Ley de geolocalización algunas aproximaciones

Como ya es bien conocido, el pasado 27 de julio y dentro del paquete de facultades legislativas otorgadas al Poder Ejecutivo se publicó el Decreto Legislativo No. 1182. Bajo la excusa de combatir la delincuencia, la norma aprobada regula un procedimiento muy rápido para que en determinados casos la policía, sin intervención de autoridad judicial alguna, pueda recabar los datos que permitan geolocalizar los dispositivos móviles y así ubicar a presuntos delincuentes.

Sigue leyendo

¿Cómo perfeccionar la ley de geolocalización?

La tecnología puede ser muy efectiva contra la delincuencia

La delincuencia usa hoy la tecnología para afectar a los ciudadanos. Debemos hacer un esfuerzo para que la tecnología sea más bien un arma eficaz para que nuestra autoridades luchen contra la delincuencia.

El 27 de julio de 2015, como parte de las facultades legislativas concedidas al Poder Ejecutivo, se publicó el Decreto Legislativo No. 1182, con la válida preocupación de combatir la creciente delincuencia, especialmente los miles de casos de extorsión que todos los días se reportan.

La norma establece un procedimiento muy célere (24 horas) para que en caso de un delito flagrante (extorsión, por ejemplo) la Policía pueda obtener datos que permitan geolocalizar dispositivos móviles (celulares, tablets, etc) de la red pública de telecomunicaciones y así ubicar a presuntos delincuentes.

El procedimiento creado por la norma requiere algunos presupuestos: a) que se esté cometiendo un delito de manera flagrante usando dispositivos móviles (para lo cual el afectado será quien informe de la ocurrencia del delito); b) debe ser un delito sancionado con cuatro o más años de privación de libertad (la extorsión claramente encaja en la norma); c) el acceso a los datos de geolocalización debe ser necesario para la investigación del delito (y no para cualquier otra causa); y d) que dentro de las 24 horas se reporte el caso a un fiscal y a un Juez para que convaliden la medida.

La pregunta clave es: ¿ésta norma viola el derecho de todo ciudadano al secreto o privacidad de sus comunicaciones?

Sigue leyendo

Y no podrán botarte…

Es sabido que el uso de las nuevas tecnologías en el centro de trabajo es un aspecto que puede generar -y de hecho genera- una serie de tensiones entre empleadores y trabajadores, conflictos que muchas veces suelen terminar discutiéndose en los tribunales.

No obstante, esta tirantez no se ha traducido en el Perú en una gran jurisprudencia sobre la materia. Como antecedentes identificados, tenemos la Sentencia del Tribunal Constitucional en el conocido caso García Mendoza v. Serpost (Uso de Internet en el trabajo, pensando en voz alta) y un par de Proyectos de Ley presentados en el Congreso de la República para regular el uso de las nuevas tecnologías en centros laborales, curiosamente ambos por la parlamentaria Lazo de Hornung de Alianza Parlamentaria (Regulando las comunicaciones electrónicas en el trabajo).

Hace poco nuestro Tribunal Constitucional nos ha sorprendido con dos sentencias más sobre la materia.

En primer caso de Telefónica Centros de Cobro (Exp. No. 00114-2011-PA/TC), la empresa descubre que su Jefe Zonal de Piura viene utilizando una aplicación conocida como NetSend así como el sistema de envío de mansajes cortos (SMS) del teléfono celular corporativo para sostener conversaciones con un lenguaje «soez e impropio» y «ajenas a las que deben darse en un centro de trabajo ya que son de contenido sexual» con una empleada de la empresa. El otro caso, de Telefónica Gestión de Servicios Compartidos (Exp. No. 03599-2010-PA/TC), parece que está relacionado con el primero, y correspondería a la señorita que mantuvo las conversaciones soeces, impropias y de contenido sexual con su jefe, a la sazón Jefe Zonal de Piura, a través de la aplicación NetSend. En ambos procesos, el Poder Judicial en dos instancias decidió prudentemente declarar improcedente las demandas, por considerar que los hechos no podían ventilarse en un proceso de amparo. Pero ya sabemos que la ausencia de una etapa probatoria no intimida a nuestro Constitucional y rara vez se inhibe de decidir, aún cuando debiera hacerlo. Son las ventajas de encontrarse por encima del bien y del mal.

Ninguna de las dos sentencias van a pasar a la posteridad, como ocurre con la inmensa mayoría de las toneladas folios que expide al año nuestro Constitucional, en lo que vendría a ser una versión posmoderna y perversa del fordismo aplicado a los tribunales, pues la carga de trabajo es inversamente proporcional a la calidad de las resoluciones. El Tribunal Constitucional peruano ha ampliado conscientemente sus competencias casi al infinito lo que lo ha convertido en una suerte de instancia adiconal paralela a la judicial. Algo falla en el sistema y en particular con el Tribunal Constitucional a la cabeza, pero no es este el foro para discutirlo.

