Y a los internautas ¿Quién nos protege de los autores y titulares? – Algunos apuntes sobre el Derecho a la Intimidad.

0 comentarios

 

image

La controversia de las últimas semanas por la publicación del Proyecto de Ley “Por el cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet” ha suscitado toda clase de reacciones que han tratado de informar y desinformar sobre el particular. Desde otros sectores se ha comenzado a calentar una polémica desde diferentes perspectivas como son la legal, la política e incluso se ha hecho algo de activismo y hacktivismo.

Primero que todo, hay que señalar que mi fuerte no es la propiedad intelectual, sino el tema de Derechos Humanos y Derecho Internacional. En ese sentido, si bien conozco la regulación aplicable al tema, soy del criterio que estamos frente a un problema de Derechos Humanos – internet como sistema para acceder al conocimiento, derecho humano por excelencia – y no un problema de alteración del régimen de propiedad intelectual vigente, al cual valoro como decimonónico y desadaptado a los avances tecnológicos disponibles en el siglo XXI. Es irrefutable que en la sociedad de la información no podremos seguir preservando un sistema de protección de autores y titulares que fue pensado antes de la masificación del Internet. Semejante proposición es tan absurda como otras dadas en debates actuales como la protección de modelos de familia diseñados bajo el imperio de la cosmovisión cristiana-occidental de los códigos civiles del S. XIX (como el código napoleónico de 1804) o el desconocimiento de las obligaciones internacionales de los Estados por parte de autoridades estatales en pleno auge de una sociedad globalizada.

Hecha esta aclaración de mi posición ideológica, es natural que proceda a afirmar que mi perspectiva de este tema sirve a los intereses de la justicia – más allá de que mi visión de justicia provenga de una formación jurídica específica – y no a los intereses de un grupo en particular dentro de este debate.

El primer punto a tratar lo resaltó Carolina Botero, lider de la iniciativa Creative Commons en Colombia y es el que se refiere al artículo 15 del proyecto de Ley el cual establece:

Entrega de información sobre supuestos infractores. A requerimiento de los titulares de derechos que hayan solicitado una medida cautelar o hayan interpuesto demanda para obtener orden definitiva de retiro o inhabilitación del acceso al material infractor y/o la terminación de cuentas, el juez competente podrá ordenar la entrega de la información que permita identificar al supuesto infractor por el prestador de servicios respectivo, incluida la información confidencial. El tratamiento de los datos así obtenidos se sujetará a la protección y reserva de datos personales conforme con la ley.

La aplicación de este artículo plantea unas problemáticas particulares, primero ligadas a la exorbitantemente amplia noción de ISP que plantea el proyecto, las cuales no van necesariamente de la mano de la noción que en otros Estados se maneja del mismo. Entrando en materia, me asalta primero la duda, como a Carolina Botero sobre la protección del Derecho a la Intimidad.

La Corte Interamericana en casos recientes ha extendido el marco de aplicación del artículo 11 de la Convención Americana de Derechos (CADH) señalando claramente que su objeto de protección son las comunicaciones de índole privada entre las personas.[1] Es claro que si el criterio de la Corte es que el artículo 11 protege “las conversaciones realizadas a través de las líneas telefónicas instaladas en las residencias particulares o en las oficinas, sea su contenido relacionado con asuntos privados del interlocutor, sea con el negocio o actividad profesional que desarrolla[2], poca labor hermenéutica se necesita para extender esa misma concepción a la emisión de datos realizada a por el sistema de interconexiones que hacen posible la internet que opera de manera asimilable a la emisión de voz a través de redes.

De hecho, en reciente jurisprudencia, la Corte Europea de Derechos Humanos (ECtHR) señaló que las prescripciones del artículo 8 de la Convenio para la protección de los Derechos Humanos y las libertades fundamentales (Convención Europea, ECHR), equivalente al artículo 11 de la CADH, aun cuando se han aplicado al uso de conversaciones telefónicas, “It follows logically that e-mails sent from work should be similarly protected under Article 8, as should information derived from the monitoring of personal internet usage. The same expectation should apply in relation to the applicant's e-mail and internet usage”[3] De hecho, en este mismo precedente de la Corte Europea, se señaló que “it is irrelevant that the data held by the college were not disclosed or used against the applicant in disciplinary or other proceedings (…) Accordingly, the Court considers that the collection and storage of personal information relating to the applicant's telephone, as well as to her e-mail and internet usage, without her knowledge, amounted to an interference with her right to respect for her private life and correspondence within the meaning of Article 8.”[4]

