored.

Younger users have even higher rates of removal or revision, i.e. young people are more sensitive to the concerns of others.


Marie-Helene Boulanger, European Commission – RTBF will be a key point of reform; intends to give individual control of the information about them. Some RTBF already exists.

New factor to be taken into account is vulnerability of younger generation.

Something new and beyond data protection: in law enforcement, when someone has paid his debt to society, their record is removed in order to make rehabilitation and reintegration into society.

So EU/EC looking at:

retention period (implies proportionality, in practice quite difficult, so needs reinforcing),
right to full deletion/prevent disclosure and to prevent dissemination
erasure from search engines and other public communication tools.

(New) issues:

Data minimization
Expiration dates
Information for individuals: what data are kept, who is doing what with my data, what is the purpose, the retention period, etc.


What RTBF is NOT (misconceptions)

Not a right to hide

Freedom of speech – expression of opinion, ideas; to use data for artistic and research data,

historical data

Not a right to rewrite history

RTBF is fundamental for the EU.


Nigel (Australia, moderator)

Australia has something like RTBF since 10 years ago, mostly as a data-minimization principle.

RTBF is a cumulative effect of several existing principles

jueves, mayo 05, 2011

Cuando falla el RENAUT falla mucho más

A reserva de ampliar este comentario y citar fuentes en forma puntual:

En días pasados el Senado de la República emitió legislación que equivale al fin del registro de usuarios de telefonía móvil en México conocido como RENAUT.

Cuando falla el RENAUT se exhiben muchas fallas de nuestro país en su estado actual:

Una legislación promovida a rajatabla, emitida en estado inmaduro, e implementada en forma abiertamente incompleta y notoriamente deficiente, además de opaca.

Incompleta porque sólo se estableció el registro de los usuarios en las compañías telefónicas y ante una base de datos central y sólo se cubrió el rol de la COFETEL pero nunca el de la Secretaría de Gobernación, que es el que permitiría depurar la base de datos.

Opaca porque las autoridades no escucharon y no dieron respuesta a las múltiples voces ciudadanas, muchas de ellas expertas y dispuestas a contribuir a un mejor proceso y un mejor resultado.

Deficiente como lo muestra el incumplimiento de derechos ARCO de los ciudadanos, la insuficiente cobertura precautoria de los derechos de protección de datos personales ya existentes en el momento de creación del RENAUT y los que estaban siendo estatuidos para los datos en posesión de particulares.

En este aspecto el RENAUT contiene un riesgo que muchos internautas no han identificado de manera específica: la atribución errónea (deliberada o no) de números telefónicos a ciudadanos. Una cantidad enorme de teléfonos están atribuidos a personas que no son sus dueños. Si las autoridades llegan a hacer uso del RENAUT para perseguir un delito hay un riesgo muy alto de que persigan a una persona que jamás tuvo que ver con el número en cuestión. Se ha hecho público que miles de números fueron registrados con la CURP del Presidente Felipe Calderón, pero muchos otros ciudadanos están igualmente afectados.

Al no ejercer los derechos ARCO los ciudadanos no han podido hacer la RECTIFICACIÓN de la información y son puestos en riesgo por la autoridad.

Así, en tanto el RENAUT no sea derogado, el registro sigue, y los riesgos aumentan.

Falla el RENAUT y muestra que en nuestro país se legisla mal, no se escucha a los expertos, se implementan mal sistemas malos, y no se rectifica ni ante la voz combinada de una sociedad cansada y un sector técnico bien informado y dispuesto a ayudar.

¿Así o más fallido?

Publicado con licencia Creative Commons BY-SA-NC

Licencia Creative Commons
Cuando falla el RENAUT, falla mucho más por Alejandro Pisanty se encuentra bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 3.0 Unported.
Basada en una obra en pisanty.blogspot.com.
Permisos que vayan más allá de lo cubierto por esta licencia pueden encontrarse en http://mx.linkedin.com/in/pisanty.

miércoles, febrero 16, 2011

ACTA: Presentación ante el Senado de la República

Presentación sobre ACTA para el Grupo Técnico Plural sobre ACTA del Senado de la República, México

BLOG ACTION WEEK AGAINST ACTA - BLOG ACTION WEEK AGAINST #ACTA




Alejandro Pisanty


1. Introducción

La Sociedad Internet de México, fundada hace 15 años, reúne a un pequeño grupo de personas altamente calificadas por sus conocimientos en materia de Internet y convencidas desde su origen de la necesidad de extender el acceso a Internet y sus beneficios a la sociedad en todas las formas posibles.

Somos conocidos también como ISOC México ya que, siendo una Asociación Civil plenamente constituida en Mëxico, somos además el capitulo México de la Internet Society, fundada con el objetivo de difundir el conocimiento acerca de Internet, impulsar el crecimiento de Internet, agrupar a los profesionales de Internet, constituir el “paraguas” corporativo de la Internet Engineering Task Force, y proteger la apertura de Internet mediante el apego a los estándares técnicos, la interoperabilidad, y otros principios fundamentales de diseño de la red que se reflejan en algunos principios éticos, sociales y legales.

ISOC, la Internet Society, es reconocida como interlocutor para organizar la representación de la comunidad técnica ante la OCDE; como ONG en ECOSOC de la ONU; como observador en la OMPI; y varios otros espacios de análisis y normativos.

2. Internet, conocimiento, desarrollo y propiedad intelectual

Como ha dicho el conocido investigador Manuel Castells, Internet no es la Sociedad de la Información pero es sin duda su tecnología paradigmática y la que ha hecho posible el rápido tránsito hacia la misma que actualmente vivimos.

Internet es un conjunto de tecnologías y estándares que aseguran que todo tipo de información o comunicación que pueda ser representado digitalmente pueda ser transmitido a través de la red. Esto lo garantizan los principios de interoperabilidad y de punta a punta (o “end to end”), que a su vez hacen que la red no tome decisiones dependientes del tipo de contenido o propósito del tráfico que transporta.

Así, la red no necesariamente está optimizada para un solo tipo de comunicación, digamos telefonía o televisión o correo electrónico, pero es la mejor red posible para llevar todos esos tipos de tráfico y muchos que han surgido a partir de su invención. Como la red no toma decisiones basadas en qué tráfico lleva en un instante determinado, sino que las deja a la “orilla”, a los dispositivos y software conectados a la red, en Internet no es necesario obtener autorización del operador para llevar tráfico de texto, fotografía, cine, o cualquier otro tipo; ni para determinar si éste es unidireccional, bidireccional entre dos puntos, broadcast, narrowcast, o entre múltiples puntos.