En lo que respecta a estas dos extrañas sentencias, ambas están conformadas por seis votos distintos. Tres se decantan por declarar fundadas las demandas, dos por que sean declaradas infundadas y una para que sean tramitadas y no declaradas improcedentes de forma liminar, como ocurrió inicialmente en las dos instancias anteriores.

No obstante, dado que incluso los votos que van por el camino de declarar a la demanda como fundada no son coincidentes, es poco lo que se puede extraer como conclusión respecto de cuál sería el criterio que los empleadores deberían seguir cuando se enfrenten a este tipo de casos. Pero la seguridad jurídica y la predictibilidad tampoco suele ser principios que inspiren a nuestro Tribunal Constitucional.

Para Mesía Ramirez el poder disciplinario que tiene el empleador no lo faculta para acceder al contenido de correos electrónicos o de aplicativos del tipo NetSend, sin autorización judicial. Cuestionable, incluso cita mal dos asuntos seguidos ante el Tribunal Europeo de Derechos Humanos (Asuntos Copland contra Reino Unido y Halford contra Reino Unido). Calle Hayen es de la misma opinión. Eto Cruz, parece destacar con acierto que la Ley no ha previsto ningún procedimiento ni garantía para la intervención de las comunicaciones de los trabajadores por la protección de determinados derechos constitucionales del empleador; sin embargo, considera que la demanda debe declararse fundada, pues el Reglamento de Trabajo de las demandadas carece de alguna alusión respecto del uso de las tecnologías de la información por parte de los trabajadores, ni las formas de utilización de las mismas, ni la capacidad de fiscalización, ni menos aún las sanciones correspondientes por el uso indebido. Razonable.

Vayamos ahora al bando que quedó en minoría. Álvarez Miranda, en lo que viene a ser de lejos el voto mejor sustentado, considera que «no puede asimilarse mecánicamente el tratamiento de las cuentas privadas a las laborales. (…) No puede entenderse que una sesión de chat realizada a través de una aplicación proporcionada por el empleador, como herramienta de trabajo, haya generado una expectativa razonable de confidencialidad. (…) Puede decirse que el e-mail laboral y el chat o mensajero interno, son medios de comunicación laboral, al igual que los clásicos memorandos, oficios o requerimientos, sólo que más rápidos, prácticos y ecoeficientes que estos últimos. Y no se puede desprender, razonablemente, por su propia naturaleza, que un oficio, memorando o requerimiento sea un medio de comunicación sobre el que quepa guardar una expectativa de secreto o confidencialidad». Para Urviola Hani, ni tipificación en el Reglamento de Trabajo ni nada por el estilo, el correo o cualquier herramienta informática es únicamente para fines laborales. Finalmente, Vergara Gotteli nos dirá que la demanda sí tiene relevancia constitucional por lo que no correspondía rechazarla liminarmente.

Como pueden ver, decisiones para todos los gustos. Por lo pronto el Jefe Zonal podrá seguir enviando menajes procaces a su subordinada, sólo que ahora, con total impunidad.

Foto: Sean MacEntee (CC BY)

Tecnología GPS y privacidad

Recientemente la Corte Suprema de Estados Unidos ha enfrentado un caso muy interesante que pone nuevamente sobre el tapete la relación entre la tecnología y el derecho. La Corte Suprema se hizo la siguiente pregunta: ¿puede el gobierno monitorear a un individuo por la supuesta comisión de un delito utilizando un dispositivo GPS sin contar con una orden judicial? Primero abordaremos algunos aspectos técnicos sobre el sistema GPS para luego comentar los aspectos legales involucrados.

¿Qué es el GPS?

Son las siglas detrás de Global Positioning System (GPS), un sistema de navegación satelital compuesto de veinticuatro satélites puestos en órbita y gestionados por el gobierno de los Estados Unidos. Inicialmente se trató de un tipo de tecnología de uso exclusivamente militar; sin embargo, a inicios de los años ochenta se liberalizó de manera que pudiera ser utilizado por cualquier individuo y de manera gratuita. Es este sistema el que nos permite ubicar direcciones a través de nuestros dispositivos móviles, ubicarnos geográficamente de manera efectiva en lugares desconocidos y hasta ubicar vehículos (no en vano ingeniosos taxistas limeños anuncian sus servicios de transporte ofreciendo como garantía de seguridad el contar con un sistema de GPS).

¿De qué trata el caso?

La policía y el FBI colocaron, subrepticiamente y sin contar con una orden judicial, un dispositivo GPS en el auto de Antoine Jones ubicado en una playa de estacionamiento ante las sospechas de que éste era narcotraficante. Jones fue monitoreado por veinticuatro horas al día durante veintiocho días y parte de la evidencia obtenida por las autoridades fue utilizada en el proceso judicial que se abrió en su contra y llevó a su eventual condena. Posteriormente una corte de apelación revirtió el fallo de la instancia inferior al descubrir que la utilización del dispositivo violó la Cuarta Enmienda que indica lo siguiente:

El derecho de los individuos a que tanto ellos como sus domicilios, papeles y efectos se encuentren a salvo de inspecciones y embargos arbitrarios, será inviolable, y no se expedirán para tales efectos ordenes ó autorizaciones que no se encuentren sustentandas en un motivo verosímil (probable cause), estén fundamentados a través de juramento o declaración y describan con particularidad el lugar que deba ser inspeccionado y las personas o cosas que han de ser detenidas o embargadas.

