El debate sobre la privacidad y seguridad en la Red: Regulación y mercados

Es conocido que la evolución tecnológica de la última década ha incrementado la capacidad de recogida, uso y almacenamiento de datos personales en un entorno abierto y global, donde se difuminan las barreras territoriales y los sistemas legales que regulan la privacidad. Esto ha dado lugar a un importante debate sobre el desarrollo futuro del ecosistema Internet y la economía digital en el que urge una mayor armonización reguladora. Es con esta excusa que se ha presentado recientemente, en el local institucional de la Fundación Telefónica, el libro «El debate sobre la privacidad y seguridad en la Red: Regulación y mercados». En la presentación participaron los blawyers Abel Revoredo y Óscar Montezuma.

El libro recoge una serie de valiosas contribuciones de los expertos más relevantes del mundo académico y empresarial, tanto en EE. UU. como en Europa, se analizan los orígenes, evolución y perspectivas del derecho a la privacidad. Sin duda un libro de ineludible lectura, que además se puede descargar sin costo (aquí), ninguna excusa para no leerlo.

Les dejamos la presentación completa.

Chehade defiende su proyecto para filtrar todo Internet

[inline_media]

[/inline_media]

Anoche en una entrevista con Augusto Álvarez Rodrich, el parlamentario Omar Chehade comentó las reacciones a su proyecto de ley que busca proteger a los menores de edad de acceder a pornografía estableciendo un filtrado estatal de los contenidos en Internet.

En su intervención, el congresista afirma que su proyecto ha sido interpretado de manera tendenciosa. Precisó que, si bien su proyecto menciona los ejemplos de Cuba, Irán o China, también señala a Estados Unidos, Inglaterra, Colombia o Australia como lugares donde se aplica el mismo sistema de filtros. Además, mencionó que esta ley ya existe en las cabinas de Internet y lo único que propone su proyecto es ampliar su ámbito de aplicación a nuevos espacios de conexión como dispositivos móviles y accesos residenciales. Finalmente, aclaró que su proyecto no tiene nada que ver con la libertad de expresión y que su única finalidad es proteger a los niños de la pornografía. También adelantó que someterá el proyecto a un amplio debate público.

Sigue leyendo

La Ley Chehade se discutirá en la Comisión de Mujer y Familia

El Proyecto de Ley de Protección del Menor de Contenidos Pornográficos en Internet propuesto por Omar Chehade será discutido en la Comisión de Mujer y Familia. Así lo decidió el último 25 de julio el Oficial Mayor del Congreso, a pocas horas de terminarse la legislatura. Una decisión bastante cuestionable si tenemos en cuenta los cuestionamientos que se han hecho a la propuesta por amenazar libertades fundamentales y derechos humanos.

La nueva Comisión de la Mujer y la Familia se instala esta semana y estará presidida por Cecilia Chacón de la bancada fujimorista. También integran la comisión Elsa Anicama (la misma de la empresa de cable en Ica), Cenaida Uribe, Verónika Mendoza, Marisol Pérez Tello, entre otras.

Sigue leyendo

Omar Chehade vs. la Internet

omar_chehade

Un nuevo Proyecto de Ley presentado por Omar Chehade y otros congresistas de la bancada nacionalista busca establecer un sistema de censura previa en Internet. El Proyecto de “Ley de Protección del Menor de Contenidos Pornográficos en Internet” propone que todas las páginas con contenido para adultos sean bloqueadas por defecto y que solo los usuarios que lo soliciten expresamente no se vean afectados. Para ello, crea una comisión de siete representantes de distintas entidades tendrían a su cargo revisar y seleccionar las páginas web a ser bloqueadas. El Proyecto fue presentado esta semana y espera ser discutido en Comisiones antes de pasar al Pleno.

Hay varios problemas con la propuesta que me interesa explicar aquí. Pero lo primero que tiene que quedar claro es que este no es un debate sobre si los menores de edad deben o no acceder a contenidos para adultos. Creo que todos podemos coincidir en que ese no es un escenario deseable. Lo que me interesa cuestionar es si establecer filtros previos y obligatorios a todo el contenido en Internet es la mejor forma de evitarlo. Yo creo que sería un remedio peor que la enfermedad.

