Miguel Morachimo

Miguel Morachimo

Bachiller en Derecho de la Pontificia Universidad Católica del Perú. Director de la ONG Hiperderecho.

¿Qué dice la Resolución del Tribunal Constitucional sobre los petroaudios?

El día de ayer se ha publicado la Sentencia del Tribunal Constitucional que declara improcedente el Hábeas Corpus interpuesto contra el  Tercer Juzgado Penal Especial de Lima solicitando que se declare nulo el auto de apertura de instrucción contra Alberto Quimper. Como se recordará, a raíz del caso Petroaudios, en octubre de 2008 se abrió instrucción contra Alberto Quimper por los delitos de patrocinio ilegal, cohecho pasivo propio y tráfico de influencias así como el cargo de cómplice en el delito de negociación incompatible.

Ocho meses después de que se abriera instrucción contra Quimper, su esposa interpuso una demanda de Hábeas Corpus solicitando la nulidad del auto porque éste había sido dictado utilizando pruebas obtenidas con afectación de su derecho al secreto y a la inviolabilidad de las comunicaciones. La primera instancia declaró infundada la demanda, mientras que la segunda la calificó de improcedente. En su Sentencia, el TC declara improcedente la demanda porque considera que se ha presentado cuando aún no es posible evaluar la forma en la que se han utilizado las pruebas para dictar el fallo en el proceso penal. Por supuesto, esto lo dice no sin antes hacer de las suyas.

Prueba prohibida. Aunque no era necesario, la sentencia analiza la calificación de prueba prohibida y llega a considerar que en nuestro ordenamiento la garantía de no utilizar pruebas obtenidas con violación de derechos fundamentales constituye un derecho fundamental en sí mismo. Aquí hay un primer problema porque, como señala el voto en discordia del magistrado Vergara Gotelli, decir que los petroaudios son prueba ilícita es tarea del Juzgado Penal que conoce el caso. Este Juzgado, luego de valorar todas las pruebas, podría elegir sí tomar en cuenta los petroaudios porque, si bien se obtuvieron vulnerando derechos fundamentales, su contenido alude a hechos de corrupción que convocan a un interés público de orden superior que el de los particulares.

Idoneidad del Hábeas Corpus. El siguiente problema, de orden procesal, apunta a la posibilidad teórica de que proceda un Hábeas Corpus contra un auto de apertura de proceso. Una cosa es el auto que abre proceso y otra la medida cautelar de detención, que efectivamente priva de la libertad al sujeto. Como señala Vergara Gotelli, el auto de apertura de proceso en sí mismo no atenta contra la libertad de Químper por lo que no corresponde analizarlo en un proceso de Hábeas Corpus. En cualquier caso, la medida cautelar de detención tiene su propia vía procesal para ser cuestionada. La Resolución del TC no es suficientemente enfática en este punto.

El novísimo delito de la difusión de comunicaciones telefónicas privadas. El tema más polémico –aunque no el central en la Resolución, ni mucho menos declarado precedente de observancia obligatoria– es cuando el TC señala que los medios de comunicación social se encuentran prohibidos de divulgar o difundir interceptaciones y grabaciones de conversaciones telefónicas. Sobre esta regla, añade que podría darse si es que los involucrados lo autorizan o si  media “un mandamiento judicial motivado que permita su difusión por ser de interés público, bajo responsabilidad de ser denunciados penalmente.” Hay dos problemas con esta afirmación:

  1. No sé qué Código Penal estará leyendo el Tribunal Constitucional, pero en el peruano no existe el tipo penal de difusión de conversaciones telefónicas a través de medios de comunicación social. Tanto así que hasta hay un Proyecto de Ley reciente que propone incluirlo. El TC no puede, por propia iniciativa, agregar un tipo penal al Código, ni un fiscal podría formular denuncia penal amparándose exclusivamente en un fragmento de una Sentencia del Tribunal Constitucional que “crea” un delito.
  2. El Tribunal Constitucional confunde cómo opera la excepción de interés público en la afectación de derechos fundamentales por parte de medios de comunicación. Exigir que la existencia o no de un interés público en el material a difundir sea declarada previamente por un Juez va en contra de la prohibición de censura previa de la Convención Americana de Derechos Humanos. En el caso Mónica Adaro, el propio TC reconoció que se puede informar sobre un asunto “que imperiosamente merece ser conocido por los demás, y que ello justifica alguna intromisión de la vida privada de alguien”.

Espero que esta Sentencia quede para la anécdota y, de preferencia, merezca una Sentencia Aclaratoria por parte del TC que fije los límites de sus declaraciones en el Fundamento Jurídico 23. Cabe resaltar, sin embargo, el excelente voto en discordia del magistrado Vergara Gotelli, quien sabiamente le recuerda a sus colegas que:

Poner una mordaza o censurar determinada información constituye una intromisión ilegitima en los medios de comunicación y a la vez afecta el derecho a de los ciudadanos a conocer actos que socaban la democracia. Todo acto que exprese lo contrario apoya en cierta forma la impunidad [...]. (Énfasis en el original.)