El caso fue elevado a la Corte Suprema y ésta aceptó revisarlo. El clásico análisis de la cuarta enmienda consiste en determinar si la persona contaba con una expectativa de privacidad y si dicha expectativa es una que la sociedad se encuentra preparada para asumir como ‘razonable’. Un análisis nada sencillo pero sobre el cual existe diversa jurisprudencia que ha ido sentando los criterios a tomar en cuenta.

Posiciones de las partes.

Durante la audiencia pública llevada a cabo el pasado 8 de noviembre, el procurador general declaró que la propia Corte Suprema había indicado en casos anteriores que no existía expectativa de privacidad cuando un individuo se moviliza en la vía pública y que la tecnología GPS permitió acceder a información que ya se encontraba expuesta y a disposición de cualquier interesado en acceder a ella. Al respecto cabe precisar que, efectivamente, en United States v. Knotts (1983) la Corte Suprema no calificó como inspección el monitoreo que hizo la policía con un beeper del vehículo de un individuo. Asimismo, indicó que no existió una expectativa razonable de privacidad en su traslado de un lugar a otro a través de la vía pública. En tal sentido la policía no tuvo la necesidad de solicitar un mandato judicial y actuó correctamente.

Por su parte, la defensa indicó que no existiría ninguna expectativa razonable de privacidad en que una autoridad instale un dispositivo subrepticiamente de manera que éste monitoree la vida de un ciudadano veinticuatro horas por veintiocho días.

En el Perú la regulación de la privacidad no goza de un desarrollo profundo y extenso. En todo caso existe culturalmente una preocupación más cercana a la utilización de la información personal por parte de privados que por parte del Estado (contrario a lo ocurrido en Estados Unidos, donde hay mayor presión regulatoria con respecto al accionar del gobierno). Curioso ya que tenemos antecedentes de gobiernos que han hecho uso irresponsable de vasta información personal para fines ilícitos.

El caso resulta interesante además porque plantea muchas interrogantes como dónde queda el límite entre el uso de la tecnología y la esfera íntima del individuo, más aún en aquellos casos donde existen razones de interés público que requieren una acción rápida de las autoridades. Por otro lado que ocurre con las cámaras de vigilancia ciudadana que se encuentran instaladas en diversas ciudades del mundo incluso en Lima, ¿existe ahí una expectativa razonable de privacidad ó en el presente caso nos encontramos frente a una situación distinta?¿el interés público contenido en la seguridad ciudadana implica acaso cierta renuncia de la privacidad? Estaremos pendientes de la resolución final de este caso ya que sentará nuevos criterios dentro de la regulación de la privacidad en Estados Unidos.

Mayores detalles del caso acá

¿Soñó Henry Ford con dirigir un panóptico?, en Gaceta Constitucional

Gaceta Constitucional 44
El número en distribución de la revista Gaceta Constitucional incluye un artículo que he escrito junto a mi amigo el abogado laboralista Felipe Gamboa Lozada. Nuestro artículo se publica dentro de un dossier especial sobre derechos y deberes de los trabajadores al usar las herramientas informáticas que les facilita el empleador, a propósito de una sentencia reciente del Tribunal Constitucional.

Partiendo de la imagen de Henry Ford como ideólogo de la empresa moderna, nos preguntamos si este modelo asumía al trabajador no solo como un insumo sino como un sujeto de derecho. En el centro del debate está la pregunta de qué puede y qué no puede hacer un empleador para controlar la forma en que sus trabajadores usan las herramientas informáticas de las que dispone.

Nuestro estudio parte de un repaso del escenario legal, jurisprudencial y tecnológico que rodea el asunto. Concluímos que el marco legal existente permite al empleador adoptar una serie de medidas de supervisión sobre la forma en la que se utilizan los recursos informáticos de la empresa. Sin embargo, dichas potestades no incluyen el escrutinio de mensajes de comunicaciones personales. El alcance del derecho a la inviolabilidad de las comunicaciones, conforme está denido en la Constitución, obliga a que los mecanismos de intervención sean menos intrusivos en la esfera del trabajador.

También participan del número también Jorge Toyama, Javier Dolorier, Luz Pacheco, Sandro Núñez, Daniel Ulloa, entre otros especialistas. Más información en su página web.

Descarga :
¿Soñó Henry Ford con dirigir un panóptico? Uso y control de herramientas tecnológicas en el centro laboral (pdf)

¿Qué dice la Resolución del Tribunal Constitucional sobre los petroaudios?

