Y no podrán botarte…

Es sabido que el uso de las nuevas tecnologías en el centro de trabajo es un aspecto que puede generar -y de hecho genera- una serie de tensiones entre empleadores y trabajadores, conflictos que muchas veces suelen terminar discutiéndose en los tribunales.

No obstante, esta tirantez no se ha traducido en el Perú en una gran jurisprudencia sobre la materia. Como antecedentes identificados, tenemos la Sentencia del Tribunal Constitucional en el conocido caso García Mendoza v. Serpost (Uso de Internet en el trabajo, pensando en voz alta) y un par de Proyectos de Ley presentados en el Congreso de la República para regular el uso de las nuevas tecnologías en centros laborales, curiosamente ambos por la parlamentaria Lazo de Hornung de Alianza Parlamentaria (Regulando las comunicaciones electrónicas en el trabajo).

Hace poco nuestro Tribunal Constitucional nos ha sorprendido con dos sentencias más sobre la materia.

En primer caso de Telefónica Centros de Cobro (Exp. No. 00114-2011-PA/TC), la empresa descubre que su Jefe Zonal de Piura viene utilizando una aplicación conocida como NetSend así como el sistema de envío de mansajes cortos (SMS) del teléfono celular corporativo para sostener conversaciones con un lenguaje “soez e impropio” y “ajenas a las que deben darse en un centro de trabajo ya que son de contenido sexual” con una empleada de la empresa. El otro caso, de Telefónica Gestión de Servicios Compartidos (Exp. No. 03599-2010-PA/TC), parece que está relacionado con el primero, y correspondería a la señorita que mantuvo las conversaciones soeces, impropias y de contenido sexual con su jefe, a la sazón Jefe Zonal de Piura, a través de la aplicación NetSend. En ambos procesos, el Poder Judicial en dos instancias decidió prudentemente declarar improcedente las demandas, por considerar que los hechos no podían ventilarse en un proceso de amparo. Pero ya sabemos que la ausencia de una etapa probatoria no intimida a nuestro Constitucional y rara vez se inhibe de decidir, aún cuando debiera hacerlo. Son las ventajas de encontrarse por encima del bien y del mal.

Ninguna de las dos sentencias van a pasar a la posteridad, como ocurre con la inmensa mayoría de las toneladas folios que expide al año nuestro Constitucional, en lo que vendría a ser una versión posmoderna y perversa del fordismo aplicado a los tribunales, pues la carga de trabajo es inversamente proporcional a la calidad de las resoluciones. El Tribunal Constitucional peruano ha ampliado conscientemente sus competencias casi al infinito lo que lo ha convertido en una suerte de instancia adiconal paralela a la judicial. Algo falla en el sistema y en particular con el Tribunal Constitucional a la cabeza, pero no es este el foro para discutirlo.

En lo que respecta a estas dos extrañas sentencias, ambas están conformadas por seis votos distintos. Tres se decantan por declarar fundadas las demandas, dos por que sean declaradas infundadas y una para que sean tramitadas y no declaradas improcedentes de forma liminar, como ocurrió inicialmente en las dos instancias anteriores.

No obstante, dado que incluso los votos que van por el camino de declarar a la demanda como fundada no son coincidentes, es poco lo que se puede extraer como conclusión respecto de cuál sería el criterio que los empleadores deberían seguir cuando se enfrenten a este tipo de casos. Pero la seguridad jurídica y la predictibilidad tampoco suele ser principios que inspiren a nuestro Tribunal Constitucional.

Para Mesía Ramirez el poder disciplinario que tiene el empleador no lo faculta para acceder al contenido de correos electrónicos o de aplicativos del tipo NetSend, sin autorización judicial. Cuestionable, incluso cita mal dos asuntos seguidos ante el Tribunal Europeo de Derechos Humanos (Asuntos Copland contra Reino Unido y Halford contra Reino Unido). Calle Hayen es de la misma opinión. Eto Cruz, parece destacar con acierto que la Ley no ha previsto ningún procedimiento ni garantía para la intervención de las comunicaciones de los trabajadores por la protección de determinados derechos constitucionales del empleador; sin embargo, considera que la demanda debe declararse fundada, pues el Reglamento de Trabajo de las demandadas carece de alguna alusión respecto del uso de las tecnologías de la información por parte de los trabajadores, ni las formas de utilización de las mismas, ni la capacidad de fiscalización, ni menos aún las sanciones correspondientes por el uso indebido. Razonable.

Vayamos ahora al bando que quedó en minoría. Álvarez Miranda, en lo que viene a ser de lejos el voto mejor sustentado, considera que «no puede asimilarse mecánicamente el tratamiento de las cuentas privadas a las laborales. (…) No puede entenderse que una sesión de chat realizada a través de una aplicación proporcionada por el empleador, como herramienta de trabajo, haya generado una expectativa razonable de confidencialidad. (…) Puede decirse que el e-mail laboral y el chat o mensajero interno, son medios de comunicación laboral, al igual que los clásicos memorandos, oficios o requerimientos, sólo que más rápidos, prácticos y ecoeficientes que estos últimos. Y no se puede desprender, razonablemente, por su propia naturaleza, que un oficio, memorando o requerimiento sea un medio de comunicación sobre el que quepa guardar una expectativa de secreto o confidencialidad». Para Urviola Hani, ni tipificación en el Reglamento de Trabajo ni nada por el estilo, el correo o cualquier herramienta informática es únicamente para fines laborales. Finalmente, Vergara Gotteli nos dirá que la demanda sí tiene relevancia constitucional por lo que no correspondía rechazarla liminarmente.

Como pueden ver, decisiones para todos los gustos. Por lo pronto el Jefe Zonal podrá seguir enviando menajes procaces a su subordinada, sólo que ahora, con total impunidad.