Foto: Morten Nisker (CC BY-NC)

Actualización (13 de diciembre)

Conforme lo sospechábamos, el Tribunal Constitucional ha publicado hoy una Sentencia Aclaratoria en la que señala que no es necesario que los medios cuenten con autorización judicial para difundir audios que toquen temas de interés público y que no hay delito de difusión de comunicaciones privadas.

¿Qué dicen los documentos filtrados por Wikileaks sobre Perú?

El día de hoy Wikileaks ha revelado más de 250 mil cables diplomáticos cursados entre las distintas Embajadas y Consulados de Estados Unidos durante la última década, en su mayoría. Como sucedió con los Diarios de la Guerra de Irak, el contenido de los documentos fue compartido previamente con los más importante diarios del planeta para su análisis y selección. Entre los temas más recurrentes reportados por estos diarios, destacan las maniobras estadounidenses de bloqueo comercial a Irán, el intenso seguimiento a Sarkozy, Chávez y Berlusconi o la forma en que la que se trafica con los detenidos de la cárcel de Guantánamo a cambio de concesiones por parte de Estados Unidos a otras naciones que quieran hacerse cargo de ellos. Aunque es aún pronto para hablar de consecuencias, es indudable que la política exterior norteamericana ha sufrido un fuerte remezón a consecuencia de este filtrado.

Dentro del conjunto de documentos publicados, hay 1388 que tienen su origen en la Embajada de Estados Unidos en Lima (de estos, 29 tenían la condición de secretos y 396 estaban clasificados como confidenciales). La página de Wikileaks ha sufrido un ataque de denegación de servicio, por lo que no se puede acceder al contenido exacto de estos documentos. Sin embargo, gracias a la base de datos publicada por The Guardian, podemos saber las fechas y asuntos que tratan.

  • Los cables van de 1985 a febrero de 2010, aunque en su mayoría corresponden a los últimos seis años de ese periodo. Así, los años con mayor incidencia de documentación son: 2005 (368), 2006 (426), 2007 (281), 2008 (132), 2009 (146) y 2010 (20). Esta tabla muestra el desagregado año por año.
  • Estos documentos están clasificados según etiquetas, donde cada etiqueta corresponde a un tema en particular. Entre los documentos enviados por la Embajada en Lima, los asuntos más frecuentes son: Asuntos de Gobierno Interno (648), Relaciones Exteriores (540), Asuntos Económicos (344), Comercio Exterior (325), Seguridad (316), Inteligencia (252), Viajes (214), SNAR (201), Derechos Humanos (167), Inversión Externa (159) y Terrorismo (119). Esta tabla muestra el número de incidencias de cada etiqueta de los 1388 documentos.
  • A su vez, las combinaciones de asuntos más frecuentes son: Seguridad, Aviación Civil, Viajes (51); Comercio Exterior, Condiciones Económicas, Inversión Extranjera, Asuntos de Gob. Interno y Política Exterior (14), Asuntos de Gob. Interno e Inteligencia (42); Asuntos de Gob. Interno, Inteligencia, Derechos Humanos y Venezuela (15); entre otros cuyo significado aún no está disponible como SNAR, KCRM, Seguridad, Relaciones Exteriores (50).
  • Otros asuntos con menos incidencias son Venezuela (39), Acuerdos Militares y de Defensa (43) y Chile (29).

Toda la estadística ha sido elaborada según la información hecha pública por el diario The Guardian. Los datos incluyen solo los documentos originados en la Embajada de Lima. De acuerdo con la información disponible, existirían 124 documentos más que refieren a Perú pero que no fueron enviados desde la sede diplomática en Lima. Sin duda, cuando vuelva a estar disponible la página de Wikileaks, conoceremos más del contenido de estos documentos y sus implicancias para nuestro país.

Acceso a la cultura y política editorial del Estado


Como parte de su actividad de fomento, el Estado participa en la edición de libros y revistas académicas y culturales, directamente a través de Fondos Editoriales o indirectamente a través de fondos concursables. Esto representa un ejercicio correcto de sus roles en el marco del régimen de economía social de mercado impuesto por la Constitución. El dinero con el que se lleva a cabo esta labor proviene del presupuesto público y, en algunos casos, de la cooperación técnica internacional. Los productos finales, sin embargo, son publicados y comercializados como los de cualquier otro agente en el mercado y ello desnaturaliza los fines de la actividad de fomento.