El día de ayer se ha publicado la Sentencia del Tribunal Constitucional que declara improcedente el Hábeas Corpus interpuesto contra el  Tercer Juzgado Penal Especial de Lima solicitando que se declare nulo el auto de apertura de instrucción contra Alberto Quimper. Como se recordará, a raíz del caso Petroaudios, en octubre de 2008 se abrió instrucción contra Alberto Quimper por los delitos de patrocinio ilegal, cohecho pasivo propio y tráfico de influencias así como el cargo de cómplice en el delito de negociación incompatible.

Ocho meses después de que se abriera instrucción contra Quimper, su esposa interpuso una demanda de Hábeas Corpus solicitando la nulidad del auto porque éste había sido dictado utilizando pruebas obtenidas con afectación de su derecho al secreto y a la inviolabilidad de las comunicaciones. La primera instancia declaró infundada la demanda, mientras que la segunda la calificó de improcedente. En su Sentencia, el TC declara improcedente la demanda porque considera que se ha presentado cuando aún no es posible evaluar la forma en la que se han utilizado las pruebas para dictar el fallo en el proceso penal. Por supuesto, esto lo dice no sin antes hacer de las suyas.

Prueba prohibida. Aunque no era necesario, la sentencia analiza la calificación de prueba prohibida y llega a considerar que en nuestro ordenamiento la garantía de no utilizar pruebas obtenidas con violación de derechos fundamentales constituye un derecho fundamental en sí mismo. Aquí hay un primer problema porque, como señala el voto en discordia del magistrado Vergara Gotelli, decir que los petroaudios son prueba ilícita es tarea del Juzgado Penal que conoce el caso. Este Juzgado, luego de valorar todas las pruebas, podría elegir sí tomar en cuenta los petroaudios porque, si bien se obtuvieron vulnerando derechos fundamentales, su contenido alude a hechos de corrupción que convocan a un interés público de orden superior que el de los particulares.

Idoneidad del Hábeas Corpus. El siguiente problema, de orden procesal, apunta a la posibilidad teórica de que proceda un Hábeas Corpus contra un auto de apertura de proceso. Una cosa es el auto que abre proceso y otra la medida cautelar de detención, que efectivamente priva de la libertad al sujeto. Como señala Vergara Gotelli, el auto de apertura de proceso en sí mismo no atenta contra la libertad de Químper por lo que no corresponde analizarlo en un proceso de Hábeas Corpus. En cualquier caso, la medida cautelar de detención tiene su propia vía procesal para ser cuestionada. La Resolución del TC no es suficientemente enfática en este punto.

El novísimo delito de la difusión de comunicaciones telefónicas privadas. El tema más polémico –aunque no el central en la Resolución, ni mucho menos declarado precedente de observancia obligatoria– es cuando el TC señala que los medios de comunicación social se encuentran prohibidos de divulgar o difundir interceptaciones y grabaciones de conversaciones telefónicas. Sobre esta regla, añade que podría darse si es que los involucrados lo autorizan o si  media “un mandamiento judicial motivado que permita su difusión por ser de interés público, bajo responsabilidad de ser denunciados penalmente.” Hay dos problemas con esta afirmación:

  1. No sé qué Código Penal estará leyendo el Tribunal Constitucional, pero en el peruano no existe el tipo penal de difusión de conversaciones telefónicas a través de medios de comunicación social. Tanto así que hasta hay un Proyecto de Ley reciente que propone incluirlo. El TC no puede, por propia iniciativa, agregar un tipo penal al Código, ni un fiscal podría formular denuncia penal amparándose exclusivamente en un fragmento de una Sentencia del Tribunal Constitucional que “crea” un delito.
  2. El Tribunal Constitucional confunde cómo opera la excepción de interés público en la afectación de derechos fundamentales por parte de medios de comunicación. Exigir que la existencia o no de un interés público en el material a difundir sea declarada previamente por un Juez va en contra de la prohibición de censura previa de la Convención Americana de Derechos Humanos. En el caso Mónica Adaro, el propio TC reconoció que se puede informar sobre un asunto “que imperiosamente merece ser conocido por los demás, y que ello justifica alguna intromisión de la vida privada de alguien”.

Espero que esta Sentencia quede para la anécdota y, de preferencia, merezca una Sentencia Aclaratoria por parte del TC que fije los límites de sus declaraciones en el Fundamento Jurídico 23. Cabe resaltar, sin embargo, el excelente voto en discordia del magistrado Vergara Gotelli, quien sabiamente le recuerda a sus colegas que:

Poner una mordaza o censurar determinada información constituye una intromisión ilegitima en los medios de comunicación y a la vez afecta el derecho a de los ciudadanos a conocer actos que socaban la democracia. Todo acto que exprese lo contrario apoya en cierta forma la impunidad […]. (Énfasis en el original.)