Foto: Sean MacEntee (CC BY)

Tecnología GPS y privacidad

Recientemente la Corte Suprema de Estados Unidos ha enfrentado un caso muy interesante que pone nuevamente sobre el tapete la relación entre la tecnología y el derecho. La Corte Suprema se hizo la siguiente pregunta: ¿puede el gobierno monitorear a un individuo por la supuesta comisión de un delito utilizando un dispositivo GPS sin contar con una orden judicial? Primero abordaremos algunos aspectos técnicos sobre el sistema GPS para luego comentar los aspectos legales involucrados.

¿Qué es el GPS?

Son las siglas detrás de Global Positioning System (GPS), un sistema de navegación satelital compuesto de veinticuatro satélites puestos en órbita y gestionados por el gobierno de los Estados Unidos. Inicialmente se trató de un tipo de tecnología de uso exclusivamente militar; sin embargo, a inicios de los años ochenta se liberalizó de manera que pudiera ser utilizado por cualquier individuo y de manera gratuita. Es este sistema el que nos permite ubicar direcciones a través de nuestros dispositivos móviles, ubicarnos geográficamente de manera efectiva en lugares desconocidos y hasta ubicar vehículos (no en vano ingeniosos taxistas limeños anuncian sus servicios de transporte ofreciendo como garantía de seguridad el contar con un sistema de GPS).

¿De qué trata el caso?

La policía y el FBI colocaron, subrepticiamente y sin contar con una orden judicial, un dispositivo GPS en el auto de Antoine Jones ubicado en una playa de estacionamiento ante las sospechas de que éste era narcotraficante. Jones fue monitoreado por veinticuatro horas al día durante veintiocho días y parte de la evidencia obtenida por las autoridades fue utilizada en el proceso judicial que se abrió en su contra y llevó a su eventual condena. Posteriormente una corte de apelación revirtió el fallo de la instancia inferior al descubrir que la utilización del dispositivo violó la Cuarta Enmienda que indica lo siguiente:

El derecho de los individuos a que tanto ellos como sus domicilios, papeles y efectos se encuentren a salvo de inspecciones y embargos arbitrarios, será inviolable, y no se expedirán para tales efectos ordenes ó autorizaciones que no se encuentren sustentandas en un motivo verosímil (probable cause), estén fundamentados a través de juramento o declaración y describan con particularidad el lugar que deba ser inspeccionado y las personas o cosas que han de ser detenidas o embargadas.

El caso fue elevado a la Corte Suprema y ésta aceptó revisarlo. El clásico análisis de la cuarta enmienda consiste en determinar si la persona contaba con una expectativa de privacidad y si dicha expectativa es una que la sociedad se encuentra preparada para asumir como ‘razonable’. Un análisis nada sencillo pero sobre el cual existe diversa jurisprudencia que ha ido sentando los criterios a tomar en cuenta.

Posiciones de las partes.

Durante la audiencia pública llevada a cabo el pasado 8 de noviembre, el procurador general declaró que la propia Corte Suprema había indicado en casos anteriores que no existía expectativa de privacidad cuando un individuo se moviliza en la vía pública y que la tecnología GPS permitió acceder a información que ya se encontraba expuesta y a disposición de cualquier interesado en acceder a ella. Al respecto cabe precisar que, efectivamente, en United States v. Knotts (1983) la Corte Suprema no calificó como inspección el monitoreo que hizo la policía con un beeper del vehículo de un individuo. Asimismo, indicó que no existió una expectativa razonable de privacidad en su traslado de un lugar a otro a través de la vía pública. En tal sentido la policía no tuvo la necesidad de solicitar un mandato judicial y actuó correctamente.

Por su parte, la defensa indicó que no existiría ninguna expectativa razonable de privacidad en que una autoridad instale un dispositivo subrepticiamente de manera que éste monitoree la vida de un ciudadano veinticuatro horas por veintiocho días.

En el Perú la regulación de la privacidad no goza de un desarrollo profundo y extenso. En todo caso existe culturalmente una preocupación más cercana a la utilización de la información personal por parte de privados que por parte del Estado (contrario a lo ocurrido en Estados Unidos, donde hay mayor presión regulatoria con respecto al accionar del gobierno). Curioso ya que tenemos antecedentes de gobiernos que han hecho uso irresponsable de vasta información personal para fines ilícitos.

El caso resulta interesante además porque plantea muchas interrogantes como dónde queda el límite entre el uso de la tecnología y la esfera íntima del individuo, más aún en aquellos casos donde existen razones de interés público que requieren una acción rápida de las autoridades. Por otro lado que ocurre con las cámaras de vigilancia ciudadana que se encuentran instaladas en diversas ciudades del mundo incluso en Lima, ¿existe ahí una expectativa razonable de privacidad ó en el presente caso nos encontramos frente a una situación distinta?¿el interés público contenido en la seguridad ciudadana implica acaso cierta renuncia de la privacidad? Estaremos pendientes de la resolución final de este caso ya que sentará nuevos criterios dentro de la regulación de la privacidad en Estados Unidos.

Mayores detalles del caso acá

¿Soñó Henry Ford con dirigir un panóptico?, en Gaceta Constitucional

Gaceta Constitucional 44
El número en distribución de la revista Gaceta Constitucional incluye un artículo que he escrito junto a mi amigo el abogado laboralista Felipe Gamboa Lozada. Nuestro artículo se publica dentro de un dossier especial sobre derechos y deberes de los trabajadores al usar las herramientas informáticas que les facilita el empleador, a propósito de una sentencia reciente del Tribunal Constitucional.

Partiendo de la imagen de Henry Ford como ideólogo de la empresa moderna, nos preguntamos si este modelo asumía al trabajador no solo como un insumo sino como un sujeto de derecho. En el centro del debate está la pregunta de qué puede y qué no puede hacer un empleador para controlar la forma en que sus trabajadores usan las herramientas informáticas de las que dispone.

Nuestro estudio parte de un repaso del escenario legal, jurisprudencial y tecnológico que rodea el asunto. Concluímos que el marco legal existente permite al empleador adoptar una serie de medidas de supervisión sobre la forma en la que se utilizan los recursos informáticos de la empresa. Sin embargo, dichas potestades no incluyen el escrutinio de mensajes de comunicaciones personales. El alcance del derecho a la inviolabilidad de las comunicaciones, conforme está denido en la Constitución, obliga a que los mecanismos de intervención sean menos intrusivos en la esfera del trabajador.