Así mismo, en el mencionado Caso Escher, la Corte señaló que “[l]a fluidez informativa que existe hoy en día coloca al derecho a la vida privada de las personas en una situación de mayor riesgo debido a las nuevas herramientas tecnológicas y su utilización cada vez más frecuente. Este progreso, en especial cuando se trata de interceptaciones y grabaciones telefónicas, no significa que las personas deban quedar en una situación de vulnerabilidad frente al Estado o a los particulares. De allí que el Estado debe asumir un compromiso, aún mayor, con el fin de adecuar a los tiempos actuales las fórmulas tradicionales de protección del derecho a la vida privada[5] (subraya fuera del original)

En este caso en especial, la ECtHR señala que las interferencias a la vida privada, deben estar reguladas en una ley previa y que las mismas deben ser necesarias en una sociedad democrática. Sin embargo, las leyes dentro de los sistemas regionales de derechos humanos, están sujetas a que una vez se presente el alegato de una presunta violación de las libertades fundamentales por cuenta de la aplicación de una ley, la misma tendrá que pasar un escrutinio muy estricto para avalar o no la interferencia en los derechos humanos. “La tarea de la Corte es la de verificar si 1) la tipificación de una injerencia concreta en una de las libertades de la CADH afecta la legalidad estricta; 2) si la misma sirve a una finalidad legítima de acuerdo con la Convención; 3) determinará, en su caso, la idoneidad de la sanción para lograr la finalidad perseguida; 3) evaluará la necesidad de tal medida, y 4) analizará la estricta proporcionalidad de la medida (…)”[6] ya que, debe recordarse que, “es ilícito todo acto orientado hacia la supresión de uno cualquiera de los derechos proclamados en la CADH[7].

Este test se realiza por la Corte, sin dejar de lado la plena vigencia de lo que en la Corte se ha denominado la teoría del Control de Convencionalidad, la cual consiste en que las autoridades estatales en su actuar, deben hacer un examen entre las normas jurídicas internas […] y la Convención Americana sobre Derechos Humanos. En esta tarea, el [el Estado] debe tener en cuenta no solamente el tratado, sino también la interpretación que del mismo ha hecho la Corte Interamericana, intérprete última de la Convención Americana[8]

Es indiscutible que la protección a la honra y la intimidad son una obligación que admite pocas restricciones. Es más, si algo nos ha enseñado la historia reciente, es que dejar la puerta abierta para la buena fe de las personas, en materias tan delicadas como ésta, es legislar para ángeles, en una tierra de humanos. Confiar en la buena fe de los ciudadanos de un Estado, que coloquialmente pregonan la existencia del undécimo y duodécimo mandamiento (“no dar papaya” y “papaya puesta, papaya partida”), es un absurdo tanto desde el punto de vista de políticas públicas como de la antropología jurídica.

La redacción del artículo 15 no deja de ser inquietante. Los escenarios de conflicto que plantea hacen temer demasiadas cosas, pues la misma redacción asume que tanto el autor o el titular de derechos sobre determinada obra son partes iguales. Es cierto que ante la ley, deben ser tratados de igual manera, pero eso no quiere decir que materialmente ese sea siempre el escenario. De hecho, me inclino a creer que quienes acudirán al procedimiento establecido en el proyecto de ley serán en mayor medida aquellas personas jurídicas cuya actividad económica está basada en el comercio de todo tipo de obras o cuya actividad económica necesita de la protección de determinadas obras – hablamos de empresas como Coca-Cola, Sony, Universal, McDonald’s.

¿Es a estas personas a las que se les va a entregar información privada en el marco del procedimiento que pretende regular este proyecto? ¿Vamos a permitir que nosotros, los internautas del común, parte casi siempre vulnerable en este tipo de litigios, tengamos la carga de defendernos de las peticiones de la industria de la Propiedad Intelectual? ¿No deberían ser ellos quienes tendrían que probar más allá de toda duda razonable el perjuicio que presuntamente se les está inflingiendo? ¿Por qué la carga de tener suspendidos nuestros sitios web debemos soportarla los usuarios sin siquiera un debido proceso sometido cuando menos a la intervención de un juez? Es cierto que una amenaza se cierne sobre nosotros.

Sin necesidad de acudir a los aberrantes casos publicitados en los últimos dos años en nuestro país, es fácil advertir los peligros que representa la libertad de entregar indiscriminadamente información personal. Ya en 2002 en la sentencia T-729/02 la Corte Constitucional de Colombia advirtió que el tratamiento indiscriminado de ese tipo de información podía ser peligroso, con ocasión de ciertas bases de datos que el Departamento Administrativo de Catastro del Distrito Capital y la Superintendencia Nacional de Salud, en las que con ciertos datos, como la cédula y el nombre del titular de la misma, se podía acceder a información personal vulnerando el derecho a la autodeterminación informática.