Foto: Morten Nisker (CC BY-NC)

Actualización (13 de diciembre)

Conforme lo sospechábamos, el Tribunal Constitucional ha publicado hoy una Sentencia Aclaratoria en la que señala que no es necesario que los medios cuenten con autorización judicial para difundir audios que toquen temas de interés público y que no hay delito de difusión de comunicaciones privadas.

Uso de Internet en el trabajo: el turno del Ejecutivo

El uso de Internet en el centro de trabajo y los límites del empleador para supervisarlo parecen ser el tema de moda en el derecho laboral peruano. Pocos días después de que una congresista presentara una propuesta legislativa sobre el tema, el Poder Ejecutivo ha enviado al Congreso su propio Proyecto de Ley [pdf] sobre el asunto. Si bien el Proyecto del Ejecutivo va en el mismo sentido que el anterior, mejora su técnica legislativa en varios aspectos:

  • En lugar de distinguir según la propiedad del recurso informático, el Proyecto define taxativamente los medios informáticos que el empleador puede proporcionar al empleado y sus fines (ej. uso de Internet para buscar información, uso de redes sociales para contacto con clientes, entre otros). A contrario, todo medio y uso no amparado se entendería como parte de las comunicaciones privadas del trabajador y no podría ser inspeccionado sin orden judicial.
  • Respecto del uso de los medios informáticos contemplados, el empleador deberá de elaborar unas Políticas de Uso Aceptable que regulen la forma en la que autoriza al trabajador a usarlos. Estas Políticas deberán de comunicadas al trabajador previamente a la entrega de los recursos. De no existir, se presumirá que su uso es ilimitado.
  • Sin embargo, la no existencia de un documento de Políticas de Uso Aceptable no significa que el trabajador podrá hacer un uso “irracional” o “desproporcionado” de los medios electrónicos. Así mismo, tampoco enerva la posibilidad de que el empleador implemente medidas tecnológicas de bloqueo de tráfico o filtros de contenido.
  • El empleador queda autorizado a usar los medios “técnicamente idóneos” para que, en ejercicio de su poder de fiscalización, supervise el uso adecuado de los medios informáticos otorgados al trabajador conforme a las Políticas. Esta potestad, sin embargo, no podrá significar la interceptación o acceso al contenido de las comunicaciones privadas enviadas o recibidas por los trabajadores.

Al igual que el anterior, este Proyecto no va a cambiar mucho para la mayoría de nosotros. Casi todas las empresas filtran en mayor o menor medida el uso de los medios informáticos por parte de sus trabajadores. Estos intentos de regulación sirven para poder contar con un límite claro entre aquel terreno en el que puede entrar un empleador (ej. limitando la posibilidad de que un trabajador descargue documentos del Intranet hacia una memoria USB) y aquel donde su irrupción es afecta derechos fundamentales (ej. inspección de la cuenta de correo personal del trabajador). Ahí el límite es importante porque las empresas no quieren jugarse la posibilidad de luego ser demandados por violación de las comunicaciones si los límites entre lo que es comunicación privada y comunicación con fines laborales no están claros.

De aprobarse tal cual, espero que el Reglamento aclare lo de uso “irracional” o “desproporcionado” en los casos en los que no existen Políticas de Uso Aceptable. Dejar demasiado abiertas esas definiciones funcionaría como un incentivo perverso para los empleadores: ¿por qué tendría que elaborar y hacer firmar unas Políticas de Uso Aceptable si luego puedo decir libremente que tal o cual uso –según cómo lo argumento– es desproporcionado?

En la práctica, la historia nos ha enseñado que no hay ningún mecanismo de control que sea perfecto. Personalmente, creo que las empresas deberían limitarse a controlar todo uso que pueda poner en riesgo la información de la empresa, como prohibiendo el copiado de determinados archivos o volúmenes. Un excesivo interés en bloquear páginas de ocio y distracción a sus empleados, además del obvio malestar, podría desencadenar una carrera de brazos entre el área de sistemas y los demás empleados, que solo redundaría en sobre costos en recursos informáticos y pérdida de horas-hombre.

Regulando las comunicaciones electrónicas en el trabajo

La semana pasada se presentó en el Congreso el “Proyecto de Ley que regula el uso de las nuevas tecnologías en centros laborales públicos y privados” [pdf]. Se trata del segundo proyecto que presenta la parlamentaria Lazo de Hornung (Alianza Parlamentaria) referente al mismo tema. El anterior se presentó el 2007 y, luego de tres años en Comisión, fue archivado hace unos días por considerarse que ya existía una norma sobre el tema.

El Proyecto pretende establecer un límite entre el poder de fiscalización del empleador y los derechos fundamentales a la intimidad e inviolabilidad de las comunicaciones del trabajador de cara a las distintas medidas tecnológicas de control de las comunicaciones. Así, el criterio que establece es el de la propiedad del recurso tecnológico:

  1. si el medio de comunicación ha sido proporcionado por el empleador, es de propiedad de éste y puede ser inspeccionado previa autorización escrita del trabajador (que puede darse como cláusula en el propio Contrato de Trabajo o Reglamento Interno); y,
  2. si el medio de comunicación fue contratado directamente por el trabajador (como una cuenta de correo personal o en una red social) es inviolable y no puede ser objeto de inspección por parte del empleador.