También participan del número también Jorge Toyama, Javier Dolorier, Luz Pacheco, Sandro Núñez, Daniel Ulloa, entre otros especialistas. Más información en su página web.

Descarga :
¿Soñó Henry Ford con dirigir un panóptico? Uso y control de herramientas tecnológicas en el centro laboral (pdf)

¿Qué dice la Resolución del Tribunal Constitucional sobre los petroaudios?

El día de ayer se ha publicado la Sentencia del Tribunal Constitucional que declara improcedente el Hábeas Corpus interpuesto contra el  Tercer Juzgado Penal Especial de Lima solicitando que se declare nulo el auto de apertura de instrucción contra Alberto Quimper. Como se recordará, a raíz del caso Petroaudios, en octubre de 2008 se abrió instrucción contra Alberto Quimper por los delitos de patrocinio ilegal, cohecho pasivo propio y tráfico de influencias así como el cargo de cómplice en el delito de negociación incompatible.

Ocho meses después de que se abriera instrucción contra Quimper, su esposa interpuso una demanda de Hábeas Corpus solicitando la nulidad del auto porque éste había sido dictado utilizando pruebas obtenidas con afectación de su derecho al secreto y a la inviolabilidad de las comunicaciones. La primera instancia declaró infundada la demanda, mientras que la segunda la calificó de improcedente. En su Sentencia, el TC declara improcedente la demanda porque considera que se ha presentado cuando aún no es posible evaluar la forma en la que se han utilizado las pruebas para dictar el fallo en el proceso penal. Por supuesto, esto lo dice no sin antes hacer de las suyas.

Prueba prohibida. Aunque no era necesario, la sentencia analiza la calificación de prueba prohibida y llega a considerar que en nuestro ordenamiento la garantía de no utilizar pruebas obtenidas con violación de derechos fundamentales constituye un derecho fundamental en sí mismo. Aquí hay un primer problema porque, como señala el voto en discordia del magistrado Vergara Gotelli, decir que los petroaudios son prueba ilícita es tarea del Juzgado Penal que conoce el caso. Este Juzgado, luego de valorar todas las pruebas, podría elegir sí tomar en cuenta los petroaudios porque, si bien se obtuvieron vulnerando derechos fundamentales, su contenido alude a hechos de corrupción que convocan a un interés público de orden superior que el de los particulares.

Idoneidad del Hábeas Corpus. El siguiente problema, de orden procesal, apunta a la posibilidad teórica de que proceda un Hábeas Corpus contra un auto de apertura de proceso. Una cosa es el auto que abre proceso y otra la medida cautelar de detención, que efectivamente priva de la libertad al sujeto. Como señala Vergara Gotelli, el auto de apertura de proceso en sí mismo no atenta contra la libertad de Químper por lo que no corresponde analizarlo en un proceso de Hábeas Corpus. En cualquier caso, la medida cautelar de detención tiene su propia vía procesal para ser cuestionada. La Resolución del TC no es suficientemente enfática en este punto.

El novísimo delito de la difusión de comunicaciones telefónicas privadas. El tema más polémico –aunque no el central en la Resolución, ni mucho menos declarado precedente de observancia obligatoria– es cuando el TC señala que los medios de comunicación social se encuentran prohibidos de divulgar o difundir interceptaciones y grabaciones de conversaciones telefónicas. Sobre esta regla, añade que podría darse si es que los involucrados lo autorizan o si  media “un mandamiento judicial motivado que permita su difusión por ser de interés público, bajo responsabilidad de ser denunciados penalmente.” Hay dos problemas con esta afirmación:

  1. No sé qué Código Penal estará leyendo el Tribunal Constitucional, pero en el peruano no existe el tipo penal de difusión de conversaciones telefónicas a través de medios de comunicación social. Tanto así que hasta hay un Proyecto de Ley reciente que propone incluirlo. El TC no puede, por propia iniciativa, agregar un tipo penal al Código, ni un fiscal podría formular denuncia penal amparándose exclusivamente en un fragmento de una Sentencia del Tribunal Constitucional que “crea” un delito.
  2. El Tribunal Constitucional confunde cómo opera la excepción de interés público en la afectación de derechos fundamentales por parte de medios de comunicación. Exigir que la existencia o no de un interés público en el material a difundir sea declarada previamente por un Juez va en contra de la prohibición de censura previa de la Convención Americana de Derechos Humanos. En el caso Mónica Adaro, el propio TC reconoció que se puede informar sobre un asunto “que imperiosamente merece ser conocido por los demás, y que ello justifica alguna intromisión de la vida privada de alguien”.

Espero que esta Sentencia quede para la anécdota y, de preferencia, merezca una Sentencia Aclaratoria por parte del TC que fije los límites de sus declaraciones en el Fundamento Jurídico 23. Cabe resaltar, sin embargo, el excelente voto en discordia del magistrado Vergara Gotelli, quien sabiamente le recuerda a sus colegas que:

Poner una mordaza o censurar determinada información constituye una intromisión ilegitima en los medios de comunicación y a la vez afecta el derecho a de los ciudadanos a conocer actos que socaban la democracia. Todo acto que exprese lo contrario apoya en cierta forma la impunidad [...]. (Énfasis en el original.)

Foto: Morten Nisker (CC BY-NC)

Actualización (13 de diciembre)

Conforme lo sospechábamos, el Tribunal Constitucional ha publicado hoy una Sentencia Aclaratoria en la que señala que no es necesario que los medios cuenten con autorización judicial para difundir audios que toquen temas de interés público y que no hay delito de difusión de comunicaciones privadas.