Sigue leyendo

Las consecuencias no deseadas de regular Internet

No es un secreto que Internet es un potenciador de la economía global, que aporta hasta el 3% del PBI en algunos países. Según estudios del Boston Consulting Group y McKinsey & Company, si Internet fuese una industria equivaldría a la industria de hoteles y restaurantes de Argentina, a la industria minera en Brasil y estaría entre las diez más grandes empresas mexicanas. No hay duda, pues, que Internet dejó hace muchos años de ser un espacio exclusivo de actividad académica, ocio y entretenimiento para convertirse en una plataforma promotora de la innovación, competitividad y emprendimiento donde constantemente interactúan ciudadanos, gobiernos y empresas en el denominado ecosistema digital.

Sin embargo, dicho ecosistema no está libre de la injerencia del Derecho, que puede actuar ya sea promoviendo y consolidando su crecimiento como desincentivándolo. Lamentablemente, existen muchos ejemplos en los que suele ser más común lo segundo. Por ejemplo, en China existen brigadas digitales dedicadas a vigilar y censurar la conducta de los ciudadanos en la red o países como Ecuador donde las afectaciones a libertad de expresión están cada vez más institucionalizadas. También, intentos como SOPA en EE.UU. donde la propiedad intelectual se convierte en el eje central de defensa en una propuesta apartada de equilibrios constitucionales esenciales.

Sigue leyendo

97 trabajadoras del hogar: autoría, privacidad y derecho de imagen en Internet

Tomé conocimiento a través de @mzunigap sobre un sitio web que publica fotografías de 97 trabajadoras del hogar. El álbum de fotografías  se presenta con la siguiente descripción:

97 EMPLEADAS DOMÉSTICAS
libro – instalación / 10

El proyecto consiste en una serie de 97 fotografías de la clase alta peruana en situaciones cotidianas. En cada una de estas imágenes aparece en la parte posterior o cortada por el autor una empleada doméstica. Todas las fotografías han sido extraídas de la red social facebook

Me animé a escribir esta nota a raíz de una discusión iniciada en Facebook sobre el referido album. El objetivo de este artículo es mostrar, en términos generales y más allá del referido caso, los posibles temas legales relacionados con la publicación de fotografías en Internet.

Sigue leyendo

¿Redes Sociales en el trabajo?

El 27 de abril último se aprobó en el Senado del Estado de Washington un proyecto de ley denominada «Employer Social Media Password Bill» algo así como la «Ley para Empleadores sobre el Uso de Claves de Redes Sociales» que pueden ver aquí. Actualmente esta norma se encuentra a la espera de la firma del Gobernador de dicho Estado para entrar en vigencia y regula el acceso de los empleadores a las cuentas privadas de los trabajadores en redes sociales. En este post compartiremos con ustedes las principales regulaciones de esta norma y nuestros comentarios al respecto.

La ley prohíbe a los empleadores:

  • Solicitar a sus trabajadores o postulantes a puestos de trabajo la entrega de sus claves de acceso a redes sociales.
  • Obligar a los trabajadores a ingresar a sus cuentas en redes sociales delante de ellos, es decir, de forma y manera que permita al empleador tener acceso al contenido de la cuenta del trabajador.
  • Obligar al trabajador a agregar al empleador, o a cualquier otra persona indicada por el empleador, como contacto en cualquier red social.
  • Obligar al trabajador a modificar la configuración de su cuenta en alguna red social de modo que se eliminen restricciones al acceso de terceras personas.
  • Aplicar sanciones o tomar cualquier medida en contra del trabajador o postulante que se niegue a realizar alguna de las actividades señaladas precedentemente.

Si bien alguna vez había leído un artículo señalando la ilegalidad de estas prácticas; no le presté mucha atención pues me pareció bastante lógico que así fuera. En efecto, siempre he considerado que la información que ingresamos a las redes sociales y que pretendemos que se mantenga en un ámbito privado o con alguna restricción de acceso debía mantenerse así. Nunca pude imaginar que alguien pretendiera obligar a otra persona a revelar información que no desea que salga de su círculo personal.