Además, el Proyecto establece el derecho del empleador a “dar seguimiento” a los sitios web visitados por sus trabajadores y a bloquear o limitar los que considere pertinentes. Interpretado según el ánimo de la norma, entiendo que este “seguimiento” no podría suponer un acceso directo al contenido de las comunicaciones (ej. captura de pantalla) porque podría afectar el derecho a la inviolabilidad de las comunicaciones del trabajador. Por tanto, debería limitarse a monitoreo externo como listas de sitios web más visitados o listas de empleados que usan más el ancho de banda.

El precedente más importante sobre estos temas en nuestro país es el de García Mendoza v. Serpost donde un trabajador fue despedido por enviar material pornográfico a través del correo electrónico de la empresa. En esa oportunidad, el Tribunal Constitucional (TC) determinó que un medio de comunicación, aunque hubiese sido provisto por el empleador, se encontraba protegido como comunicación privada y era, por tanto, inviolable.

El Proyecto amplía los poderes del empleador establecidos por el caso García Mendoza v. Serpost. El TC había dicho, conforme al artículo 2.10 de la Constitución, que la única forma que tenía el empleador de intervenir en las comunicaciones personales era a través de un mandato judicial (Uso de internet en el trabajo, pensando en voz alta). Pero el Proyecto plantea que el empleador quede autorizado a intervenir en los medios de comunicación asignados al trabajador en el marco de una relación laboral en virtud de una autorización previa, que puede darse en la forma de autorización sábana incluída en el Contrato de Trabajo o Reglamento Interno. Es una buena noticia para los empleadores, que verán reducidos los costos de fiscalización de sus empleados, pero me preocupa la posibilidad de admitir autorizaciones sábana que faculten al empleador a inspeccionar en cualquier momento el contenido de las comunicaciones privadas del empleado (así sean a través del correo electrónico de la empresa). Un procedimiento más moderado, que no necesitaría de una nueva norma, sería que los empleadores recaben la autorización ad hoc del empleado para realizar la inspección. Cuando se trata de límites a derechos fundamentales, la autorización debe de ser expresa e individualizada y no genérica.

Respecto del uso de páginas web y, en especial, de servicios de redes sociales el Proyecto no trae nada nuevo. Bajo el marco legal actual ya era posible que un empleador bloquee o limite el acceso a ciertas páginas web a través de sus servidores en ejercicio de sus derechos de propiedad sobre los servidores. La norma está dirigida a la optimización de los recursos tecnológicos de la empresa, sin entrar en el espinoso tema de los límites a la libertad de expresión del trabajador en servicios de redes sociales cuando se expresa desfavorablemente de la empresa o comparte información confidencial. Sutileza que, por lo demás, debería analizarse caso por caso y no bajo una norma general.

Foto: The IT Crowd / IFC

La sociedad panóptica

Hace unas semanas mi hija menor de once años me preguntó, sin venir a cuento, a dónde iban a parar los desagües de Lima. Le expliqué rudimentariamente que los puntos de descarga de la red de alcantarillado de Lima eran básicamente dos: La Chira, al costadito de la otrora señorial playa de la Herradura y frente al mar de San Miguel.

– O sea, que corro tabla en un güater. Me contestó limeñísimamente, mientras la imaginaba bajándose una ola en las aguas turbias de Barranquito.

– Así es en un enorme güater. Asentí.

Y en un inmenso y pestilente güater es en lo que ha terminado la campaña electoral por la alcaldía de Lima, gracias —entre otras perlas- a la divulgación en YouTube y en un canal de televisión local de unas escuchas telefónicas realizadas de forma ilegal a la candidata del Partido Popular Cristiano, Lourdes Flores Nano.

Hace ya algún tiempo Blawyer dedicó un par de entradas al tema de los Petroaudios —otra conspiración de chuponeadores-, en aquella oportunidad advertimos de los riesgos derivados de hacer públicas comunicaciones privadas y la responsabilidad que le cabía a la prensa por sacar a la luz dichas conversaciones sin ningún tipo de rubor o remordimiento (Petrogate y privacidad y Petroaudios y un pacto con el diablo). Lamentablemente no sólo no se ha desterrado dicha práctica corrosiva sino que ha terminado mostrándose como un arma política en medio de un proceso electoral, en lo que creo es el mayor ataque que han sufrido las libertades individuales en este país desde los tiempos de Fujimori.

Partimos de la premisa que nadie tiene derecho a saber —y menos a divulgar- comunicaciones de carácter privado, por más público que sea el personaje que las realiza. De acuerdo con nuestra Constitución el derecho al secreto de las comunicaciones solo puede quebrarse mediante mandato motivado de un Juez, que yo sepa nada ha cambiado. El efecto de permitir y tolerar el libre comercio de comunicaciones privadas es devastador, tanto en lo que respecta a las libertades individuales como a las políticas.