Uso de Internet en el trabajo: el turno del Ejecutivo

El uso de Internet en el centro de trabajo y los límites del empleador para supervisarlo parecen ser el tema de moda en el derecho laboral peruano. Pocos días después de que una congresista presentara una propuesta legislativa sobre el tema, el Poder Ejecutivo ha enviado al Congreso su propio Proyecto de Ley [pdf] sobre el asunto. Si bien el Proyecto del Ejecutivo va en el mismo sentido que el anterior, mejora su técnica legislativa en varios aspectos:

  • En lugar de distinguir según la propiedad del recurso informático, el Proyecto define taxativamente los medios informáticos que el empleador puede proporcionar al empleado y sus fines (ej. uso de Internet para buscar información, uso de redes sociales para contacto con clientes, entre otros). A contrario, todo medio y uso no amparado se entendería como parte de las comunicaciones privadas del trabajador y no podría ser inspeccionado sin orden judicial.
  • Respecto del uso de los medios informáticos contemplados, el empleador deberá de elaborar unas Políticas de Uso Aceptable que regulen la forma en la que autoriza al trabajador a usarlos. Estas Políticas deberán de comunicadas al trabajador previamente a la entrega de los recursos. De no existir, se presumirá que su uso es ilimitado.
  • Sin embargo, la no existencia de un documento de Políticas de Uso Aceptable no significa que el trabajador podrá hacer un uso “irracional” o “desproporcionado” de los medios electrónicos. Así mismo, tampoco enerva la posibilidad de que el empleador implemente medidas tecnológicas de bloqueo de tráfico o filtros de contenido.
  • El empleador queda autorizado a usar los medios “técnicamente idóneos” para que, en ejercicio de su poder de fiscalización, supervise el uso adecuado de los medios informáticos otorgados al trabajador conforme a las Políticas. Esta potestad, sin embargo, no podrá significar la interceptación o acceso al contenido de las comunicaciones privadas enviadas o recibidas por los trabajadores.

Al igual que el anterior, este Proyecto no va a cambiar mucho para la mayoría de nosotros. Casi todas las empresas filtran en mayor o menor medida el uso de los medios informáticos por parte de sus trabajadores. Estos intentos de regulación sirven para poder contar con un límite claro entre aquel terreno en el que puede entrar un empleador (ej. limitando la posibilidad de que un trabajador descargue documentos del Intranet hacia una memoria USB) y aquel donde su irrupción es afecta derechos fundamentales (ej. inspección de la cuenta de correo personal del trabajador). Ahí el límite es importante porque las empresas no quieren jugarse la posibilidad de luego ser demandados por violación de las comunicaciones si los límites entre lo que es comunicación privada y comunicación con fines laborales no están claros.

De aprobarse tal cual, espero que el Reglamento aclare lo de uso “irracional” o “desproporcionado” en los casos en los que no existen Políticas de Uso Aceptable. Dejar demasiado abiertas esas definiciones funcionaría como un incentivo perverso para los empleadores: ¿por qué tendría que elaborar y hacer firmar unas Políticas de Uso Aceptable si luego puedo decir libremente que tal o cual uso –según cómo lo argumento– es desproporcionado?

En la práctica, la historia nos ha enseñado que no hay ningún mecanismo de control que sea perfecto. Personalmente, creo que las empresas deberían limitarse a controlar todo uso que pueda poner en riesgo la información de la empresa, como prohibiendo el copiado de determinados archivos o volúmenes. Un excesivo interés en bloquear páginas de ocio y distracción a sus empleados, además del obvio malestar, podría desencadenar una carrera de brazos entre el área de sistemas y los demás empleados, que solo redundaría en sobre costos en recursos informáticos y pérdida de horas-hombre.

Regulando las comunicaciones electrónicas en el trabajo

La semana pasada se presentó en el Congreso el “Proyecto de Ley que regula el uso de las nuevas tecnologías en centros laborales públicos y privados” [pdf]. Se trata del segundo proyecto que presenta la parlamentaria Lazo de Hornung (Alianza Parlamentaria) referente al mismo tema. El anterior se presentó el 2007 y, luego de tres años en Comisión, fue archivado hace unos días por considerarse que ya existía una norma sobre el tema.

El Proyecto pretende establecer un límite entre el poder de fiscalización del empleador y los derechos fundamentales a la intimidad e inviolabilidad de las comunicaciones del trabajador de cara a las distintas medidas tecnológicas de control de las comunicaciones. Así, el criterio que establece es el de la propiedad del recurso tecnológico:

  1. si el medio de comunicación ha sido proporcionado por el empleador, es de propiedad de éste y puede ser inspeccionado previa autorización escrita del trabajador (que puede darse como cláusula en el propio Contrato de Trabajo o Reglamento Interno); y,
  2. si el medio de comunicación fue contratado directamente por el trabajador (como una cuenta de correo personal o en una red social) es inviolable y no puede ser objeto de inspección por parte del empleador.

Además, el Proyecto establece el derecho del empleador a “dar seguimiento” a los sitios web visitados por sus trabajadores y a bloquear o limitar los que considere pertinentes. Interpretado según el ánimo de la norma, entiendo que este “seguimiento” no podría suponer un acceso directo al contenido de las comunicaciones (ej. captura de pantalla) porque podría afectar el derecho a la inviolabilidad de las comunicaciones del trabajador. Por tanto, debería limitarse a monitoreo externo como listas de sitios web más visitados o listas de empleados que usan más el ancho de banda.

El precedente más importante sobre estos temas en nuestro país es el de García Mendoza v. Serpost donde un trabajador fue despedido por enviar material pornográfico a través del correo electrónico de la empresa. En esa oportunidad, el Tribunal Constitucional (TC) determinó que un medio de comunicación, aunque hubiese sido provisto por el empleador, se encontraba protegido como comunicación privada y era, por tanto, inviolable.