De aquí deriva el gran carácter innovador de Internet: en Internet no hace falta permiso para innovar. Las consecuencias son de todos conocidas; la explosión creativa y la difusión de sus resultados alcanzan ya, directa o indirectamente, a toda la humanidad, y crean una oportunidad única para replantear algunos temas fundamentales.

3. Cuestionamientos al concepto y a los alcances de la propiedad intelectual

En particular, Internet se suma a las tecnologías digitales preexistentes, y otras creadas más recientemente, para confrontar con un severo desafío a algunas hipótesis en las que se basan los sistemas de protección a los derechos de los creadores construidos en los últimos siglos.

Dos hipótesis fundamentales de estos sistemas son la imperfección progresiva de las copias y el costo de transacción para el traslado, transferencia o venta de las copias por parte de quien las vende o regala. La perfección de la copia digital, aún en copias sucesivas, y el casi nulo costo requerido por su transferencia, incluso si es masiva, han creado nuevos ecosistemas basados en la reproducción prácticamente ilimitada de contenidos soportados en copias digitales.

Algunos autores y empresas han iniciado nuevos modelos de negocios basados en esta facilidad de compartir. Se resignan a la casi imposibilidad de prohibir el copiado perfecto y de limitar su distribución y crean nuevos procesos y negocios, enteramente legales, basados en las nuevas hipótesis.

Y ciertamente la transparencia de costo creada por muchos años y muchos millones de copias – autorizadas, legales, o no – ha impulsado ideas como las de Richard Stallman – derecho a compartir – y hábitos de consumo de medios basados en la gratuidad, la imposibilidad material de limitar la difusión de las copias, la imposibilidad material que en muchos espacios existe para obtener copias autorizadas, y las decisiones –que el consumidor encuentra puramente arbitrarias y delirantemente irreales en el medio digital – de productores y distribuidores en el sentido de limitar o retrasar la distribución de bienes o servicios como las películas y las series de televisión.

Así, no la tecnología sino las imaginaciones a las que estimulan las facilidades que ofrece la tecnología, cuestionan profundamente el sentido de la propiedad intelectual, sus alcances actuales, los medios para promoverla y protegerla, y en algunos casos el concepto mismo de propiedad intelectual.

4. Diferencias conceptuales entre ámbitos jurídicos

Los regímenes jurídicos que rigen la protección de los derechos de los creadores varían enormemente entre países, regiones, matrices tecnológicas y espacios de los poderes fácticos.

Sin embargo, la convergencia digital emborrona algunas fronteras conceptuales (entre TV, video, cine y broadcast, por ejemplo), lo que algunas generaciones recientes encuentran confuso, impráctico y poco realista; cada vez menos realista, dado el rápido paso de avance de la tecnología y en particular de la convergencia.

La confluencia de los medios y tecnologías y el intenso carácter transjurisdiccional del movimiento de información han dado lugar a innovaciones legales y jurídicas como Creative Commons, el software libre y el de fuente abierta, la filosofía de Acceso Abierto en publicaciones científicas, y muchas más.

Es muy relevante señalar que en muchos de esos modelos se entiende “libre” de una forma que no implica gratuidad ni violaciones a las leyes vigentes, es más, ni siquiera conllevan un cambio a éstas. Es el caso de Creative Commons, una filosofía y un método a los que frecuentemente se descalifica atribuyéndoles una carta de extranjería sospechosa. Al hacerlo se ignora que una de las motivaciones del creador de Creative Commons, el Prof. Lawrence Lessig, fue incorporar a la esfera anglo-estadounidense conceptos de propiedad intelectual “continentales” comunes entre nosotros, como la separación de los derechos morales y los patrimoniales y su protección por separado.

5. ¿Se pueden extender los conceptos de propiedad al medio digital? ¿Cómo, cuándo, con qué limitaciones?

Debe quedar claro con lo expuesto hasta aquí que si los conceptos y métodos de protección asociados a los derechos de los creadores están problematizados a este nivel de profundidad, tanto más lo están el de falsificación y el de piratería.

Los medios técnicos para auxiliar en la protección contra las copias no autorizadas han variado a lo largo de los años en el medio digital. La mayoría de los medios para impedir las copias han sido objeto de circunvención, de modo que en un alambicamiento barroco y casi ptolemáico, las leyes en muchs países prohiben la circunvención, a veces en términos tan enérgicos que asfixian la innovación y la investigación por la magnitud de las penas y la incertidumbre en las demandas que pueden surgir contra los autores.

Los DRM, como se conoce a estos medios técnicos, se orientan, entonces, a la disuasión de la copia y de su distribución más que a impedirlas. La amenaza de poder rastrear una copia hasta su distribuidor original, y penalizar a éste, debiera ser un disuasor de la copia y la distribución.

Sin embargo, de poder creer a las cifras de las industrias que venden contenidos como música y video, este valor disuasorio no se ha materializado; antes al contrario, es risible, si en verdad fuera cierto que 95% de las copias que se distribuyen no son autorizadas.

Baste éste ejemplo como argumento para ilustrar la dificultad de emplear medios tecnológicos para impedir o limitar la difusión explosiva de las copias digitales de todo tipo de contenidos. Otros medios que han pasado por la imaginación son igualmente problemáticos: el rastreo de direcciones IP en el tránsito de paquetes por Internet, la exigencia de identificación y autenticación de los usuarios, por sólo mencionar algunas, son punto menos que inalcanzables, sea en diseño, en implementación, o por su fácil circunvención más allá de las fronteras de un solo país.

6. ACTA: “entorno digital” como un añadido postizo

En este amplio contexto, en este complejo ecosistema, surge la propuesta de acuerdo comercial internacional contra la piratería y la falsificación conocido como ACTA. ACTA responde a necesidades identificadas de diversas industrias, sobre todo en países desarrollados, y ha sido presentado como una extensión de los acuerdos TRIPS o ADPIC para darles precisión y facilitar su implementación y cumplimiento (coloquialmente, “darles dientes”).

Los originadotes de ACTA contemplan ante todo la falsificación de bienes de marca y la piratería en bienes físicos, y la administración de la propiedad industrial en mercados como el de medicamentos. Los especialistas en esos temas han hecho críticas, en algunos casos como el de tránsito de medicamentos entre países en desarrollo, a los aspectos y consecuencias negativos del Acuerdo.

También se ha criticado severamente al Acuerdo por su construcción y promoción fuera de la OMPI; que es vista como una forma de “forum Shopping”, o una circunvención a los mecanismos y votaciones de la OMPI, donde países como China, India y Brasil, y muchos africanos que pudieran mantener la independencia de su voto, harían imposible su aprobación.