Dos modelos de cercamiento cultural

El primer escenario de afectación es el de la actividad empresarial del Estado en la edición de libros. Pensemos en el Fondo Editorial del Congreso del Perú (FEC), que en los últimos años ha llevado a cabo una excelente labor de rescate editorial de la obra de grandes pensadores peruanos del siglo XX como Manuel Pardo o Gustavo Gutiérrez. Estos libros son comercializados directamente por el Fondo o a través de librerías a precios bastante competitivos (un promedio de S/.30), lo que me hace pensar que no existe un fin de lucro directo si no más bien la intención de recuperar costos. Sin embargo, esa es la única forma de obtener los libros. No están disponibles en Internet, incluso cuando muchos están agotados, y la licencia bajo la cual son comercializados al público en general le atribuye todos los derechos al FEC. Esto significa que si una biblioteca en Ayacucho quiere contar con una copia del libro El Tribunal de la Inquisición de Fernando Ayllon publicado en 1997 por el FEC no puede comprarla, porque el libro está agotado, ni puede fotocopiarla íntegramente porque: (1) la Ley solo autoriza a las bibliotecas fotocopiar libros que son actualmente o fueron parte de su colección permanente con fines de preservación o recuperación; y, (2) la licencia bajo la cual fue publicado el libro prohíbe la reproducción total o parcial del libro sin permiso del FEC.

El siguiente caso se da cuando el Estado asigna fondos a particulares para la edición y publicación de revistas o libros, bajo concurso o adjudicación directa. Pensemos en el Concurso Nacional de Subvenciones a Publicaciones Científicas y Tecnológicas administrado por el Consejo Nacional de Ciencia y Tecnología (CONCYTEC). Cada año, CONCYTEC financia la publicación de diversos trabajos relacionados de ciencia y tecnología en temas de especial interés nacional como tecnologías productivas competitivas o biotecnología y biodiversidad. El ganador del concurso recibe del Estado hasta S/. 10 mil soles en fondos necesarios para que pueda editar y publicar su libro. La única condición que le impone el CONCYTEC es que le entregue el 30% del tiraje. La licencia bajo la cual es publicada la investigación, nuevamente, es una licencia genérica que restringe cualquier forma de acceso y reproducción del libro distinta de las amparadas como usos permitidos por la Ley.

Ambos casos tienen una estructura común. El Estado, directa o indirectamente, afecta fondos públicos con la finalidad de promover la actividad cultural o científica. Sin embargo, las políticas editoriales según las cuales esta actividad se lleva a cabo imponen a las publicaciones una licencia restrictiva que termina impidiendo que la gran mayoría de personas accedan a las mismas. Ya sea deliberadamente o por ignorancia de las leyes sobre derechos de autor, la actividad del Estado equivale a invertir el dinero de los impuestos en la construcción de una obra pública dentro de la casa de alguien y a la que solo a algunos les estará permitido entrar.

Acceso abierto y eficiencia

Un modelo alternativo de licenciamiento no equivale a que el Estado regale las obras. Cuando uno compra un libro pasa a formar parte de un contrato de licencia en virtud del cual el titular de los derechos patrimoniales de la obra autoriza al poseedor de la copia física la realización de ciertos usos. Cuando el titular de los derechos de autor coloca la frase «Todos los derechos reservados» indica que la licencia bajo la cual se accede a su obra no autoriza su reproducción, traducción o modificación por fuera del régimen de usos permitidos o fair use.

En el caso de obras financiadas con fondos públicos, resulta inadmisible que el Estado no adopte una política de licenciamiento permisiva que autorice, por ejemplo, la copia íntegra del libro para fines no comerciales o permita que una copia de éste sea accesible a través de Internet. Los supuestos ‘beneficios’ derivados del cercamiento cultural de la producción financiada por el Estado son superados por los perjucios de estas prácticas: la de altos costos de acceso al conocimiento y a la cultura peruana para los peruanos. Una buena política editorial para con las publicaciones financiadas directa o indirectamente por el Estado, al hacer accesibles para las grandes mayorías obras e investigaciones, generaría impactos positivos en la cultura y el desarrollo científico y tecnológico del País. Este impacto redundaría en mayores índices de desarrollo, innovación y transacciones comerciales que, a través de impuestos, compensarían los costos inicialmente asumidos por el Estado.

Más autorregulación, menos censura

En el siguiente extracto, el profesor de Harvard Jonathan Zittrain intenta explicar por qué la Internet no es el campo abierto de desgobierno que podría ser y por qué podría seguir siendo un vehículo de expresión libre sin necesidad de intervención legal. Una idea que nos viene bien, en medio de tanto escándalo.

♼♼♼

Los sistemas de responsabilidad legal puede ser útiles cuando existe un problema y nadie ha asumido su titularidad. Cuando una fábrica contamina un río, debe pagar –para internalizar la externalidad negativa que está irrogando al resto por su contaminación. Nadie ha asumido totalmente la titularidad del problema de la infracción a los derechos de autor y la difamación en Internet, de la misma forma en que nadie ha asumido la responsabilidad de los problemas de seguridad de la Red. Pero la solución no es reclutar a los intermediarios para convertirlos en la policía de la Red. Bajo las leyes existentes, Wikipedia podría aplicar mucho menos control sobre el uso de obras protegidas por derechos de autor en sus artículos, y simplemente dejar todo el material difamatorio en sus artículos. Pese a ello, aún estaría amparada en Estados Unidos por la Communications Decency Act que exceptúa a quienes almacenan contenidos de cualquier responsabilidad derivada del material que otros hayan subido.