El Proyecto amplía los poderes del empleador establecidos por el caso García Mendoza v. Serpost. El TC había dicho, conforme al artículo 2.10 de la Constitución, que la única forma que tenía el empleador de intervenir en las comunicaciones personales era a través de un mandato judicial (Uso de internet en el trabajo, pensando en voz alta). Pero el Proyecto plantea que el empleador quede autorizado a intervenir en los medios de comunicación asignados al trabajador en el marco de una relación laboral en virtud de una autorización previa, que puede darse en la forma de autorización sábana incluída en el Contrato de Trabajo o Reglamento Interno. Es una buena noticia para los empleadores, que verán reducidos los costos de fiscalización de sus empleados, pero me preocupa la posibilidad de admitir autorizaciones sábana que faculten al empleador a inspeccionar en cualquier momento el contenido de las comunicaciones privadas del empleado (así sean a través del correo electrónico de la empresa). Un procedimiento más moderado, que no necesitaría de una nueva norma, sería que los empleadores recaben la autorización ad hoc del empleado para realizar la inspección. Cuando se trata de límites a derechos fundamentales, la autorización debe de ser expresa e individualizada y no genérica.

Respecto del uso de páginas web y, en especial, de servicios de redes sociales el Proyecto no trae nada nuevo. Bajo el marco legal actual ya era posible que un empleador bloquee o limite el acceso a ciertas páginas web a través de sus servidores en ejercicio de sus derechos de propiedad sobre los servidores. La norma está dirigida a la optimización de los recursos tecnológicos de la empresa, sin entrar en el espinoso tema de los límites a la libertad de expresión del trabajador en servicios de redes sociales cuando se expresa desfavorablemente de la empresa o comparte información confidencial. Sutileza que, por lo demás, debería analizarse caso por caso y no bajo una norma general.

Foto: The IT Crowd / IFC

La sociedad panóptica

Hace unas semanas mi hija menor de once años me preguntó, sin venir a cuento, a dónde iban a parar los desagües de Lima. Le expliqué rudimentariamente que los puntos de descarga de la red de alcantarillado de Lima eran básicamente dos: La Chira, al costadito de la otrora señorial playa de la Herradura y frente al mar de San Miguel.

- O sea, que corro tabla en un güater. Me contestó limeñísimamente, mientras la imaginaba bajándose una ola en las aguas turbias de Barranquito.

- Así es en un enorme güater. Asentí.

Y en un inmenso y pestilente güater es en lo que ha terminado la campaña electoral por la alcaldía de Lima, gracias —entre otras perlas- a la divulgación en YouTube y en un canal de televisión local de unas escuchas telefónicas realizadas de forma ilegal a la candidata del Partido Popular Cristiano, Lourdes Flores Nano.

Hace ya algún tiempo Blawyer dedicó un par de entradas al tema de los Petroaudios —otra conspiración de chuponeadores-, en aquella oportunidad advertimos de los riesgos derivados de hacer públicas comunicaciones privadas y la responsabilidad que le cabía a la prensa por sacar a la luz dichas conversaciones sin ningún tipo de rubor o remordimiento (Petrogate y privacidad y Petroaudios y un pacto con el diablo). Lamentablemente no sólo no se ha desterrado dicha práctica corrosiva sino que ha terminado mostrándose como un arma política en medio de un proceso electoral, en lo que creo es el mayor ataque que han sufrido las libertades individuales en este país desde los tiempos de Fujimori.

Partimos de la premisa que nadie tiene derecho a saber —y menos a divulgar- comunicaciones de carácter privado, por más público que sea el personaje que las realiza. De acuerdo con nuestra Constitución el derecho al secreto de las comunicaciones solo puede quebrarse mediante mandato motivado de un Juez, que yo sepa nada ha cambiado. El efecto de permitir y tolerar el libre comercio de comunicaciones privadas es devastador, tanto en lo que respecta a las libertades individuales como a las políticas.

El derecho a la privacidad o a ser dejado en paz (The Right to be Alone) aparece enunciado en 1890 con el conocido artículo de Samuel Warren y Louis Brandeis, The Right of Privacy de Harvard Law Review. Para Warren y Brandeis el Derecho reconoce al individuo una protección frente a cualquier invasión del recinto de su vida privada y doméstica, principalmente por parte de la prensa:

«La prensa está traspasando, en todos los ámbitos, los límites de la propiedad y de la decencia. El chismorreo ha dejado de ser ocupación de gente ociosa y depravada para convertirse en una mercancía, buscada con ahínco e, incluso, con descaro… Con el fin de entretener al indolente, columna tras columna se llenan de chismes insustanciales, obtenidos, únicamente, mediante la intromisión en el ámbito privado.»

¿Por qué este ataque a la privacidad es tan peligroso? Básicamente porque restringe la libertad individual. Michelle Foucault (Vigilar y castigar, 1975) concibió la idea de que la sociedad moderna entraba en una etapa de ortopedia social, tomando al panóptico como ejemplo. Como se sabe, el panóptico fue una construcción disciplinaria diseñada de Jeremy Bentham en forma de anillo, las celdas en la periferia y una torre en el centro. La estructura estaba concebida de tal modo que los reclusos, ubicados en la periferia no podían ver a los centinelas en la torre central. Gracias a esta arquitectura los reclusos se sentían permanentemente vigilados y por lo tanto, modelaban su conducta de acuerdo con el canon del recinto. De acuerdo con la tesis de Foucault la sociedad moderna estaría constantemente vigilada y los ciudadanos sienten esta presión y regulan su conducta para evitar el castigo, como si estuvieran en un panóptico.

Aunque podría parecer una exageración, este es el mismo efecto que se produce si la sociedad moderna permite que las escuchas ilegales no se sancionen. En un escenario así las personas se impondrán determinadas restricciones al momento de realizar sus comunicaciones, como si siempre estuvieran siendo escuchadas y bajo el riesgo de ser permanentemente divulgadas. No existe nada más autoritario y contrario a la libertad que una conducta inspirada en el temor y la amenaza.