Desde el punto de vista de procesos, se ha criticado en muchos países la confidencialidad y el secreto de las negociaciones del Acuerdo. Éstos se consideran excesivos, muy por encima de la reserva requerida en las primeras etapas y en las negociaciones más delicadas de cualquier acuerdo de gran magnitud e impacto.

Un punto más, inevitable para nosotros y que hacemos propio, es que el clausulado referente al entorno digital es poco claro, incluso respecto a su objeto (¿se refiere a todas las formas de copia y distribución digital, o sólo a las que se llevan a cabo en Internet?), mal alineado con las medidas adaptadas al tránsito físico de bienes, y, en suma, entendido como una suerte de parche añadido con premura y cierto grado de artificio al clausulado mucho más detalladamente elaborado para los otros casos.

Igualmente complejo, e ilustrativo de este aspecto, ha sido que se promoviera una discusión por separado del clausulado relativo a entorno digital y de las medidas civiles, penales, en frontera, y mecanismos de coordinación.

Es claro que las consideraciones sobre entorno digital fueron resultado de que los autores iniciales del Tratado se dijeron que no tenía sentido emprender una aventura de tal magnitud como ACTA sin considerar las copias digitales, y lo hicieron con mucho más voluntad que comprensión del entorno y tino en el resultado.

Además, las contradicciones no han faltado. Inicialmente la información escasa e inciertamente disponible dejaba ver que ACTA propondría una armonización de legislaciones entre los países firmantes que incluiría de manera explícita medidas orientadas a penalizar y disuadir la producción, almacenamiento y distribución de copias digitales, como las “medidas de respuesta graduada” que llevan a amenazas y castigos progresivamente más severos, y terminan en la privación de acceso a Internet a aquellas personas encontradas responsables de dichas conductas.

Igualmente, en esas etapas de la negociación, se entendía que la legislación que resultaría de ACTa en diversos países conllevaría la transferencia de funciones de persecución de conductas consideradas ilegales a particulares y pondría en entredicho la presunción de inocencia. Esta última apenas se empieza a insinuar en México y sería decapitada por las medidas en cuestión.

Finalmente, la postura pública y conocida de los negociadores ha diluido progresivamente la información respecto a las modificaciones legales que ACTA requerirá en los países firmantes. Sin embargo, algunos países – incluido México – han iniciado, con diversos grados de éxito, procesos legislativos alineados con el endurecimiento de medidas relacionadas con los propósitos de ACTA.

En México las iniciativas de ley en materia de copia privada y de respuesta graduada dan fe de esta afirmación. No se está implicando aquí causalidad de ACTA sobre estas leyes; las mismas fuerzas motrices activan uno y otras. La derrota, al menos temporal, de esas iniciativas ha sacado a la luz numerosas y poderosas gestiones de asociaciones de industria y de sociedades de gestión colectiva que volverán a poner los temas en la agenda pública.

7. Posición de respeto a la Ley y contribución a cambiarla

En este punto es imprescindible reafirmar que ISOC México no condona la violación de la ley ni la promueve. Estimamos imprescindible manifestarnos en relación con la creación de nuevos mecanismos, legales y extralegales, que puedan tener un efecto negativo sobre el ecosistema de Intenet y sobre el desarrollo de la Sociedad de la Información y la Sociedad del Conocimiento en México, como pueden serlo ACTA y las leyes asociadas o derivadas.

Acudimos a las instancias legales, como el IMPI, la Secretaría de Economía y el Poder Legislativo, cada uno en el ejercicio de sus funciones y utilizando los medios legales a nuestro alcance, para tratar de influir sobre el desarrollo de estos instrumentos en forma transparente, pública y basada en principios, ante todo los derivados de una comprensión a fondo de la tecnología de Internet y con el propósito de facilitar la extensión de Internet y sus beneficios a toda la población.

8. Lo que muestra, o parece mostrar, Wikileaks, sobre ACTA

Es imposible omitir una expresión acerca de los cables diplomáticos revelados recientemente por la organización Wikileaks sobre las negociaciones conducentes a ACTA, en otros países y en México. La apreciación de que en particular el gobierno de Estados Unidos ejerce presiones y ofrece apoyos no transparentes coincide con datos de campo y demerita trágicamente las negociaciones.

Sin descontar la convicción personal e institucional de los negociadores mexicanos respecto a las bondades del Acuerdo, que han expresado en algunos foros, no se aprecia un esfuerzo por deslindarlos de la interpretación alterna: la de obsecuencia ante los impulsores de ACTA en Estados Unidos.

Encontramos excesiva la identificación de niveles de amenaza que impera en el discurso de representantes de ese país, como la Secretaria de Estado Hillary Clinton, quien en su primer discurso sobre Libertad en Internet equipara la piratería de propiedad intelectual con el terrorismo. Dicha equiparación es un non sequitur, injustificado incluso en términos económicos, y confunde y nubla toda perspectiva de análisis.

Que los negociadores mexicanos de ACTA no hayan tomado distancia explícita de este argumento nos parece difícil de aceptar. Es uno de muchos deslindes imprescindibles porque las presiones y el discurso citados se suman a la lentitud y desgano de las consultas públicas sobre ACTA llevadas a cabo en nuestro país. Las opacidades se potencian en este caso.

9. Crítica a las cifras sobre piratería

Numerosas argumentaciones sobre piratería y daños por delitos o conductas contrarios al respeto estricto de los derechos patrimoniales en materia de propiedad intelectual se basan en cifras de pérdidas económicas debidas a dichas conductas. Estas cifras son dadas a conocer en boletines o conferencias de prensa y recogidas con fruición por la prensa, que suele darles un lugar de escánadalo.

Raramente se da a conocer la metodología con la que se calculan estas cifras, provenientes casi invariablemente de la industria que se dice afectada, y ciertamente no de una forma auditable y verificable por terceros. Lo que se reconoce de dicha metodología es profundamente dudoso y cuestionable. Se basa en estimados de unidades de producción intelectual o creación artística distribuidas sin autorización – un estimado de por sí difícil de calcular – y su multiplicación por precios de lista de esas unidades. Otros cálculos son variantes conceptuales del mismo y con problemas similares con el origen de unas de sus cifras y aplicabilidad de otras.

Un cálculo de esta naturaleza carece de toda credibilidad, ya que asume implícitamente que todas las unidades son vendidas al precio de lista o una fracción apreciable del mismo, cuando que en la realidad ninguna venta cercana a esos precios sería realizable entre las personas que adquieren (comercialmente o no) las copias de canciones, películas o software de referencia.