Lamentablemente, pareciera que anduve equivocado pues sospecho que, al menos en los EUA, está costumbre está alcanzando ribetes de plaga ya que las legislaturas estatales se están viendo forzadas a regular estas prohibiciones mediante leyes expresas. Como vemos en este documento, las legislaturas de California, Illinois, Maryland, Michigan, New Jersey, New Mexico y Utah han promulgado normas que protegen las claves de acceso a redes sociales de los trabajadores y ya empieza a circular la pregunta de si es necesario dictar una norma Federal al respecto.

Otras disposiciones de la norma bajo comentario permiten a los empleadores acceder a la información contenida en las cuentas de sus trabajadores en redes sociales cuando se cumplan (todas) las siguientes condiciones:

  • Cuando resulte necesario para obtener información requerida en una investigación.
  • Cuando la investigación derive de una denuncia acerca de las actividades del trabajador en redes sociales.
  • Cuando el propósito de la investigación sea: (i) asegurar el cumplimiento de leyes, regulaciones o prohibiciones relacionadas con la actividad del trabajador o (ii) determinar la transferencia ilegal de información confidencial del empleador, información propiedad del empleador o información financiera del empleador.
  • Que el empleador no hubiera solicitado la clave de acceso a la cuenta del trabajador en la red social.

Hasta ahora pareciera que todo va bien y que el trabajador podría vivir tranquilo pues el propósito de la norma sería básicamente limitar el acceso a la información de las redes sociales del trabajador únicamente aquellos casos cuando se sospeche de actos ilegales que pudieran afectar gravemente al empleador. No obstante ello, existen algunas otras disposiciones que nos preocupan y que tienen que ver con las herramientas (software y hardware) proporcionados por el empleador.

En efecto, según esta norma las protecciones mencionadas líneas arriba no serán aplicables cuando se trate de redes sociales internas, intranets, herramientas colaborativas o mecanismos de comunicación proporcionadas por el empleador. Tampoco se aplican a cuentas o equipos pagados o proporcionados por el empleador ni cuando se trata de cumplir disposiciones contenidas en políticas de recursos humanos del empleador o normas legales que le resulten aplicables independientemente del lugar en donde se usó la red social (en el trabajo o fuera de el).

Como señala Antonio Rodriguez en este post (aquí) en el Perú aún no tenemos una norma aprobada al respecto aunque sí algunos proyectos de ley (aquí) y algunas sentencias del Tribunal Constitucional (aquí) con posiciones y declaraciones de diferente índole. Es importante destacar que en ninguna de ellas se establece que el empleador pudiera tener algún derecho a exigir la clave de acceso a la cuenta privada que algún trabajador pudiera tener en una red social ni siquiera en circunstancias en que se pudiera afectar gravemente al empleador.

Pareciera que el debate empezará pronto y será necesario que se tome una decisión al respecto definiendo claramente cuál será la regla aplicable al uso de redes sociales en el trabajo y fuera de él.

Entrada publicada originalmente en el blog Cyberlaw del diario Gestión (aquí).

La protección de datos personales

El 3 de julio de 2011 se publicó en el Diario Oficial «El Peruano» la Ley de Protección de Datos Personales (Ley 29733) mediante la cual se recogieron los derechos, principios y obligaciones relacionadas con la recolección, tratamiento y protección de los datos personales de los ciudadanos. Casi 2 años después, el 22 de marzo último, mediante Decreto Supremo No. 003-2013-JUS se aprobó el Reglamento de la Ley (Ver aquí) en donde se desarrollaron y se estableció la forma de aplicación de las disposiciones de aquella. Este 8 de mayo entra en vigencia el Reglamento, pero las empresas que cuenten con Bancos de Datos tienen 2 años para adecuarlos a estas normas. En este post trataremos de destacar las principales disposiciones de las mismas y su forma de aplicación así como las preguntas que nos surgen de su lectura y los principales problemas que prevemos tendrán que afrontar las empresas que sean titulares de Bases de Datos.