En lo político no diré mucho. Bayly —en parte causante de este desaguisado-, se confiesa regularmente como liberal y democrático. ¡Pamplinas! No se puede hablar de construir un Estado laico, liberal, leer a Hayek y al mismo tiempo impulsar y justificar escuchas telefónicas, es un sinsentido y una contradicción intrínseca. Para los que creían que las mafias del pasado estaban replegadas, ya lo saben, no están de regreso, nunca se fueron, son la enésima reencarnación de Freddy Krueger o Jason Voorhees.

Finalmente, ya sabemos como celebraron algunos los diez años del video Kouri-Montesinos y el mensaje implícito que han dado: «¡Los estamos vigilando!».

Algunas cosas más:

- No creo que sea un asunto de Net neutrality, en este caso la des-inteligencia está en los extremos. Jorge Bossio (¡No maten al mensajero!).

- Como siempre, el Morsa (El chuponeo a Lourdes Flores).

- Desdeeltercerpiso (Asco).

La ley peruana de protección de datos personales (reloaded)

Fuente: JOURNALMEX Periodistas de México

Anteriormente escribimos un artículo sobre el tema en Enfoque Derecho (publicación de  THEMIS-Revista de Derecho). También tocamos el tema en esta tribuna. En dicho artículo de agosto del 2008 reportábamos, a propósito de una de las reuniones preparatorias de APEC en Lima, lo siguiente:

el anuncio mas importante fue el que hiciera la Ministra de Justicia, Rosario Fernandez, en el discurso de apertura de la charla, donde indicó que el Proyecto de Ley de Protección de Datos Personales, que dormía el sueño de los justos hace aproximadamente cuatro años y que incluso se encuentra en un link roto en la web del Ministerio aquí,  pronto verá la luz ya que  actualmente se encuentra en el despacho del Consejo de Ministros“.

También advertimos lo siguiente:

“Probablemente el lector se esté preguntando ¿no existe acaso una norma que regule el tema en el Perú? En el Perú existen normas sectoriales que regulan, por ejemplo, el secreto bancario o el secreto de las telecomunicaciones. Sin embargo, no existe una ley general que otorge una protección integral a los datos personales en línea con la tendencia internacional.

Entonces ¿cómo nos sirve una ley general de protección de datos personales? No es novedad decir que en el Perú se trafican datos personales a diestra y siniestra. Una breve caminata por el Jr. Wilson y una búsqueda en Google con los términos ”datos personales” y “jr. wilson” confirman nuestra afirmación

[...]

Tal como se encuentra planteado, el Proyecto de Ley peruano establece en buena cuenta que nadie puede utilizar ni explotar ningún dato personal sin el consentimiento previo y expreso de su titular. Asimismo la norma crea un registro de bases de datos y regula determinadas condiciones en que se debe lleve a cabo el tratamiento de datos personales. Si la ley entrara en vigencia, cada vez que suscribamos un contrato con una empresa de telecomunicaciones o un banco,  dichas entidades deberán informarnos expresamenet cual será la utilización que darán a nuestros datos personales. Si mas adelante queremos acceder a ellos (derecho de acceso), la empresa se encontrará obligada a facilitarnos dicha información. Asimismo si los datos reportan algún error, la empresa se encuentra obligada a rectificarlo (derecho de rectificación)”.

En nuestra opinión, las conclusiones hasta este punto eran dos:

  1. Había un proyecto de ley de protección de datos personales promovido por el Ministerio de Justicia dando vueltas desde el año 2004 por diversas entidades públicas y como papel llevado por el viento habría aterrizado en el escritorio de la PCM en el 2008.
  2. Teniendo un marco normativo antispam y de regulación del telemarketing no contabamos con una norma general de protección de datos personales, más allá de su protección a nivel sectorial.

La actualización a todo lo antes expuesto la recibimos hoy y es que luego de casi dos años de la nota publicada tenemos noticias certeras del citado proyecto de ley. En efecto, el proyecto de ley del Ministerio de Justicia habría sido el punto de partida para el nuevo (y repotenciado por una comitiva multisectorial) proyecto de ley aprobado en sesión de hoy por la Presidencia del Consejo de Ministros. El siguiente paso sería el debate en el Congreso de la República donde todos estamos llamados a participar con aportes que incluso lo perfeccionen.

Acá viene el segundo tema: ¿es necesaria una ley de protección de datos personales?¿es más necesaria aún en la Sociedad de la Información?

  1. Sobre la primera pregunta creemos que si. Una ley de protección de datos personales  no sólo puede ser útil para combatir a los “ladrones” de datos personales sino además como complemento para el desarrollo del comercio y otras iniciativas interesantes como la notificación electrónica y los expedientes digitales  (ver acá y acá artículos interesantes planteando la necesidad de una regulación sobre el tema y los beneficios que de ella pueden obtenerse). Es necesario que nuestro país cuente con un marco normativo integral (y no sólo sectorial) que otorgue protección a sus ciudadanos sobre su información personal y nos alínee con la tendencia internacional sobre la materia (Sin ir muy lejos México aprobó recientemente su norma de protección de datos personales).
  2. Sobre la segunda interrogante, no queda duda que la era informática permite con mayor facilidad el acopio, gestión y explotación de los datos personales. Para no aburrirlos con el ejemplo de Wilson y las bases de datos, pongamos uno más reciente: Facebook. Hemos oido hasta el cansancio sobre todos los problemas de privacidad generados por Facebook y sus cambiantes políticas internas (ver esta, esta y esta nota de ElComercio y este interesante análisis de Nestor Gallo sobre la privacidad en tiempos de Facebook). El ejemplo parece hablar por si sólo.

En el contexto planteado, dos preguntas que me atrevo a formular son: ¿cómo debe ser entonces nuestra ley de protección de datos personales? Como hemos señalado anteriormente existen dos modelos que han intentado otorgar protección a los datos personales a nivel mundial: el estadounidense y el europeo. El primero se apoya en mecanismos de autorregulación a través del sector privado, es decir, se confía en el buen criterio adoptado por las empresas para el tratamiento de datos personales. El segundo, de corte más proteccionista, postula la necesidad de desarrollar un cuerpo normativo y establecer la creación de una autoridad que persiga y sancione a los infracciones que establece la norma en relación con el tratamiento de datos personales, considerado un derecho fundamental. No conocemos el nuevo proyecto de ley pero el propuesto inicialmente por el Ministerio de Justicia se adhería al modelo europeo.