Estimamos que solamente un organismo público al que se considere libre de influencia de las industrias interesadas podrá realizar estimaciones creíbles. El Grupo Plural del Senado sobre ACTA podría seleccionar algunas organizaciones e instituciones debidamente equipadas, comisionar uno o más estudios, requerir que toda su metodología e insumos sean hechos del conocimiento público con total transparencia, y aproximar así cifras de consenso y tendencias creíbles que se puedan usar para tomar decisiones serias.


10. ACTA y sus derivados son Gobernanza de Internet y deben atender al régimen de la Cumbre Mundial sobre la Sociedad de la Información

Un aspecto de enorme importancia que ha sido insuficientemente mencionado es que el acuerdo ACTA se constituye en un instrumento de Gobernanza de Internet. Citando el informe del Grupo de Trabajo sobre Gobernanza de Internet (WGIG, por sus siglas en inglés), constituido en 2004 por el Secretario General de la ONU y del que fui miembro:

“La gobernanza de Internet es el desarrollo y la aplicación por los gobiernos, el sector privado y la sociedad civil, en las funciones que les competen respectivamente, de principios, normas, reglas, procedimientos de adopción de decisiones y programas comunes que configuran la evolución y la utilización de Internet.”

Toda vez que ACTA pretende normar, si es aprobado, el intercambio de información y contenidos en Internet, su comercio, reglas y violaciones a las mismas, formas de establecer las violaciones, probarlas y penalizarlas, así como disuadir su comisión, se convierte en un instrumento de gobernanza de Internet.

Si bien el WGIG deliberadamente minimizó el tratamiento de temas de propiedad intelectual, y consecuentemente lo hizo también la Cumbre Mundial sobre la Sociedad de la Información, considerando que era un tema tratado apropiadamente en otro foro internacional (la OMPI y la OMC, principalmente), ACTA inevitablemente tiene que ser analizado en la óptica de gobernanza de Internet.

Esto se debe a que ACTA hace confluir los temas especializados y propios de propiedad intelectual e industrial con el acceso a Internet. Aunque en las versiones finales el Acuerdo es discreto, incluso omiso a los detalles como las leyes de respuesta graduada, está inevitablemente asociado a la temática general de acceso al conocimiento y a la información, acceso a Internet, libertades en Internet, y varios más que forman parte del temario del WGIG y la CMSI.

Que ello ocurra por torpeza de los negociadores al no deslindarse temprano de las filtraciones sobre versiones iniciales o por cualquier otro motivo ya no salva al Acuerdo de este análisis.

A su vez, el punto inescapable de este análisis es que ACTA tendrá que quedar sujeto a los múltiples acuerdos alcanzados en la CMSI en sus etapas de Ginebra y de Túnez, entre los cuales destacan en la Agenda de Túnez (2005):

Artículo 29: “…Internet se ha convertido en un recurso mundial disponible para el público y su gobernanza debería constituir un elemento esencial de la agenda de la Sociedad de la Información. La gestión internacional de Internet debería ser multilateral, transparente y democrática, y hacerse con la plena participación de los gobiernos, el sector privado, la sociedad civil y las organizaciones internacionales. Esta gestión debería garantizar una distribución equitativa de los recursos, facilitar el acceso de todos y garantizar un funcionamiento estable y seguro de Internet, tomando en consideración el multilingüismo.”

Artículo 31: “..la gobernanza de Internet, llevada a cabo con arreglo a los Principios de Ginebra, es un elemento esencial de una Sociedad de la Información centrada en la persona, integradora, orientada al desarrollo y no discriminatoria.”

Para el ámbito de cada país, la Agenda de Túnez indica:

Artículo 68: “…reconocemos la necesidad de desarrollar la política pública por los gobiernos, en consulta con todas las partes interesadas.”

El carácter internacional de los asuntos de que se ocupa ACTA, por el solo hecho de ser un acuerdo internacional, lo somete a dicha óptica. Y la Agenda de Túnez, como todos los documentos emanados de la Cumbre, fue firmada por el Gobierno Federal, por lo que es tan vinculante como puedan serlo los propios instrumentos. Y además el Artículo 68 obliga al gobierno, en tanto firmante de los documentos de la CMSI, en su actuar al interior del país.

Se sigue de lo anterior que en el procesamiento de ACTA el gobierno mexicano debe llevar a cabo procedimientos democráticos, transparentes, y en los que participen todas las partes interesadas en pie de equidad. Ello no ha ocurrido hasta ahora; la instalación y puesta en operación del Grupo Plural del Senado es el principal de los pasos, en uno solo de los Poderes de la Federación. Por ello, por ser hasta ahora el único punto de contacto con el proceso que debe quedar regido bajo los criterios de la CMSI, es particularmente crítico que el Senado asegure el cumplimiento de sus preceptos.


11. Derechos en Internet y derecho a Internet

Otro derivado importante de la Cumbre ha sido la intensificación del análisis de los derechos humanos bajo una óptica de Internet. Si bien la Cumbre tuvo como premisa fundamental no crear nuevos derechos, también es cierto que el análisis de los temas de la Cumbre en una visión basada en derechos tiñó prácticamente todos los temas.

En años recientes, tanto dentro como fuera del contexto de la Cumbre, se ha debatido si Internet, o específicamente el acceso a Internet, es un derecho; y si lo fuera, si se trataría de un derecho humano, civil, político, social o económico. Algunos países han incluido el acceso a Internet, inclusive en algunos casos el acceso a Internet de banda ancha, en sus programas de servicio universal de telecomunicaciones, o abiertamente como un derecho.

En la brillante tesis doctoral de una socia destacada de ISOC México, la Dra. Clara Luz Álvarez González de Castilla, se debate este tema a profundidad. La conclusión de la Dra. Álvarez es que en la legislación mexicana el acceso a Internet no se puede reconocer actualmente como un derecho, sí es inevitable reconocer que el acceso a Internet es precondición para el ejercicio de todos los otros derechos.

Los acontecimientos recientes en Túnez y en Egipto también muestran cuán inaceptable se ha vuelto en las sociedades contemporáneas la negación de acceso a Internet.

Como ya se mencionó antes, el texto de ACTA no incluye ahora en forma explícita la amenaza de la negación del acceso como pena por infracciones a las reglas de protección de la propiedad intelectual. No es eludible la presunción de que estuvo en el marco de los debates entre los negociadores, ni que existe en la legislación de algunos países (como en la ley conocida como Ley HADOPI en Francia) y por lo tanto sería sujeto de armonización.