En primer lugar debemos destacar que ambas normas establecen definiciones que resultan indispensables para su correcta interpretación y aplicación. Entre ellas, quisiera comentar la definición de «datos personales» y la preocupación que nos provoca su amplitud pues, conforme a lo que señala el Reglamento, se considera «dato personal» a cualquier información que identifique o permita hacer identificable a una persona. Lo mismo sucede con la definición de «datos sensibles» pues, de igual forma, contiene un listado sumamente amplio de este tipo de datos y concluye señalando que cualquier otro dato que afecte la intimidad del titular también tendrá aquel carácter. En ese sentido, todo pareciera indicar que, en el futuro, la autoridad encargada de la aplicación de estas normas gozará de suficiente discrecionalidad para completar dichas definiciones dejando a los administrados sujetos sus interpretaciones.

Otro aspecto interesante de estas normas es el establecimiento de una serie de principios que deben regir su aplicación e interpretación y que se encuentran relacionados con los derechos de los titulares de los datos, las obligaciones de los titulares de los bancos de datos y con el rol de la entidad del Estado encargada de su aplicación. Estos principios son los siguientes:

  • Legalidad: El tratamiento de datos personales debe hacerse de acuerdo a Ley.
  • Consentimiento: Para el tratamiento de datos personales es indispensable contar con el consentimiento del titular de los datos. El consentimiento debe ser libre, previo, expreso, informado e inequívoco.
  • Finalidad: La recopilación de datos debe tener una finalidad determinada, explícita y lícita. El tratamiento de los datos debe sujetarse a la finalidad inequívocamente expresada al momento de su recopilación. Adicionalmente, en el caso de datos sensibles, se requiere que la finalidad sea acorde a las actividades o fines del titular del Banco de Datos.
  • Calidad: Los datos personales deben ser veraces, exactos, actualizados, necesarios, pertinentes y adecuados a la finalidad para la que fueron recopilados. Se presume que los datos proporcionados por el titular de los mismos son exactos.
  • Seguridad: El titular del Banco de Datos debe adoptar las medidas de seguridad necesarias para evitar cualquier tratamiento contrario a la Ley o el Reglamento.
  • Disposición de Recurso: El titular de los datos personales debe contar con las vías administrativas y judiciales necesarias para reclamar o hacer valer sus derechos.
  • Nivel de protección adecuado: El flujos transfronterizo de datos debe estar sujeto a un nivel de protección suficiente o, por lo menos, equiparable a lo establecido en la Ley.

Mención aparte merece la regulación del «consentimiento» en estas normas pues, como hemos visto en los principios antes señalados, el consentimiento no sólo debe ser libre, previo, expreso, informado e inequívoco (términos a los que la Ley y el Reglamento dedican algún tiempo); sino que, además, debe ser específico para los tratamientos expresados por el titular del Banco de Datos, destinado únicamente a la transferencia nacional o internacional autorizada en su recolección y sujeto al derecho de revocarlo en cualquier momento.

Sobre el tema del consentimiento debemos resaltar algunos conceptos recogidos en las normas bajo comentario. Por ejemplo, la entrega de obsequios o beneficios no afectan la condición de libertad (salvo en el caso de menores de edad); pero el condicionamiento de la prestación de un servicio a la previa entrega de los datos si afecta la libertad y no se encuentra admitido. Además, las condiciones en que se otorgue el consentimiento no deben admitir dudas sobre su otorgamientos y puede ser verbal o escrito, en el mundo digital se acepta el consentimiento por «click», el uso de firmas electrónicas o usando textos preestablecidos.