Intentando responder a la pregunta planteada consideramos que la ley propuesta debería ser una de mínimos. Una regulación excesivamente proteccionista puede terminar limitando el flujo de información en nuestra sociedad y las opciones que tenemos los consumidores en el mercado para adquirir bienes y servicios. En contraposición la inexistencia de regulación o la existencia de una demasiado flexible puede no generar el efecto de tutela deseado. En ese sentido consideramos que es muy importante lograr un equilibrio. Para ello es necesario que en la discusión del proyecto de ley actual se recojan las impresiones de los agentes a los que se les aplicará así como los titulares de datos personales. Finalmente es muy importante que el análisis costo-beneficio del proyecto de ley se encuentre debidamente sustentado a efectos que sea una norma que se pueda cumplir y sobre todo fiscalizar. Estaremos a la espera de la revisión del nuevo proyecto de ley para dar mayores comentarios al respecto. Por ahora, que empiece el debate.

Fuente de la imágen:  JOURNALMEX Periodistas de México

¿Por qué discutimos sobre derechos de autor en entornos digitales?

Los libros de texto nos enseñaron que existía más de una fuente de Derecho. Nos dijeron que no solo la ley, sino también la doctrina o la jurisprudencia tenían la capacidad de influir en el sistema jurídico, modificando sus reglas o la forma en la que se éstas se aplicaban. El Derecho que conocemos, así también, fue pensado y creado para aplicarse a una realidad concreta. ¿Qué pasa, sin embargo, cuando esta realidad se socava? Hace más de diez años, Lawrence Lessig propuso al código informático como la nueva fuente de derecho. Según él, la enorme cantidad de código aplicado y leído por miles de procesadores en todo el mundo había modificado profundamente nuestro entorno tecnológico y social para siempre. La frontera entre lo regulable y lo no regulable terminaba marcada por lo tecnológicamente posible, así como en el pasado lo fue aquello naturalmente viable.

En el caso concreto de la propiedad intelectual, el principal cambio que introdujo el nuevo entorno tecnológico fue la posibilidad de transformar cualquier obra en un conjunto de bits fácilmente transmisible. La masificación de Internet, un medio de comunicación diseñado para que la información se transmita sin controles previos, terminó por volver obsoletos los modelos de negocio sostenidos sobre la producción y fabricación de copias de obras protegidas por derechos de autor. Los industriales perjudicados, agrupados en torno a sociedades de gestión colectiva y conglomerados empresariales, actualmente lideran distintos lobbys en casi todas las regiones con la finalidad de controlar las realización y distribución de copias no licenciadas de obras protegidas por derechos de autor. Los últimos meses estuvieron llenos de iniciativas legales en distintos países por intentar controlar la descarga no autorizada de contenidos a través de Internet.

Digámoslo rápidamente: la efectiva protección de los derechos de propiedad es un principio básico de cualquier sociedad de mercado. Nadie, salvo algún radical nostálgico, podría proponer y sostener la erradicación absoluta de los derechos de autor. Los creadores tienen todo el derecho de exigir una contraprestación por el uso lucrativo de sus obras. La comercialización al por mayor y menor de copias no licenciadas de películas, música o videojuegos es un delito y debe de seguir siéndolo por mucho que disfrutemos yendo a Polvos Azules. La principal preocupación de quienes critican el sistema actual de derechos de autor es que su diseño sea coherente con su nuevo medio: que reconozca y propicie la creatividad y no atente contra ciertos derechos fundamentales como la privacidad o la libertad de expresión. Este es el centro del debate.

Decimos que el sistema de derechos de autor puede terminar restringiendo la creatividad antes que propiciándola cuando su juego de reglas acaba por entorpecer los procesos creativos, primer motor de cualquier innovación, y restringe el acceso al conocimiento. Aniquila la creatividad porque nuevos formatos de arte audiovisual como la remezcla, el collage o el sampling deben de pagar derechos de autor mientras que Edmundo Paz Soldán puede publicar un libro de cuentos remezclando historias de Shakespeare, García Márquez o Cortázar sin pagar un céntimo (Amores Imperfectos, 1998). Decimos que restringe el acceso al conocimiento porque su sistema de excepciones o usos permitidos –en Perú, una lista cerrada de diez supuestos– no admite que una biblioteca preste películas o discos compactos, que se fotocopie íntegramente un libro que no se comercializa más en el mercado o que el mero hecho de que usted lea este artículo a través de Internet –generando una copia del mismo en la memoria caché de su computador sin mi autorización o la de este medio– sea tan ilegal y reprobable como llevar a tu hijo a comprar un reloj robado. Finalmente, los plazos de vigencia de los derechos de autor (toda la vida del autor más setenta años en Perú) resultan desproporcionados y solo continúan generando réditos para las empresas que retienen los derechos patrimoniales de los autores, en muy contados casos para su herederos, y no incentivan en forma alguna la creatividad.

La efectiva protección de derechos de autor tampoco puede significar la vulneración de derechos fundamentales. Proteger efectivamente los derechos de autor en entornos digitales a través de la inspección de paquetes de datos, el bloqueo de protocolos o la condena a la fabricación de software para intercambio involucra, en mayor o menor medida, una intromisión en el ámbito de privacidad de los individuos, el secreto de las telecomunicaciones, la libertad de expresión y, casi siempre, significan un trato discriminatorio para aquellas actividades de intercambio de contenidos legales. Las plataformas de intercambio de archivos deben de ser vistas como una oportunidad de negocio para los autores y creadores (así lo han entendido iTunes o Spotify) y no como una amenaza. Reglas estrictas y genéricas solo detendrían el desarrollo del mercado, en su etapa más importante.