De modo que propondremos que uno de los resultados del análisis del Grupo Técnico, más allá del marco estrecho de la negociación actual del texto de ACTA y su firma, sea una declaración de principios del Senado que prohíba a futuro la negación del acceso a Internet excepto en aquellos casos en los que la ley determine la suspensión de otros derechos ciudadanos, como la privación de la libertad. Se evitará así que iniciativas originadas en pruritos excesivos, o acuerdos tácitos pero no menos comprometedores para las partes, abran de nuevo un debate sobre el conculcamiento de libertades y derechos que ya ha costado demasiado.

Entre otros derechos en riesgo, bajo amenazas aún más explícitas en el texto del Acuerdo, encontramos los de debido proceso, presunción de inocencia, y el de ser juzgado por autoridad competente. La amenaza concreta emana del artículo 27(4); si bien en éste se reconoce la acción de la autoridad al ser ésta quien da órdenes a los proveedores de servicios en línea, las órdenes conducen a la transmisión de información de los usuarios de los OSP directamente a un particular, el que se considera afectado, y n provee garantías contra sus posibles acciones.

Estos destellos de textos encontrados en borradores “filtrados” son motivo de preocupación tanto por sí solos, al aparecer en el texto final, como por lo que revelan sobre opiniones e intenciones extendidas entre los negociadores.

12. Regular conducta, regular tecnología, y el limitado alcance de la regulación de la conducta por medio de la regulación de la tecnología

Un tema recurrente en Internet es la relación entre la regulación de la conducta y la de la tecnología.

En general se puede afirmar que la existencia de una tecnología no origina la existencia de una conducta. La existencia de Internet por sí sola no determina ni el acceso a la información o la comunicación fraternal o la tolerancia entre seres humanos, ni el fraude o el odio o la distribución de información falsa o incorrecta.

En un plano filosófico establecido hace décadas se ha dejado de lado la afirmación muy común de que la tecnología es neutral, en el sentido de que es producida por una sociedad y una economía específicas. Por ello, de nuevo en ese plano filosófico, se puede apreciar que toda tecnología conlleva uno o más programas ideológicos de gran escala, a veces contradictorios entre sí.

Sin embargo, no existe lógica en pasar de ese análisis a la conclusión de que una tecnología como Internet, con la facilidad de almacenamiento, copia y distribución de contenidos que ya se ha discutido aquí, sea responsable de la distribución de copias no autorizadas de contenidos protegidos por algunos derechos en un lugar y bajo una legislación determinados. Las fuerzas motrices son otras: la dificultad de acceder al contenido, la insatisfacción con el precio, la convicción de que la operación es legal, la ignorancia de las restricciones legales o éticas en la regulación aplicable a la copia, o la abierta mala intención, el dolo.

O, dicho en forma más breve, la tecnología no viola las reglas; quienes lo hacen son las personas.

Y de ahí se sigue que ante todo los métodos para evitar el copiado ilegal o no autorizado deben orientarse a la conducta de las personas: educar, prevenir, evitar, las violaciones a la ley, antes que buscar el castigo, la disuasión, la intercepción en flagrancia, la colaboración de terceros sin autoridad legal.


13. Posición de ISOC global

La Internet Society ha expresado su punto de vista en repetidas ocasiones a lo largo del proceso de ACTA. Además de hacer notar como nosotros que las negociaciones han debido ser más abiertas, multisectoriales y participativas, ha señalado que Internet debe mantenerse abierto, abierto a la innovación y a las ideas, y que no es la tecnología la que comete delitos sino las personas.

14. Posición de ISOC México


En ISOC México hemos estado atentos a la evolución del acuerdo ACTA desde que por primera vez hubo noticias respecto a las negociaciones del mismo.

Dada la opacidad que resulta de los acuerdos de confidencialidad tomados por los negociadores de ACTA, en ISOC México se tuvo que buscar las fuentes más diversas y esperar su confronta con textos eventualmente publicados, confirmados, o desmentidos. Igualmente impulsamos, con algunos otros, a principios de 2010, la consulta pública que terminó realizando el IMPI en la sede de la Secretaría de Economía.

En las filtraciones – veraces o no – de las primeras rondas de negociación y en los textos que tardíamente fueron dados a conocer ISOC Méxic ha detectado repetidamente expresiones explícitas o indicios coherentes con que algunos de los negociadores y patrocinadores de ACTA (muchos de ellos en el sector privado) buscarían consagrar en ACTA mecanismos de disuasión, mediante la amenaza de sanciones como las de respuesta graduada, protecciones de enorme dureza contra presumibles violaciones de la propiedad intelectual.

Resalta también el hecho de que en países participantes en las negociaciones de ACTA se han promulgado leyes que tienen estas características. La más emblemática es la Ley HADOPI, en Francia. Iniciativas como la de Ley de Copia Privada y otras impulsadas en 2010 por la industria y las sociedades de gestión colectiva, en nuestro caso a través del Diputado Armando Báez Pinal, son consistentes con un cuadro de ofensiva mundial de estas organizaciones, que además está documentada en algunos países, y que ha sido hecha pública para México a través de Wikileaks. Deploramos que el IMPI no se haya deslindado de la pésima imagen de nuestro país que se traduce de los cables sobre ACTA y Mëxico.

Nos oponemos a las medidas que pudieran derivar de la matriz ideológica que encontramos detrás de ACTA, potencialmente conducentes al otorgamiento de una autoridad de inspección de tráfico en Internet a particulares y a la interferencia con el acceso a Internet, por su potencial – probado en el extranjero – de castigar en exceso a supuestos infractores que resulten inocentes o a infractores menores sin poder tocar a los delincuentes organizados.

Igualmente nos oponemos a la eventual imposición de dichas medidas porque desde que son puestas a debate tienen un profundo efecto que en el campo se conoce como “chilling effects”, efectos disuasorios excesivos, que llevan a que incluso actividades inocentes sean susceptibles de persecución y por ello frenan más a los creadores inocentes que a los delincuentes verdaderos.

Nos oponemos también al tratamiento que han dado diversos impulsores de este marco normativo a la tecnología, pretendiendo interferir con ésta en lugar de abordar las conductas delictivas propiamente dichas.

Todo lo aquí expuesto configuraría un esquema opuesto a favorecer la innovación en Internet en México. A eso nos oponemos.

Tenemos claro que en los textos más recientes de ACTA muchas de estas medidas han sido eliminadas. Que lo hayan sido se debe indudablemente, al menos en parte, a la presión de la comunidad Internet y la sociedad civil de los países participantes. Nada nos asegura que no estén echados a andar procesos legislativos o normativos en cada país que cumplan con las expectativas más agresivas de los promotores de la filosofía restrictiva ya descrita.