Sin embargo, Wikipedia se supervisa a sí misma según un código de ética –un conjunto de estándares comunitarios que invoca a sus contribuyentes a hacer lo correcto en lugar de seguir motivaciones personales o económicas. Para aprovechar el instinto ético de Wikipedia en todas las capas de la Internet generativa, debemos de determinar cómo inspirar a la gente a actuar en forma humana en entornos digitales, que no facilitan la apreciación de sonrisas y agradecimientos del mundo físico. Esto puede ser logrado con herramientas –como las discutidas en el capítulo anterior y aquellas aún no inventadas– para impulsar entornos digitales que inspiren a las personas a actuar humanamente. Para que la Internet generativa se desarrolle plenamente, debe permitirnos aprovechar las conexiones que tenemos los unos con los otros, coordinar cuando tenemos el tiempo, talento, y energía, y beneficiarnos de las coordinaciones de los demás cuando no tenemos el tiempo. Esas herramientas nos permitirán expresarnos y vivir nuestros instintos cívicos en línea, confiando que la expresión de nuestro caracter colectivo será al menos tan buena como la impuesta por voluntades externas –voluntades que, después de todo, provienen también de personas.

Zittrain, Jonathan. The Future of the Internet–And How To Stop It. New Haven: Yale University Press, 2008. p. 195. Traducción libre.

Un momento: ¿a la cárcel por linkear?


El fallo de primera instancia que declara responsable del delito de difamación agravada a un blogger peruano [pdf] ha provocado un rechazo unánime en todas partes. Efectivamente, existen muy buenos argumentos para lograr la nulidad de la sentencia o que ésta sea revertida en segunda instancia. Sin embargo, me gustaría llamar la atención sobre la sonada preocupación de que esta Resolución diga que uno es solidariamente responsable por el contenido de las páginas que vincula o linkea. Yo creo que la Resolución no dice eso.

La Resolución declara la culpabilidad de Godoy porque considera que la utilización de las frases “joya” y “tres grandes perlas”  respecto del querellante resultan difamatorias. Podemos discutir bastante sobre el fondo, pero no podemos negar que ese es el motivo que aparentemente sustenta la decisión. Para la Jueza, no importa que se hayan linkeado o no las noticias periodísticas correspondientes. Según su criterio, lo verdaderamente ofensivo no es que se mencionen las investigaciones por corrupción anteriores (lo que sí quedaría acreditado con los links) sino que se califique como una “joya” al querellante y que se diga que sus antecedentes judiciales son “tres perlas”.

Ojo, la Resolución me parece malísima, no comparto sus razones y creo que el caso no tiene el menor asidero legal. Sin embargo, no considero que la Resolución signifique que ahora uno asume la responsabilidad del cualquier contenido difamatorio de las páginas que enlaza desde un sitio web. Lo que la Resolución dice es que se han colocado calificativos negativos a una persona con el ánimo de injuriarla. Por eso no toma el argumento del “reporte fiel” ni valora la libertad de la prensa para informar sobre hechos públicos, porque para la Jueza el problema no son los links sino los adjetivos con los que se presentan los links. Por ende, ese fallo no podría ser utilizado en otro proceso  –ni como doctrina– para argumentar que uno es responsable del contenido difamatorio que puedan albergar otras páginas web a las que enlaza.

Lo realmente interesante hubiese sido que las páginas a las que se enlazaba también resultaran difamatorias. En ese caso, imaginando que no se añaden adjetivos y solo se linkean, se hubiese discutido si apuntar a un sitio difamatorio constituía un delito de difamación en sí mismo. Al menos en el sistema del common law, un régimen mucho más protector de la libertad de expresión que el nuestro, la jurisprudencia posiblemente aplicable parecería inclinar la mesa en favor del querellante, aunque carecemos de un precedente claro en un sentido u otro.

Foto: Mykl Roventine (CC BY)

La responsabilidad de Google por sus términos sugeridos

Esta semana, el Blog de la Facultad de Derecho de la Universidad del Pacífico – El Cristal Roto publicó un artículo mío titulado “La responsabilidad de Google por sus sugerencias de búsqueda”.

El artículo analiza la posible responsabilidad de Google como prestador del servicio Google Suggest cuando los términos sugeridos puedan afectar el derecho al honor y la buena reputación de personas naturales o jurídicas. Si bien Google Suggest muestra los términos más populares entre sus usuarios en función de un algoritmo, el mes pasado una corte francesa ha determinado a Google responsable por difamación y le ha ordenado pagar una compensación de 5000 euros. La sentencia, apelada por Google, es la tercera desfavorable que recibe Google en Francia por el potencial contenido difamatorio de los términos de Google Suggest.