Lo que sí representa el actual entorno tecnológico, para aquellos dinosaurios que se resisten a creer que el mundo cambió, es el fin de un modelo de negocio basado en la venta de copias físicas. Pero ello, en sentido alguno, implica el fin del mercado contenidos. Casi desde que se inventó la televisión, los empresarios han venido proclamando el fin de las industrias de contenidos. Sin embargo, el año pasado un estudio encargado por el Gobierno Holandés demostró que las personas que bajan contenidos de Internet compran cinco veces más que las que no lo hacen, aumentando el bienestar social.

El Decreto Legislativo 822, la ley peruana sobre el Derecho de Autor, se escribió en 1996. El mundo ha cambiado irremediablemente desde entonces, pero nuestra Ley parece que solo lo ha hecho para peor. En su último cambio, de enero de 2009, volvió ilegal colocar un video de Youtube en cualquier página web sin la autorización y correspondiente pago a los autores, compositores, intérpretes y productores fonográficos de todas las obras contenidas en el video (artículo 47). ¿De qué estamos hablando, entonces? En Perú, además de los problemas apuntados, hablamos de la deficiente labor y coordinación interinstitucional de las Sociedades de Gestión Colectiva, del relativo poder que tiene el INDECOPI para hacer cumplir las decisiones de sus tribunales administrativos y de un escenario social complejo, en el cual estamos acostumbrados a incumplir las normas de derechos de autor porque no las conocemos, porque no las entendemos o porque éstas son tan complicadas que no se dejan entender.

Ilustración de verbeeldingskr8, bajo una licencia Creative Commons BY-NC-SA.

Artículo escrito y publicado originalmente para EnfoqueDerecho.com, blog de actualidad jurídica de la Asociación Civil THEMIS.

Uso de Internet en el trabajo, pensando en voz alta

Mis compañeros de bitácora parecen haber abandonado -al menos por el momento- el trabajo regular de colgar sus valiosos apuntes e ideas en este sitio. Esperemos que la sobrecarga laboral que padecen dure poco y los tengamos por esta esquina con mayor regularidad. Yo tampoco he estado particularmente fino en la labor, pero a empezar de nuevo.

Andaba revisando desordenadamente algunas de mis notas de clase y caí en aquella relacionada con los derechos laborales y el uso de las herramientas informáticas puestas al alcance de los trabajadores por el empleador.

Desde hace unos años este ha sido un tema que ha generado intenso debate. Yo mismo conozco el caso de un profesional que por error en lugar de enviar unos correos con material pornográfico a un amigo, lo hizo a su jefa directa. Se podrán imaginar el desenlace. La jefa montó en cólera y esta persona terminó más rápido que volando en la puerta del edificio cargando en una caja de leche Gloria sus apuntes personales, su taza de café, su pad y sus lápices. Intuyo que terminó así -más que por el desatino-, por la tremenda bronca que le espetó a su superiora. Seguro que si hubiera reconocido el error con un guiño de humildad todavía estaría calentando el asiento que lo esperaba diariamente en su oficina, y también -no nos engañemos- mandando videos porno a los amigos, aunque tal vez con un poco de mayor cuidado y menos regularidad.

Según señala Leandro González Frea (Uso indebido del e-mail por parte del trabajador. Despido con causa), estudios revelan que un trabajador promedio pierde por lo menos una hora de su jornada laboral revisando su correo electrónico personal o navegando en Internet. Los inconvenientes de esta práctica para los empleadores son más que evidentes. Incremento de costos en los sistemas, disminución de la productividad e incluso posibles problemas de virus.

Recientemente, también gracias a Leandro Gonzales Frea (El uso del email en la empresa. Despidos. Las claves a tener en cuenta) sabemos que la Cámara Laboral argentina avaló el despido del Gerente de una empresa financiera que envió un correo electrónico “grotesco y de mal gusto” a su subordinada. De acuerdo con el post de Leandro, el problema se generó cuando este tremendo gerentazo adjuntó al correo electrónico que enviaba a una de sus subordinadas unas fotos. El fallo sostiene que al Gerente “no le estaba permitido utilizar los instrumentos que le entregara la empleadora para fines personales o de terceros, ni con prácticas contrarias a la moral y las buenas costumbres”.

Qué tenemos en el Perú. Pues la famosa sentencia Serpost del Tribunal Constitucional (EXP. N.° 1058-2004-AA/TC). En este caso la empresa postal despide a un trabajador atribuyéndoles una supuesta falta, “[...] haber utilizado indebidamente los recursos públicos dentro del horario de trabajo para realizar actividades de índole particular, totalmente ajenas al servicio, constatándose el envío de material pornográfico a través del sistema de comunicación electrónico, denotando falta de capacidad e idoneidad para el desempeño del cargo e inobservancia del Reglamento Interno de Trabajo”. Más allá de los aspectos procesales y vulneraciones constitucionales que motivaron al Tribunal Constitucional a revocar el despido, lo importante del caso es que la Sentencia dedica algunas líneas a determinar cuáles son los límites del empleador para fisgonear en los equipos y sistemas de comunicación que pone a disposición de sus empleados.

Señala el Constitucional que la controversia planteada permite considerar si los medios informáticos de los que se vale un trabajador para realizar sus labores pueden considerarse de dominio absoluto de la empresa para la que labora, o si, por el contrario, existe un campo de protección en torno de los cuales no le está permitido intervenir.

En dicho caso se consideró que “(…) cuando tales facilidades suponen instrumentos de comunicación y reserva documental no puede asumirse que las mismas carezcan de determinados elementos de autodeterminación personal, pues sabido es que en tales supuestos se trata del reconocimiento de condiciones laborales referidas a derechos fundamentales que, como tales, deben respetar las limitaciones y garantías previstas por la Constitución Política del Estado“.

Concluye el Constitucional en el sentido que si se trataba de determinar que el trabajador utilizó su correo electrónico para fines contrarios a los que le imponían sus obligaciones, “(…) la única forma de acreditarlo era iniciar una investigación de tipo judicial, habida cuenta de que tal configuración procedimental la imponía, para estos casos”.