El derecho a la privacidad o a ser dejado en paz (The Right to be Alone) aparece enunciado en 1890 con el conocido artículo de Samuel Warren y Louis Brandeis, The Right of Privacy de Harvard Law Review. Para Warren y Brandeis el Derecho reconoce al individuo una protección frente a cualquier invasión del recinto de su vida privada y doméstica, principalmente por parte de la prensa:

«La prensa está traspasando, en todos los ámbitos, los límites de la propiedad y de la decencia. El chismorreo ha dejado de ser ocupación de gente ociosa y depravada para convertirse en una mercancía, buscada con ahínco e, incluso, con descaro… Con el fin de entretener al indolente, columna tras columna se llenan de chismes insustanciales, obtenidos, únicamente, mediante la intromisión en el ámbito privado.»

¿Por qué este ataque a la privacidad es tan peligroso? Básicamente porque restringe la libertad individual. Michelle Foucault (Vigilar y castigar, 1975) concibió la idea de que la sociedad moderna entraba en una etapa de ortopedia social, tomando al panóptico como ejemplo. Como se sabe, el panóptico fue una construcción disciplinaria diseñada de Jeremy Bentham en forma de anillo, las celdas en la periferia y una torre en el centro. La estructura estaba concebida de tal modo que los reclusos, ubicados en la periferia no podían ver a los centinelas en la torre central. Gracias a esta arquitectura los reclusos se sentían permanentemente vigilados y por lo tanto, modelaban su conducta de acuerdo con el canon del recinto. De acuerdo con la tesis de Foucault la sociedad moderna estaría constantemente vigilada y los ciudadanos sienten esta presión y regulan su conducta para evitar el castigo, como si estuvieran en un panóptico.

Aunque podría parecer una exageración, este es el mismo efecto que se produce si la sociedad moderna permite que las escuchas ilegales no se sancionen. En un escenario así las personas se impondrán determinadas restricciones al momento de realizar sus comunicaciones, como si siempre estuvieran siendo escuchadas y bajo el riesgo de ser permanentemente divulgadas. No existe nada más autoritario y contrario a la libertad que una conducta inspirada en el temor y la amenaza.

En lo político no diré mucho. Bayly —en parte causante de este desaguisado-, se confiesa regularmente como liberal y democrático. ¡Pamplinas! No se puede hablar de construir un Estado laico, liberal, leer a Hayek y al mismo tiempo impulsar y justificar escuchas telefónicas, es un sinsentido y una contradicción intrínseca. Para los que creían que las mafias del pasado estaban replegadas, ya lo saben, no están de regreso, nunca se fueron, son la enésima reencarnación de Freddy Krueger o Jason Voorhees.

Finalmente, ya sabemos como celebraron algunos los diez años del video Kouri-Montesinos y el mensaje implícito que han dado: «¡Los estamos vigilando!».

Algunas cosas más:

– No creo que sea un asunto de Net neutrality, en este caso la des-inteligencia está en los extremos. Jorge Bossio (¡No maten al mensajero!).

– Como siempre, el Morsa (El chuponeo a Lourdes Flores).

– Desdeeltercerpiso (Asco).

La ley peruana de protección de datos personales (reloaded)

Fuente: JOURNALMEX Periodistas de México

Anteriormente escribimos un artículo sobre el tema en Enfoque Derecho (publicación de  THEMIS-Revista de Derecho). También tocamos el tema en esta tribuna. En dicho artículo de agosto del 2008 reportábamos, a propósito de una de las reuniones preparatorias de APEC en Lima, lo siguiente:

«el anuncio mas importante fue el que hiciera la Ministra de Justicia, Rosario Fernandez, en el discurso de apertura de la charla, donde indicó que el Proyecto de Ley de Protección de Datos Personales, que dormía el sueño de los justos hace aproximadamente cuatro años y que incluso se encuentra en un link roto en la web del Ministerio aquí,  pronto verá la luz ya que  actualmente se encuentra en el despacho del Consejo de Ministros«.

También advertimos lo siguiente:

«Probablemente el lector se esté preguntando ¿no existe acaso una norma que regule el tema en el Perú? En el Perú existen normas sectoriales que regulan, por ejemplo, el secreto bancario o el secreto de las telecomunicaciones. Sin embargo, no existe una ley general que otorge una protección integral a los datos personales en línea con la tendencia internacional.