No obstante ello, existen excepciones al consentimiento sobre las que, creemos, se producirá frondosa discrepancia y discusión en los próximos meses o años. Así, no se requiere consentimiento para el tratamiento de datos personales en los siguientes casos:

  • Cuando se recopilen para el Estado.
  • Cuando estén o vayan a estar en «fuentes accesibles al público». El Reglamento propone algunos casos de «fuentes accesibles al público» que deberemos mirar con mucho cuidado: medios de comunicación electrónica, guias telefónicas, diarios y revistas, medios de comunicación social, listas de gremios profesionales, jurisprudencia anonimizada, registros públicos, etc.
  • Cuando se trate de datos relativos a la solvencia patrimonial o al crédito (conforme a la ley de la materia)
  • Cuando medie norma para la promoción de competencia
  • Cuando los datos sean destinados a la ejecución de una relación contractual en la que el titular de los datos sea parte.
  • Cuando los datos deriven de una relación científica o profesional con el titular.
  • Cuando sea necesario utilizar los datos de salud por circunstancias de emergencia o «interés público»;
  • Cuando los datos de sus miembros sean tratados por organismos sin fines de lucro con finalidad política, religiosa o sindical.
  • Cuando hubiera mediado un procedimiento de anonimización o disociación.
  • Cuando el tratamiento sea necesario para proteger los intereses del titular de los datos.

Otro aspecto importante de estas normas es la relacionada a la transferencia de datos. Al respecto, se dispone que para ello se requiere el consentimiento previo del titular. Sin embargo, es posible realizar transferencias dentro de un grupo empresarial siempre que el mismo cuente con un código de conducta debidamente inscrito. Para la transferencia dentro del territorio nacional bastará con informar al receptor de los datos las condiciones que dieron lugar al consentimiento del titular. Finalmente, para la transferencia internacional será necesario asegurarse que el país de destino cuente con niveles de protección adecuados o, en caso contrario, que el emisor garantice que el tratamiento se va a realizar conforme a la Ley y el Reglamento. En lo que respecta a la tercerización del tratamiento (que no implica transferencia del Banco de Datos) bastará con garantizar el cumplimiento de lo establecido en ambos cuerpos normativos.

Antes de terminar quería dejar con ustedes algunas dudas que me han surgido durante la lectura de estas normas y que espero se puedan aclarar antes de su entrada en vigencia:

¿El concepto Banco de Datos incluye a aquellos listados de clientes que los vendedores de determinada empresa tienen en un Excel? O, peor aún, ¿la lista de contactos de mi Outlook?

¿La información contenida en Facebook o Linkedin puede ser considerada como una «fuente accesible al público»?

¿Qué deben hacer las empresas con los Bancos de Datos recopilados con anterioridad a la vigencia de estas normas? ¿La adecuación será posible cuando hablamos de Bancos con millones de registros? ¿Alcanzará el plazo de dos años?

Con el creciente uso de smartphones y sus habilidades de geolocalización ¿Se puede decir que esos datos no son indispensables para la prestación del servicio cuando con ellos puedo personalizar mejor mis ofertas?

Hablando de Big Data ¿Estas normas frenaran o impulsarán el tratamiento de la información obtenida de la infinidad de fuentes que hoy generan información utilizable para prestar servicios?

¿Las empresas necesitarán consentimiento para recoger datos de la cada vez mayor cantidad de aparatos conectados a Internet? ¿El M2M se perjudicará?

¿Se puede considerar que un consentimiento es expreso cuando el titular de los datos utiliza una página web y se somete a sus «Condiciones de Uso»?

Aunque considero que no sería necesaria una regulación específica ¿La transferencia de Bancos de Datos como consecuencia de una fusión o reorganización empresarial estará sujeta a algún requisito especial?

Si una persona me entrega su tarjeta, ¿puedo ingresar su información a un Banco de Datos de mi empresa?

Espero sus comentarios.

Entrada publicada originalmente en el blog Cyberlaw del diario Gestión (aquí).

El acceso a Internet como derecho humano

Según dan cuenta los expertos, la semana pasada se produjeron restricciones en los servicios de Internet en Venezuela, Corea del Norte y el Líbano. Mientras los gobiernos se defienden señalando que son acciones necesarias para protegerse de ataques externos; la sociedad civil las rechaza señalando que se trata de actos de censura y propone que el acceso a Internet sea regulado como un derecho humano. En este post trataremos de dar algunos pincelazos acerca de este interesante tema con el objeto de promover la discusión al respecto.