La difusión de comunicaciones privadas como ilícito

En los últimos días se presentaron en el Congreso dos proyectos de ley relacionados con la interceptación de las comunicaciones privadas y su difusión en medios de comunicación. Aunque distintos en ciertos puntos, los proyectos impulsados por los congresistas Javier Bedoya (Unidad Nacional) y Walter Menchola (Alianza Parlamentaria) comparten una preocupación: ¿cómo detener la cultura del “chuponeo” que parece inundar nuestra política en los últimos meses? Actualmente, el artículo 162 del Código Penal contempla penas de uno a tres años para quienes interfieran comunicaciones telefónicas. A continuación, explico por qué creo que este debate, además de pobremente sustentado por parte de sus proponentes, llama la atención pública sobre el objetivo incorrecto.

El proyecto de Bedoya

El proyecto de Bedoya [pdf] contiene dos propuestas. En primer lugar, cambiar el tipo penal de “Interferencia telefónica” del artículo 162 del Código Penal a “Interferencia de comunicaciones privadas”, con la finalidad de incluir también otros medios de comunicación interpersonal existentes en la actualidad (correo electrónico, mensajes de texto). En segundo lugar, ampliar el tipo para que se considere como delito no solo la interferencia sino también la difusión de comunicaciones privadas. Sin embargo, se cuida de incluir que quedará exenta de responsabilidad quien difunda comunicaciones que tengan un contenido delictivo perseguible por acción penal pública. En otras palabras, salvo que su contenido sea relevante para perseguir ilícitos penales, toda difusión de comunicaciones privadas constituye delito.

Hay hasta tres contingencias en este proyecto. La primera es la posible duplicidad de tipos penales derivada de ampliar el supuesto para todo tipo de comunicación privada. Así, en el caso de interceptación de correos electrónicos, tendríamos una norma para violación de correspondencia o documentos análogos (artículo 161) y otra para comunicaciones privadas (artículo 162) con penas distintas. El siguiente problema está relacionado con la excepción aplicable a comunicaciones que refieran a ilícitos penales. Si bien el término “interés público” se menciona en la Exposición de Motivos, el texto legal propuesto no lo incluye y esa omisión ha motivado que el congresista Otárola retire su firma del Proyecto. Para evitar dudas, creo que debería de incluirse el término en la fórmula legal. Finalmente, debe de ponderarse la posibilidad de que el artículo se convierta en la justificación de denuncias maliciosas con la única finalidad de amedrentar pública o económicamente a determinado medio o periodista y sujetarlo a la lotería jurídica que significa atravesar dos instancias discutiendo ante un juez si tal o cual asunto resulta o no de interés público.

El proyecto de Menchola

Por su parte, el proyecto del congresista Menchola [pdf] dobla la apuesta y propone modificar no solo el Código Penal sino también la Ley de Telecomunicaciones. Respecto del artículo 192 del Código Penal, se ensayan cuatro modificaciones: (1) hacer extensivo el tipo a cualquier otro medio de comunicación electrónico; (ii) aumentar el rango de penas aplicables, actualmente de uno a tres años, hasta entre quince y veinte años de cárcel; (iii) que las mismas penas se apliquen a “quien ordena, contrata o comercializa el contenido de la comunicación obtenida ilegalmente”; y, (iv) en el caso de funcionarios públicos, aumentar las penas que actualmente van de tres a cinco años hasta entre quince y veinticinco años.

Las modificaciones propuestas a la Ley de Telecomunicaciones tienen como finalidad crear una sanción administrativa para las personas que difundan comunicaciones privadas. Así, en el artículo 86 se incluye como sujeto de sanción a las “personas naturales o jurídicas que difundan por cualquier medio y/o publiquen, indebidamente, una comunicación privada”. En el artículo 87, correspondiente a la lista de faltas muy graves, se añade  también la “divulgación por los medios de comunicaclon de la existencia o del contenido, o la publicación o cualquier otro uso de toda clase de información obtenida mediante la interceptación ilegal de los servicios de telecomunicaciones sin autorización judicial”. Finalmente, se propone modificar el artículo 90 que fija la escala de sanciones aplicables a las infracciones muy graves para que, en el caso de divulgación de comunicaciones privadas, la multa no puede ser menor de 100 UITs.

A diferencia del proyecto anterior, que incluía una sanción penal para los medios de comunicación o periodistas, la propuesta de Menchola opta por una sanción administrativa a cargo del Ministerio de Transportes y Comunicaciones para cualquier persona o empresa que difunda comunicaciones privadas. Considero acertado que se incluya a quienes comercializan las comunicaciones, dado el esquema de organización delictiva que tenían empresas como Business Track. Sin embargo, creo que el supuesto está redactado en forma demasiado amplia. ¿Cómo así la divulgación de mera existencia de una comunicación privada es sancionable? Más allá del fondo del asunto, parece bastante desproporcionado en especial cuando se trata de divulgación de audios ya propalados en otros medios.

Pero lo más grave del Proyecto de Menchola, que denuncia un pobrísimo nivel de investigación, es que se proponga modifica la escala de sanciones de la Ley de Telecomunicaciones. Como es de conocimiento público, estas escalas de sanciones ya no están vigentes desde que la Ley 27336 las derogó en el año 2000 (¡!). Desde entonces, las multas para las infracciones muy graves van de 151 a 350 UITs. Es decir, el Proyecto de Menchola propone modificar una norma ya derogada y, paradójicamente, cambiarla a una escala de sanciones menor a la actualmente vigente. Parece que en el despacho del congresista no solo está prohibido entrar a Youtube, sino que sus asesores ni siquiera pueden consultar SPIJ antes de hacer los proyectos.