15. Necesidad de un amplio debate – ACTA ya ha cambiado por la contribución de expertos y sociedad civil, basada en “leaks”. Es hora de hacerlo transparente y público.

La intensidad de la controversia alrededor de ACTA y de otras normas relacionadas nos obliga a un análisis que vaya más allá de lo reactivo.

Creemos que un enfoque productivo para este debate debe incluir el balance entre diversos efectos negativos. Concentrándonos en los “chilling effects”, el balance se daría entre el efecto disuasor de la actividad en Internet que representa ACTA y el efecto disuasor de la actividad creativa que representan las copias no autorizadas y su distribución.

Este debate debe darse en atención de los paradigmas emergentes de la producción y distribución de la creación intelectual y artística. No se trata de privar a los creadores de medios honestos de vida, ni de triunfos, fama, riqueza y gloria. Los creadores merecen todo nuestro respeto. Igualmente, las sociedades de gestión colectiva: es potestad de los creadores agrupados en ellas exigirles cuentas de su actividad y organizarse de nuevas maneras sin las sociedades dejan de ser honestas o funcionales.

Sí se trata de que hagamos un balance nacional de gran escala entre diversos bienes o al menos entre diversos males. De un lado tendremos el acceso al conocimiento, la creación, el reciclaje rápido del conocimiento para producirrlo nuevo y mejor adaptado, los modelos de negocios emergentes. Del otro la defensa de la exclusiva de explotación de la obra. En un debate leal ninguna de las perspectivas tendrá una ventaja basada en la concentración de recursos económicos que la impulse.

16. Lo que esperamos del Senado:

a. Abrir el lente

Esperamos que el Senado adopte una perspectiva integral sobre la evolución del balance entre la protección de los derechos de los creadores, incluyendo la explotación de sus obras, y el acceso al conocimiento para hacer de México un país más educado.

Esperamos un debate sin falsas disyuntivas, sin información chatarra, sin influencias ocultas sea su origen nacional o del extranjero, sin chantajes sentimentales; un debate racional y abierto y no por ello menos intenso.
b. Orientar las leyes y tratados hacia el desarrollo de la Sociedad de la Información y del Conocimiento

En el mismo sentido de la observación anterior, y pasando del debate a la construcción de los instrumentos legales que regirán el futuro de México, esperamos que el Senado, y con él todo el Poder Legislativo, formule leyes coherentes y consistentes entre sí, conscientes de su impacto a largo plazo sobre la educación y las formas nuevas de trabajo del Siglo 21, sobre el aprendizaje cotidiano de los ciudadanos.

En esas leyes y en los presupuestos federales, el Legislativo cuenta con muchas oportunidades para hacer las cosas bien para todos los actores de buena fe. Leyes de Educación, de Ciencia y Tecnología, de Telecomunicaciones, normas para el Ejecutivo, consulta ciudadana constante, estímulos dentro de los presupuestos, son expectativas razonables.

c. Promulgar un marco para la legislación subsecuente que asegure los derechos de los ciudadanos y el desarrollo del país por encima de intereses poderosos; que no hable sólo el dinero


Nadie tiene comprado el futuro.

El motivo fundamental de esta intervención, y el proceso que condujo a hacerla posible, es solicitar formalmente al Senado la creación de un marco de políticas públicas coherente, que además de impulsar la Sociedad de la Información y el Conocimiento formule límites claros a las limitaciones que los ciudadanos pueden sufrir por órdenes del Estado en su acceso a Internet, en forma que se pueda cumplir y hacer cumplir.

No estamos aquí porque el texto final de ACTA diga una palabra más o una palabra menos. Estamos aquí porque aunque el texto de ACTA sea silencioso y agnóstico respecto a las medidas que permiten restringir indebidamente el desarrollo de Internet, la amenaza de que sean impulsadas con renovada energía es real. Estamos aquí para solicitar formalmente al Senado que, con visión de futuro, con consulta y participación de todos los sectores, encauce el marco en que se desarrolla Internet hacia la apertura antes que a la restricción, no con una orientación al castigo y la amenaza sino con un compromimso franco con la innovación que no tiene que pedir permiso.

martes, enero 11, 2011

Medios sociales y seguridad pública

Redes sociales y seguridad pública – una muestra de información y opinión

Alejandro Pisanty




1. Artículo de revisión sobre estrategias de medios sociales en el combate al delito.
http://mashable.com/2010/03/17/law-enforcement-social-media/ “Six ways law enforcement uses social media to fight cirme”

Debe notarse que los usos se pueden clasificar como: comunicación social, comunicación con la población, e inteligencia de fuente abierta (nota de APB).

Referencia a entrevista con Lauri Stevens, contenido de múltiples fuentes.

a. Police Blotter blogs, bitácoras de estaciones de policía hechas públicas a través de blogs. “Escribimos nuestra propia historia”.

Provee como ejemplo la experiencia de la policía de Boca Ratón, FL, que cuenta con una plataforma social propia y la considera parte importante de su estrategia.

b. Cartel “Se Busca” digital. Publicación digital de lista de delincuentes a los que se busca.

Esta estrategia se extiende más allá de la publicación en una página Web. Algunas fuerzas de policía la aplican en páginas de Facebook, sitios de YouTube, perfiles de Twitter, y mecanismos de suscripción.

Algunas de estas herramientas pueden ser dirigidas a ciudadanos en general, y otras, o algunas prácitcas específicas, a organizaciones de gobierno, fuerzas públicas de diversos tipos y localidades, cooperación con el extranjero, y organizaciones de la sociedad civil.

Hay que recordar que no siempre “se busca” al delincuente sino también a la víctima y a testigos, o se quiere hacer conocer información para atraerr a peronas que la puedan complementar.

c. Denuncia anónima vía electrónica. Ésta se realiza mediante diversos medios, que incluyen chats, web chats, números telefónicos (en éstos es importante incluir opciones de SMS y MMs), etc.

Existe un producto comercial llamado Tip411 (http://www.tip411.com) que puede ser utilizado por fuerzas de policía.

Es importante la opción de ligar las denuncias (acto denunciado y posiblemente origen de la denuncia, aunque esto puede comprometer su anonimato generando grandes riesgos para el denunciante) a información geográfica.

d. Inspección general a través de medios sociales. Consiste fundamentalmente en hacer caso de la norma “usar los medios sociales solamente en 10% para hablar, y 90% para escuchar”, mediante un constante monitoreo de actividad y comunicaciones en medios sociales.