Entonces ¿cómo nos sirve una ley general de protección de datos personales? No es novedad decir que en el Perú se trafican datos personales a diestra y siniestra. Una breve caminata por el Jr. Wilson y una búsqueda en Google con los términos ”datos personales” y “jr. wilson” confirman nuestra afirmación

[…]

Tal como se encuentra planteado, el Proyecto de Ley peruano establece en buena cuenta que nadie puede utilizar ni explotar ningún dato personal sin el consentimiento previo y expreso de su titular. Asimismo la norma crea un registro de bases de datos y regula determinadas condiciones en que se debe lleve a cabo el tratamiento de datos personales. Si la ley entrara en vigencia, cada vez que suscribamos un contrato con una empresa de telecomunicaciones o un banco,  dichas entidades deberán informarnos expresamenet cual será la utilización que darán a nuestros datos personales. Si mas adelante queremos acceder a ellos (derecho de acceso), la empresa se encontrará obligada a facilitarnos dicha información. Asimismo si los datos reportan algún error, la empresa se encuentra obligada a rectificarlo (derecho de rectificación)».

En nuestra opinión, las conclusiones hasta este punto eran dos:

  1. Había un proyecto de ley de protección de datos personales promovido por el Ministerio de Justicia dando vueltas desde el año 2004 por diversas entidades públicas y como papel llevado por el viento habría aterrizado en el escritorio de la PCM en el 2008.
  2. Teniendo un marco normativo antispam y de regulación del telemarketing no contabamos con una norma general de protección de datos personales, más allá de su protección a nivel sectorial.

La actualización a todo lo antes expuesto la recibimos hoy y es que luego de casi dos años de la nota publicada tenemos noticias certeras del citado proyecto de ley. En efecto, el proyecto de ley del Ministerio de Justicia habría sido el punto de partida para el nuevo (y repotenciado por una comitiva multisectorial) proyecto de ley aprobado en sesión de hoy por la Presidencia del Consejo de Ministros. El siguiente paso sería el debate en el Congreso de la República donde todos estamos llamados a participar con aportes que incluso lo perfeccionen.

Acá viene el segundo tema: ¿es necesaria una ley de protección de datos personales?¿es más necesaria aún en la Sociedad de la Información?

  1. Sobre la primera pregunta creemos que si. Una ley de protección de datos personales  no sólo puede ser útil para combatir a los «ladrones» de datos personales sino además como complemento para el desarrollo del comercio y otras iniciativas interesantes como la notificación electrónica y los expedientes digitales  (ver acá y acá artículos interesantes planteando la necesidad de una regulación sobre el tema y los beneficios que de ella pueden obtenerse). Es necesario que nuestro país cuente con un marco normativo integral (y no sólo sectorial) que otorgue protección a sus ciudadanos sobre su información personal y nos alínee con la tendencia internacional sobre la materia (Sin ir muy lejos México aprobó recientemente su norma de protección de datos personales).
  2. Sobre la segunda interrogante, no queda duda que la era informática permite con mayor facilidad el acopio, gestión y explotación de los datos personales. Para no aburrirlos con el ejemplo de Wilson y las bases de datos, pongamos uno más reciente: Facebook. Hemos oido hasta el cansancio sobre todos los problemas de privacidad generados por Facebook y sus cambiantes políticas internas (ver esta, esta y esta nota de ElComercio y este interesante análisis de Nestor Gallo sobre la privacidad en tiempos de Facebook). El ejemplo parece hablar por si sólo.

En el contexto planteado, dos preguntas que me atrevo a formular son: ¿cómo debe ser entonces nuestra ley de protección de datos personales? Como hemos señalado anteriormente existen dos modelos que han intentado otorgar protección a los datos personales a nivel mundial: el estadounidense y el europeo. El primero se apoya en mecanismos de autorregulación a través del sector privado, es decir, se confía en el buen criterio adoptado por las empresas para el tratamiento de datos personales. El segundo, de corte más proteccionista, postula la necesidad de desarrollar un cuerpo normativo y establecer la creación de una autoridad que persiga y sancione a los infracciones que establece la norma en relación con el tratamiento de datos personales, considerado un derecho fundamental. No conocemos el nuevo proyecto de ley pero el propuesto inicialmente por el Ministerio de Justicia se adhería al modelo europeo.

Intentando responder a la pregunta planteada consideramos que la ley propuesta debería ser una de mínimos. Una regulación excesivamente proteccionista puede terminar limitando el flujo de información en nuestra sociedad y las opciones que tenemos los consumidores en el mercado para adquirir bienes y servicios. En contraposición la inexistencia de regulación o la existencia de una demasiado flexible puede no generar el efecto de tutela deseado. En ese sentido consideramos que es muy importante lograr un equilibrio. Para ello es necesario que en la discusión del proyecto de ley actual se recojan las impresiones de los agentes a los que se les aplicará así como los titulares de datos personales. Finalmente es muy importante que el análisis costo-beneficio del proyecto de ley se encuentre debidamente sustentado a efectos que sea una norma que se pueda cumplir y sobre todo fiscalizar. Estaremos a la espera de la revisión del nuevo proyecto de ley para dar mayores comentarios al respecto. Por ahora, que empiece el debate.

Fuente de la imágen:  JOURNALMEX Periodistas de México