El domingo 14 de abril, día de las elecciones en Venezuela, las páginas web y cuentas de twitter de Nicolás Maduro y su partido (el PSUV) fueron atacadas por un grupo de ciberactivistas denominado «Lulzsecperu» (mas información aquí) quienes lograron tomar el control de las mismas y publicar en nombre de los titulares reales durante casi tres horas. El gobierno venezolano, como da cuenta el diario español El País, decidió apagar el acceso a Internet para recuperarse del ataque. No obstante ello, deja mucho que pensar el hecho que, por lo menos las cuentas de Twitter, no se encuentran ubicadas en Venezuela y no resultaría necesario tomar medidas tecnológicas dentro del territorio de ese país sino, por el contrario, en los servidores o con la empresa que presta el servicio (ubicados, como sabemos, en Estados Unidos). Algunos suspicaces quisieron ver acá nuevamente la sombra de la censura, sobre todo si tenemos en cuenta la importancia que alcanzaron las redes sociales en las elecciones venezolanas (ver aquí) por lo que conviene retomar la discusión acerca de la naturaleza de derecho humano que debe tener o no Internet.

Por otro lado, durante la semana pasada también, se produjeron diversos pronunciamientos de autoridades y expertos respecto a la necesidad de otorgar a Internet el rango o la categoría de derecho humano. En efecto, durante un desayuno organizado por el Centro Nacional de Tecnologías de la Accesibilidad se puso en relieve la importancia del acceso a Internet para la reducción de cualquier brecha social por lo que debería democratizarse y convertirse en un derecho universal. Del mismo modo, Andrew Lippman (fundador del Media Lab del MIT) en un evento organizado por Blackberry; afirmó la necesidad de que el acceso a Internet sea alcance el nivel de un derecho humano (ver aquí).

Estos recientes pronunciamientos resaltan el papel de Internet en la reducción de brechas sociales y en el desarrollo humano en general por lo que concluyen que debería promoverse el acceso universal para otorgar mejores oportunidades de vida a todos los seres humanos. Sin embargo, existen opiniones que abordan el tema desde otro ángulo. No solo proponen que toda la humanidad tenga acceso a Internet sino que ésta sea libre, es decir, sin intervención estatal, sin censura y con la posibilidad de acceder a cualquier información sin limitaciones.

Al respecto, el año pasado la Organización de las Naciones Unidas emitió un pronunciamiento en donde básicamente señala que los mismos derechos humanos de que gozamos en el mundo offline deberían ser aplicables en el mundo online. En ese sentido, propone que los estados garanticen dentro de Internet el disfrute efectivo del derecho a la libertad de expresión así como el respeto de otros derechos como el derecho a la educación, la atención de la salud y el trabajo, el derecho de reunión y asociación y el derecho a elecciones libres.

Estamos de acuerdo en la importancia de Internet como herramienta para reducir las brechas entre seres humanos, como herramienta para la multiplicación de oportunidades para aquellos que hoy no las tienen o como herramienta para acercar el conocimiento o la información a aquellos sectores que hoy no lo tienen cerca. Aunque existe mucho que hacer para lograrlo desde el punto de vista técnico, económico y político en el mundo creo que ello no debe ser óbice para garantizar que dentro de Internet (o para aquellos que acceden a ella) se exija el respeto de aquellos derechos de que los humanos gozamos en el mundo físico.

En ese sentido, debemos rechazar cualquier intento por limitar o condicionar el tipo de información al que podamos tener acceso o la posibilidad o no de comunicarnos con otras personas así como cualquier intento de supervisar las conversaciones de los usuarios o sancionar la manifestación de nuestras ideas.

No obstante ello, teniendo en cuenta la cada vez mas presente posibilidad de una ciberguerra o de ciberataques a la arquitectura de Internet en un país debemos preguntarnos si resulta aceptable el bloqueo total del acceso a esos servicios para proteger la seguridad de una nación. En principio pareciera que sí pero siempre quedará la duda de quien es el responsable de definir la naturaleza del ataque y del concepto de seguridad nacional. Esta pregunta tendrá tantas respuestas como visiones geopolíticas existan y, sin duda, podría prestarse a abusos que deriven en control y censura.