La difusión como ilícito: un problema común

Finalmente, el problema que subyace a ambos proyectos es la posibilidad que la difusión en medios de comunicación sea atacada legalmente, ya sea como delito o infracción administrativa. Reconozco que el tema es opinable según la tendencia de cada persona pero me gustaría llamar la atención sobre dos asuntos de orden práctico en la aplicación de esta posible norma.

El primero es la absoluta imposibilidad de restringir la circulación de contenidos en un entorno informático como el actual. Si los audios o comunicaciones no salen en un canal porque las penas son altas, lo harán por Youtube (como ha sucedido en los últimos casos) o por cualquiera de las decenas de páginas que en todo el mundo permiten alojar contenidos. Reconozco que respecto de empresas grandes como Youtube, con intereses y activos en Perú, podría ser más exitoso un reclamo. Pero me gustaría ver al Poder Judicial tratando de notificar a alguna empresa mediana en un país remoto sin intereses materiales en Perú.

En segundo lugar, la amenaza recurrente de que una norma de este tipo pueda ser mal usada con la finalidad de ejercer censura indirecta sobre medios de comunicación y periodistas. Existe un límite entre lo considerado relevante para el interés público y aquello que directamente afecta la intimidad de un particular pero, en muchos casos, no se tiene la suficiente información como para trazarlo. Para dicho análisis ya existe el tipo penal de violación de la intimidad que, si se da a través de medios de comunicación social, tiene una pena de entre dos a cuatro años. ¿Nadie recuerda que Magaly Medina y Ney Guerrero fueron condenados penalmente precisamente por afectar el derecho a la intimidad de Monica Adaro a través de un medio de comunicación?

Visto en perspectiva, creo que los aspectos contingentes de las propuestas superan a los positivos. Estos proyectos de ley, que parecen la resaca del escándalo de los “potoaudios”, colocan el ojo público sobre el objetivo incorrecto. Si queremos evitar más chuponeos, como señalaba Antonio Rodriguez Lobatón, tiene que empezar a perseguirse las mafias que comercializan dichos servicios, analizar la posibilidad de fiscalizar la importación de los aparatos y generar una cultura de prevención en términos de seguridad en telecomunicaciones entre empresas e instituciones públicas (ej. redes VoIP, correos encriptados). Si algo podemos sacar de este debate, es una lección sobre la futilidad de continuar reventando las erupciones cuando aún no sabemos cómo atacar la infección.

También:
Petroaudios y un pacto con el diablo y Petrogate y privacidad de Antonio Rodriguez Lobatón
¿Los potoaudios traen cola? de Fernando Cáceres
Una propuesta indecente: Lourdes, Barrón y el interés público de Edward Dyer
Libertad de expresión y la delgada línea roja que nos separa, nos aleja inevitablemente de ella de Heber Campos

Foto: Jason Nicholls (CC BY-NC-ND)

Uso de Internet en el trabajo: el turno del Ejecutivo

El uso de Internet en el centro de trabajo y los límites del empleador para supervisarlo parecen ser el tema de moda en el derecho laboral peruano. Pocos días después de que una congresista presentara una propuesta legislativa sobre el tema, el Poder Ejecutivo ha enviado al Congreso su propio Proyecto de Ley [pdf] sobre el asunto. Si bien el Proyecto del Ejecutivo va en el mismo sentido que el anterior, mejora su técnica legislativa en varios aspectos:

  • En lugar de distinguir según la propiedad del recurso informático, el Proyecto define taxativamente los medios informáticos que el empleador puede proporcionar al empleado y sus fines (ej. uso de Internet para buscar información, uso de redes sociales para contacto con clientes, entre otros). A contrario, todo medio y uso no amparado se entendería como parte de las comunicaciones privadas del trabajador y no podría ser inspeccionado sin orden judicial.
  • Respecto del uso de los medios informáticos contemplados, el empleador deberá de elaborar unas Políticas de Uso Aceptable que regulen la forma en la que autoriza al trabajador a usarlos. Estas Políticas deberán de comunicadas al trabajador previamente a la entrega de los recursos. De no existir, se presumirá que su uso es ilimitado.
  • Sin embargo, la no existencia de un documento de Políticas de Uso Aceptable no significa que el trabajador podrá hacer un uso “irracional” o “desproporcionado” de los medios electrónicos. Así mismo, tampoco enerva la posibilidad de que el empleador implemente medidas tecnológicas de bloqueo de tráfico o filtros de contenido.
  • El empleador queda autorizado a usar los medios “técnicamente idóneos” para que, en ejercicio de su poder de fiscalización, supervise el uso adecuado de los medios informáticos otorgados al trabajador conforme a las Políticas. Esta potestad, sin embargo, no podrá significar la interceptación o acceso al contenido de las comunicaciones privadas enviadas o recibidas por los trabajadores.