Este método es productivo para obtener información de diversos tipos, reacciones de la ciudadanía y las organizaciones a la acción de los delincuentes y de la policía, etc., y para prevenir el delito al conocer información que sugiera su comisión.

Este método tiene un aspecto alarmante para la ciudadanía, pues puede ser percibido como espionaje sobre la vida y comunicaciones cotidianas, aun si son públicas. Por ello se debe regir bajo normas estrictas de respeto a los derechos humanos y a la vida privada.

e. Intervenciones contra bandas a través de espacios sociales. Se trata de una forma específica de escucha en medios sociales, para investigar las actividades de bandas callejeras. Requiere también infiltración física.

f. Rastreo e información a través de Twitter. Sin hacer de Twitter un fetiche, los medios sociales de todos tipos (incluyendo RSS que estrictamente es un “broadcast”) están sirviendo a fuerzas del orden y servicios de emergencia para comunicaciones bi- y multidireccionales.

En algunos casos, las fuerzas utilizan herramientas propias y no sólo las públicas, por consideraciones de seguridad. Es el caso de CyberVisor, http://sheriff.org/apps/cybervisor/, del condado Broward, FL.

2. Situación en México y en el extranjero (revisión propia):

En México algunas fuerzas de seguridad pública están haciendo ya usos experimentales y exitosos de estas herramientas. Entre ellas:



i. Secretaría de Seguridad Pública del Distrito Federal, a través de @policiaDF, para anuncios y escucha generales; @CASpoliciaDF para el Centro de Atención; una cuenta para anuncios de tráfico (@SSPDFVial), y posiblemente varias cuentas individuales. Las primeras dos cuentas citadas son utilizadas por la SSP también para dar respuesta a emergencias que son comentadas por usuarios. Un mensaje característico de @CASPoliciaDF es “@HECTODRSOTO YA PASA LA PATRULLA P79-11DEL SECTOR ZONA ROSA; ESTAMOS A SUS ORDENES; GRACIAS”, captado el 30 de octubre de 2010 a las 22:19. La respuesta ciudadana a otro incidente similar (graffiteo de paredes y autos denunciado vía Twitter, respuesta envío de patrulla, el mismo 30 de octubre de 2010 a las 21.32, por parte de @iremunoz es “RT @adrianchin07: @caspoliciadf @mmora01 ORALE! el sistema si funciona... FELICIDADES/Aplausos!!!”
Están documentados otros incidentes con intervención inmediata, como la volcadura de un vehículo (camioneta que cayó de la lateral al arroyo principal, deprimido, del Anillo Periférico en la zona de San Jerónimo el fin de semana del 30-31 de octubre de 2010.

La SSP-DF mantiene además el blog http://policiaciudaddemexico.blogspot.com/ en el cual difunde información para la prevención del delito, conductas preventivas como las relacionadas con el consumo de alcohol y la conducción de vehículos, y mensajes y boletines de comunicación social.

Se tienen referencias de al menos un caso de una persona que ha sido hostigada por la policía a partir del uso de estos servicios para denunciar un incidente. Se refiere que el hostigamiento a la persona y sus familiares llegó a un punto tal que debió cambiar de domicilio.

En complemento a la actividad de las autoridades, el Consejo Ciudadano, organización de la sociedad civil orientada al combate al delito y la violencia, mantiene y opera la cuenta @consejodf, en la cual publica información y consejos preventivos útiles, da a a conocer nuevas formas de cometer delitos como extorsiones y fraudes basados en teléfono, provee contactos para emergencias, etc.

ii. Dirección de Seguridad Pública del Muncipio de Nezahualcóyotl, Estado de México. Utiliza la cuenta @seguridadneza para información de tráfico vehicular e incidencias que lo afectan, detectar y recibir avisos de emergencia, dar respuesta espontánea a emergencias, informar sobre acciones de la policía como detenciones de presuntos delincuentes, y proveer consejos de seguridad para la ciudadanía.

iii. Dirección de Gobernación de Reynosa, Tamps., @DIRDEGOBREYNOSA. Esta cuenta es usada por la Dirección de Gobernación de ese municipio desde febrero de 2010, a raíz de incidentes violentos especialmente conmocionantes para la sociedad. Regularmente provee información útil como los tiempos de espera en los cruces de los puentes fronterizos, actividad vital de esa Ciudad, e información de tráfico vehicular. En emergencias provee anuncios sobre incidentes, indica zonas que es conveniente utilizar, o bien desmiente rumores. Durante las graves y prolongadas inundaciones del Río Bravo en 2010 proveyó alertas contra daños y rutas alternas para la circulación.

En el extranjero, algunos ejemplos de importancia son:

i. Depto. de Policía de Nueva York, NY (NYPD).
a. A través de la cuenta en Twitter @NYPDNews provee noticias acerca del Departamento. Ésta es básicamente una extensión de su operación de Comunicación Social.
b. A través de la cuenta de su tienda, http://twitter.com/nypdstore provee noticias y promociona algunos objetos en venta como modelos de las estaciones de policía. Conviene confirmar que se trate de un sitio oficial.
c. De acuerdo con la noticia en http://newsone.com/nation/news-one-staff/the-nypd-is-following-gangs-on-twitter/ utiliza Twitter para seguir aquella parte de la actividad de las pandillas y bandas que se manifiesta en ese medio y así contar con una fuente abierta de inteligencia más para su labor.
d. http://www.dnainfo.com/20100802/manhattan/nypd-takes-twitter-hunt-for-chelsea-sexual-assault-suspect refiere el uso de Twitter por el NYPD para amplificar sus anuncios de búsqueda de un presunto delincuente.
e. http://www.nydailynews.com/ny_local/2010/07/30/2010-07-30_cops_urging_public_to_get_textual_against_criminals.html refiere el llamado del NYPD a la población para que use mensajes de texto (SMS) dirigidos al sitio “Crime Stoppers” para denuncia y otras comunicaciones. El llamado parte de la percepción del NYPD de que el servicio no está siendo utilizado con todo su potencial. Por otra parte, en entrevista en el mismo artículo, un funcionario de policía expresa que los mensajes de 140 caracteres pueden contener información insuficiente y señala que las denuncias más efectivas son las que recibe por vía telefónica. Otra nota sobre el mismo anuncio aparece en The Village Voice bajo http://blogs.villagevoice.com/runninscared/2010/07/nypd_to_crime_t.php
f. http://www.nbcnewyork.com/news/local-beat/Ice-T-Arrested-in-New-York--98835354.html por su parte apunta a uno de los muchos aspectos problemáticos del uso de medios sociales, al señalar el uso de Twitter para hostilizar a la policía por parte de un actor de televisión conocido después de un arresto en su contra. Como todos los medios, este uso potencial está siempre presente, y sólo resulta contrarrestado (total o parcialmente) por un buen uso por parte de la autoridad. En este caso particular, paradójicamente, se trata de Ice-T, actor que encarna a un personaje en la popular serie televisiva “Law and Order” que tiene como principales personajes a miembros ficticios del NYPD.
ii. En Canadá, existe una asociación llamada Canadian Association of Police on Social media (CAPSM), http://cops2point0.com, que agrupa a algunos especialistas en comunicación social mediante medios sociales asociados a fuerzas de policía. En parte funciona como un mecanismo de promoción para obtener contratos de consultoría y provee información útil. Refiere también a las cuentas de Twitter:
a. @cops2point0, de la propia organización;
b. @org9, de Laura Madison, oficial de policía, criminóloga, coautora de software de investigación computacional forense, y fundadora de la CAPSM. En http://twitter.com/Org9/lists se pueden analizar y acceder listas de cuentas de Twitter agrupadas por temas como ciencia e investigación computacional forense, gobierno 2.0, criminología, psicología y sociedad, mapas de crisis y realidad aumentada, y otros.
c. @vicpdcanada, del Depto. de Policía de Victoria, B.C., Canadá, y
d. @trafficservices de Tim Burrows, del Depto. de Tráfico de la Policía de Toronto.
iii. Perú, “que no te roben”, http://www.quenoteroben.pe/ y la cuenta de Twitter @quenoteroben. Cuentan con un mapa de incidencia delictiva; el blog lleva como subtítulo “alertas contra el robo” y está encabezado por el mapa. La cuenta de Twitter incluye mensajes de autoridades policiales, noticias, avances legislativos, y otras notas breves de interés. La difusión pública de noticias como las de capturas de bandas puede atraer nuevas denuncias e identificaciones de las mismas.

Los operadores de este servicio mantienen también un grupo en Facebook, http://www.facebook.com/quenoterobenpe

El aspecto geográfico/georreferenciado de este servicio está basado en Google Maps, como lo explica http://elcomercio.pe/lima/507229/noticia-sepa-como-denunciar-robos-lima-callao-utilizando-google-maps

“Que no te roben” es operado por la organización Dignidad Policial, http://www.dignidadpolicial.com.pe/index.php?option=com_content&view=frontpage&Itemid=1 que se autodescribe como “una agrupación política, encabezada por el General de la PNP (r) César Alberto Jordán Brignole”

De acuerdo con el periodista y “twittero” peruano que entrevisté, la contribución del Gral. Retirado Jordán Brignole es de buena voluntad, continuación de sus servicios, en apoyo y coordinación con la Policía Nacional Peruana.

El sitio Web permite que los usuarios individuales registren robos, con ubicación y otros datos. Exige registro nominal del usuario. Desconocemos si se autentica éste, ya sea antes o después de que el robo se haga público en el mapa.





3. Uso de cuentas de fuerzas públicas en Twitter en Canadá, Reino Unido y Estados Unidos; artículo de revisión de Laura Madison et al en http://www.scribd.com/doc/36761664/Survey-of-Official-Unofficial-Law-Enforcement-Twitter-Accounts-in-Canada-the-United-Kingdom-the-United-States.

Este artículo revisa el uso de cuentas de Twitter tanto oficiales como no oficiales
en tres países desarrollados de habla inglesa. Es de especial interés la referencia a cuentas no oficiales, que pueden ser utilizadas de manera encubierta o al menos discreta. La revisión hecha se extiende a 1,089 cuentas.

Los autores destacan la importancia del uso de nombre y rango de los oficiales que usan cuentas individuales y de otras características de cuentas oficiales no personales para fines tanto de credibilidad como de transparencia y rendición de cuentas.

El estudio califica también el profesionalismo y sofisticación de los usuarios investigados en materia de medios sociales, con base en elementos como la calidad y elaboración de la imagen (“avatar”) y fondo de la página y el uso de herramientas de terceros como TweetDeck.

Los temas tratados por las cuentas estudiadas son (en orden descendente de frecuencia): obligaciones y detenciones, busca de presuntos delincuentes o de personas desaparecidas, tráfico y seguridad, actividades policiales, noticias locales, opiniones personales, “hobbies” e intereses personales, temas potencialmente sensibles, y comentarios prejuiciosos. Las frecuencias tienen un orden ligeramente diferente según el país.

El estudio hace un breve enfoque en el último de los temas citados, comentarios prejuiciosos, por su importancia. Los prejuicios considerados pueden ser raciales, de género, por localización geográfica, etc. El estudio encuentra un número muy pequeño de éstos.


4. Asociación Internacional de Jefes de Policía, o IACP, Guía para el uso de medios sociales en fuerzas públicas (“Social Media in Law Enforcement”), http://www.theiacp.org/PublicationsGuides/Projects/SocialMediainLawEnforcement/tabid/700/Default.aspx

Esta guía describe en capítulos sucesivos distintos medios sociales (blogs, Facebook, Twitter, YouTube, etc.) y cómo se usan. Su contribución única es la formulación del problema en términos de policía; plantea preguntas importantes que cada entidad debe contestar para formular una política de medios sociales eficaz y alineada con la acción de la propia entidad en lo sustantivo.

Es de particular interés la sección sobre servicios basados en localización, http://www.theiacp.org/LinkClick.aspx?fileticket=Ea7OIc%2bnNLw%3d&tabid=700 sobre todo al recordar que así como hay servicios exclusivamente dedicados a la función basada en localización (como Foursquare) la mayoría de los medios sociales actuales permiten incluir información posicional del usuario en los mensajes del propio medio (por ejemplo, un mensaje de Twitter puede estar georreferenciado, y los teléfonos móviles y el software pueden tener la información georreferenciada como pública por “default”. El sitio y la guía sugieren a la policía ser respetuosos de los usuarios y administrar los riesgos de esta publicación de información.

5. http://www.guardian.co.uk/uk/2010/oct/14/manchester-police-twitter-experiment Uso de redes sociales, especialmente Twitter, en la policía de Manchester, Reino Unido. El artículo describe extensamente el gran número de avisos de menor importancia que recibe la policía de Manchester en su uso de redes sociales, especialmente Twitter. Estos números no resultan muy diferentes de los que conocemos en los informes sin redes sociales en otras fuerzas de seguridad. El artículo tiene tono humorístico y hace referencia a novelas de detectives.