Espero sus comentarios. Mientras tanto los dejo con este interesante video:

[vsw id=»ccGzOJHE1rw» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

Entrada publicada originalmente en el blog Cyberlaw del diario Gestión (aquí).

El mercado de valores y las redes sociales

El mercado de valores es aquel mecanismo que permite a los inversionistas realizar operaciones sobre valores de renta fija o variable de tal forma que aquellos con excedentes de capital encuentren a los que requieren de flujos dinerarios que les permitan solventar sus negocios. En este artículo, comentaremos la reciente regulación del mercado de valores norteamericano que permite notificar hechos relevantes mediante del uso de redes sociales.

Para lograr que la determinación de precios en este mercado sea adecuada y responda a la ley de oferta y demanda resulta indispensable que todos los inversores tengan acceso a la misma información (al mismo tiempo y en la misma calidad) y que los emisores compartan su información relevante de un modo veraz, suficiente y oportuno. Esta obligación busca eliminar los beneficios económicos que la asimetría de información podría generar en el mercado.

Para ello se exige que los emisores de valores pongan en conocimiento del mercado cualquier información relevante que pudiera afectar la decisión de invertir o no en un determinado valor en particular evitando que cualquiera se pueda beneficiar de algún dato desconocido para los demás. Por esta razón, las entidades reguladoras del mercado de valores del mundo establecen una serie de obligaciones que deben cumplirse -bajo amenaza de sanción- para lograr este equilibrio en el acceso a información.

En Julio del año pasado el CEO de Netflix, Reed Hastings, publicó en su cuenta de Facebook personal que, por primera vez en la historia de la empresa, sus usuarios habían consumido más de mil millones de horas en un mes. Este post disparó la inmediata respuesta del regulador norteamericano del mercado de valores –la Securities and Exchange Commission o SEC– quien notificó el inicio de investigaciones y la posibilidad de una inminente sanción.

La SEC señalaba que la información publicada podría haber afectado la cotización de los valores de Netflix y que, por lo tanto, debió sujetarse a los mecanismos de revelación establecidos. Netflix se defendió diciendo que la información no era material o relevante para el mercado por lo que no habría causado daño a los inversionistas.

Luego de todo este tiempo de investigaciones la SEC ha determinado que las redes sociales son mecanismos aceptables para comunicar información relevante para la empresa ampliando, de este modo, su opinión original en el sentido que solamente las páginas web corporativas cumplían con esta cualidad. No obstante ello, la SEC se ha cuidado de señalar que para que la comunicación de información a través de redes sociales sea aceptable y efectiva es preciso que los inversionistas hayan sido informados previamente de la futura utilización de estos medios para dar a conocer información relevante de la empresa. Si ello se cumple estaremos frente a un «fair disclosure» o una divulgación aceptable.

El mundo de las comunicaciones está cambiando y el mercado de valores recoge estos cambios para beneficio de un mejor y más rápido flujo de información. Sin embargo, persiste la duda de si estos nuevos «medios de comunicación» garantizan que la información llegue a todos los inversionistas de una manera que no beneficie a algunos en perjuicio de otros.

En principio, pareciera que la obligación de informar la utilización de estos nuevos medios protegería a todos los inversores al permitirles tomar las medidas necesarias para mantenerse al día con la información relevante de la empresa. No obstante ello, algunas preguntas quedan en el aire ¿Qué pasará con aquellos inversionistas que no usan twitter o facebook? ¿Se encontrarán en desventaja respecto de aquellos que sí? ¿Sería bueno que se obligue a los emisores a utilizar otros medios que garanticen una mejor distribución de la información?

Estaremos atentos a la evolución de esta normativa. Mientras tanto, les dejo el texto del Release No. 69279 de la SEC que regula esta materia (aquí).

Entrada publicada originalmente en el blog Cyberlaw del diario Gestión (aquí).