Al igual que el anterior, este Proyecto no va a cambiar mucho para la mayoría de nosotros. Casi todas las empresas filtran en mayor o menor medida el uso de los medios informáticos por parte de sus trabajadores. Estos intentos de regulación sirven para poder contar con un límite claro entre aquel terreno en el que puede entrar un empleador (ej. limitando la posibilidad de que un trabajador descargue documentos del Intranet hacia una memoria USB) y aquel donde su irrupción es afecta derechos fundamentales (ej. inspección de la cuenta de correo personal del trabajador). Ahí el límite es importante porque las empresas no quieren jugarse la posibilidad de luego ser demandados por violación de las comunicaciones si los límites entre lo que es comunicación privada y comunicación con fines laborales no están claros.

De aprobarse tal cual, espero que el Reglamento aclare lo de uso “irracional” o “desproporcionado” en los casos en los que no existen Políticas de Uso Aceptable. Dejar demasiado abiertas esas definiciones funcionaría como un incentivo perverso para los empleadores: ¿por qué tendría que elaborar y hacer firmar unas Políticas de Uso Aceptable si luego puedo decir libremente que tal o cual uso –según cómo lo argumento– es desproporcionado?

En la práctica, la historia nos ha enseñado que no hay ningún mecanismo de control que sea perfecto. Personalmente, creo que las empresas deberían limitarse a controlar todo uso que pueda poner en riesgo la información de la empresa, como prohibiendo el copiado de determinados archivos o volúmenes. Un excesivo interés en bloquear páginas de ocio y distracción a sus empleados, además del obvio malestar, podría desencadenar una carrera de brazos entre el área de sistemas y los demás empleados, que solo redundaría en sobre costos en recursos informáticos y pérdida de horas-hombre.

Regulando las comunicaciones electrónicas en el trabajo

La semana pasada se presentó en el Congreso el “Proyecto de Ley que regula el uso de las nuevas tecnologías en centros laborales públicos y privados” [pdf]. Se trata del segundo proyecto que presenta la parlamentaria Lazo de Hornung (Alianza Parlamentaria) referente al mismo tema. El anterior se presentó el 2007 y, luego de tres años en Comisión, fue archivado hace unos días por considerarse que ya existía una norma sobre el tema.

El Proyecto pretende establecer un límite entre el poder de fiscalización del empleador y los derechos fundamentales a la intimidad e inviolabilidad de las comunicaciones del trabajador de cara a las distintas medidas tecnológicas de control de las comunicaciones. Así, el criterio que establece es el de la propiedad del recurso tecnológico:

  1. si el medio de comunicación ha sido proporcionado por el empleador, es de propiedad de éste y puede ser inspeccionado previa autorización escrita del trabajador (que puede darse como cláusula en el propio Contrato de Trabajo o Reglamento Interno); y,
  2. si el medio de comunicación fue contratado directamente por el trabajador (como una cuenta de correo personal o en una red social) es inviolable y no puede ser objeto de inspección por parte del empleador.

Además, el Proyecto establece el derecho del empleador a “dar seguimiento” a los sitios web visitados por sus trabajadores y a bloquear o limitar los que considere pertinentes. Interpretado según el ánimo de la norma, entiendo que este “seguimiento” no podría suponer un acceso directo al contenido de las comunicaciones (ej. captura de pantalla) porque podría afectar el derecho a la inviolabilidad de las comunicaciones del trabajador. Por tanto, debería limitarse a monitoreo externo como listas de sitios web más visitados o listas de empleados que usan más el ancho de banda.

El precedente más importante sobre estos temas en nuestro país es el de García Mendoza v. Serpost donde un trabajador fue despedido por enviar material pornográfico a través del correo electrónico de la empresa. En esa oportunidad, el Tribunal Constitucional (TC) determinó que un medio de comunicación, aunque hubiese sido provisto por el empleador, se encontraba protegido como comunicación privada y era, por tanto, inviolable.

El Proyecto amplía los poderes del empleador establecidos por el caso García Mendoza v. Serpost. El TC había dicho, conforme al artículo 2.10 de la Constitución, que la única forma que tenía el empleador de intervenir en las comunicaciones personales era a través de un mandato judicial (Uso de internet en el trabajo, pensando en voz alta). Pero el Proyecto plantea que el empleador quede autorizado a intervenir en los medios de comunicación asignados al trabajador en el marco de una relación laboral en virtud de una autorización previa, que puede darse en la forma de autorización sábana incluída en el Contrato de Trabajo o Reglamento Interno. Es una buena noticia para los empleadores, que verán reducidos los costos de fiscalización de sus empleados, pero me preocupa la posibilidad de admitir autorizaciones sábana que faculten al empleador a inspeccionar en cualquier momento el contenido de las comunicaciones privadas del empleado (así sean a través del correo electrónico de la empresa). Un procedimiento más moderado, que no necesitaría de una nueva norma, sería que los empleadores recaben la autorización ad hoc del empleado para realizar la inspección. Cuando se trata de límites a derechos fundamentales, la autorización debe de ser expresa e individualizada y no genérica.

Respecto del uso de páginas web y, en especial, de servicios de redes sociales el Proyecto no trae nada nuevo. Bajo el marco legal actual ya era posible que un empleador bloquee o limite el acceso a ciertas páginas web a través de sus servidores en ejercicio de sus derechos de propiedad sobre los servidores. La norma está dirigida a la optimización de los recursos tecnológicos de la empresa, sin entrar en el espinoso tema de los límites a la libertad de expresión del trabajador en servicios de redes sociales cuando se expresa desfavorablemente de la empresa o comparte información confidencial. Sutileza que, por lo demás, debería analizarse caso por caso y no bajo una norma general.

Foto: The IT Crowd / IFC

Lo que Gastón Acurio podría enseñarle a Metallica

El mercado gastronómico es cada vez más variado y competitivo en Perú. El boom culinario de los últimos años no solo ha conseguido –finalmente– reunirnos como nación en torno a una mesa sino que también ha significado una curva ascendiente en el consumo interno. Según el Instituo Peruano de Gastronomía, solo los turistas gastarían cerca de US$ 500 millones de dólares en los restaurantes peruanos este año. Lo cierto es que pocos mercados como el de restaurantes gourmet en Lima muestran niveles tan altos de competencia en nuestro país y eso redunda en mayores incentivos para innovar.

Aunque el éxito de un restaurante depende de varios otros factores, uno de los principales es la calidad y variedad de los platos que oferta a sus consumidores. Esto equivale a decir que uno de los principales activos de cualquier agente que concurre en un mercado tan competitivo como el gastronómico es información sobre cómo mezclar determinados ingredientes. Esta característica lo emparenta con otros mercados sustentados en el intercambio de información como las industrias de contenidos.

Al igual que los contenidos como la música o las películas en la era digital, las recetas de cocina son bienes de consumo no rival y tienen altos costos de exclusión (un bien público en términos económicos). En un mercado en libre competencia, el precio de los bienes tiende a reflejar su costo marginal que, para un bien como la información, tiende a cero. Por eso, el Derecho le otorga ciertos derechos de exclusiva al autor de la información con la finalidad de elevar artificialmente el costo marginal de producirla, hacer escaso el bien y permitirle generar rentas aceptables. Este reconocimiento sucedió mucho antes de que empezara a popularizarse la cocina de autor, por lo que las recetas de cocina quedaron fuera del ámbito de protección de los derechos de autor (fueron entendidas como un conocimiento práctico). Puede estar protegido un libro de cocina, la expresión literaria de ciertas recetas o el nombre de un plato como marca, pero si veo a Gastón Acurio cocinando en la televisión y luego vendo el mismo plato en mi restaurante no estoy infringiendo ningún derecho de autor. Gastón no es dueño de sus recetas en el sentido en el que Gianmarco sí es dueño de sus canciones. Lo descrito podría sonarle a cualquier como la receta para un desastre. Si nadie puede explotar el fruto de su creatividad y cualquiera puede apropiárselo, se reducen los incentivos para la creación de nuevas recetas. Pero, en el caso de la gastronomía, nada más lejos de la realidad.

En cambio, la industria de contenidos sí goza de derechos de explotación exclusiva sobre la información que produce (en la forma de derechos de autor y derechos conexos para artistas y discográficas). Mientras gastan millones de dólares al año en lobbys y acciones judiciales contra quienes infringen sus derechos de explotación exclusiva, la industria gastronómica gasta millones de dólares al año en innovación, infraestructura y valor agregado a su producto. Como resultado, todos los meses un empresario distinto declara la muerte de la música o del libro, al tiempo que surgen nuevos restaurantes, escuelas de cocina y crece la demanda gastronómica. ¿Cómo explicar este fenómeno?

Cuando no existían medios mecánicos o eléctricos de fijación de música o teatro, eran mercados bien parecidos a la gastronomía. Los artistas se preocupaban en darle un valor agregado a la información que producían, en la forma de conciertos o representaciones teatrales. Lo mismo pasa con la gastronomía. Los restaurantes gourmet, Mistura o los programas de cocina son formas de darle a un negocio sustentado sobre un bien común no propietario (la información) un valor único: el de una experiencia inigualable. Los cheffs han comprendido que esa es la forma en la que funciona hoy en día su mercado y que los daños al mercado derivados de propietarizar todas sus creaciones (obteniendo un monopolio temporal sobre procesos culinarios y platos) serían mucho mayores que sus eventuales beneficios. Quizás las industrias de contenidos deberían dejar de llorar sobre la leche derramada, añorando la época dorada en que podían vivir a costa de los artistas, y empezar a desarrollar valor agregado en la música aprovechando la tecnología antes de que terminen siendo completamente obsoletas.

Foto: Documental De Ollas y Sueños / susanramar