A este respecto señaló que “[t]anto la consagración constitucional del derecho al habeas data, como sus desarrollos jurisprudenciales, encuentran justificación histórica en el surgimiento del denominado poder informático[9] y la posibilidad del manejo indiscriminado de los llamados datos personales[10]. Durante la vigencia de la actual Constitución, el habeas data pasó de ser una garantía[11] con alcances muy limitados, a convertirse en un derecho de amplio espectro. Es así como bajo la égida del derecho general de libertad (artículo 16) y la cláusula específica de libertad en el manejo de los datos (artículo 15 primer inciso), la jurisprudencia ha reconocido la existencia-validez del llamado derecho a la autodeterminación informática[12].[13]

Así las cosas, resulta cuando menos sospechoso que un privado, en este caso el ISP, pueda entregar al público información personal pues como lo señala la sentecia T-729/02, “[l]os datos personales, por sus condiciones especiales, prima facie se encuentran fuera de la órbita de conductas protegidas por el régimen general del derecho constitucional a la información. En consecuencia, la colisión entre derecho al habeas data o derecho a la autodeterminación informática y derecho a la información”. Cuando hablamos de información privada, nos referimos a aquella que “por versar sobre información personal o no, y que por encontrarse en un ámbito privado, sólo puede ser obtenida y ofrecida por orden de autoridad judicial en el cumplimiento de sus funciones. Es el caso de los libros de los comerciantes, de los documentos privados, de las historias clínicas o de la información extraída a partir de la inspección del domicilio.[14]

Aún más, preocupa que se sostenga que dicha entrega se “sujetará a la protección y reserva de datos personales conforme con la ley”, pues a la fecha, no hay un texto legal que regule la protección de datos en general. Solamente se cuenta con un estatuto de protección de datos que le es aplicable al sistema financiero y para todo lo demás debemos sujetarnos a la jurisprudencia constitucional, cuya posibilidad de ser modificada es mayor que la de una ley. De hecho, un caso paradigmático que ejemplifica los peligros de confiar solamente en la jurisprudencia es de la interpretación que hace la ECtHR frente a la prohibición de retroactividad de las leyes. Ahora, según esta Corte, se pueden imponer sanciones a ciudadanos siempre que las mismas sean previsibles

Es cierto que existe un régimen legal vigente en materia de propiedad intelectual que a pesar de que su viabilidad sea discutible en la actualidad por el avance de las tecnologías de la información y de la comunicación, sigue teniendo fuerza vinculante sobre todos nosotros. Sin embargo, disto mucho de creer que este régimen privilegia las sanas dinámicas del acceso al conocimiento o que en la tensión entre la propiedad y el derecho a la intimidad, debamos optar por el abandono del estado constitucional, social y democrático de derecho.

Soundtrack: London Calling de The Clash 


[1] Corte IDH. Caso Escher y otros Vs. Brasil. Excepciones Preliminares, Fondo, Reparaciones y Costas. Sentencia de 6 de julio de 2009. Serie C No. 200 Párrafo 114

[2] Ibíd. Supra.

[3]ECtHR. Copland v. the United Kingdom, no. 62617/00 (Sect. 4), ECHR 2007-IV – (3.4.07) . Párrafo 41. El caso trata acerca de la injerencia del Carmathenshire College en las comunicaciones telefónicas, la supervisión de los correos electrónicos y el uso del internet que realizaba la víctima Lynette Copland. Esta injerencia fue instigada por el Subdirector de la institución, después de un incidente donde él sugiriera a las autoridades adminstrativas del Carmathenshire College que la señora Copland sostenía una relación “impropia” con el Director de la misma.

[4] Ibíd. Supra. Párrafos 43 y 44.

[5] Ibíd. Supra. Nota 1.

[6] Este test, usado también por nuestra Corte Constitucional, ha sido usado en caso de suma gravedad de afectación de los Derechos Humanos, como el caso Usón Ramírez. Ver: Corte IDH. Caso Usón Ramírez Vs. Venezuela. Excepción Preliminar, Fondo, Reparaciones y Costas. Sentencia de 20 de noviembre de 2009. Serie C No. 207 Párrafo 49. Ver también el artículo 30 de la CADH.

[7] Corte IDH. La Expresión "Leyes" en el Artículo 30 de la Convención Americana sobre Derechos Humanos. Opinión Consultiva OC-6/86 del 9 de mayo de 1986. Serie A No. 6 Párrafo 14.

[8] Corte IDH. Caso Boyce y otros Vs. Barbados. Excepción Preliminar, Fondo, Reparaciones y Costas. Sentencia de 20 de noviembre de 2007. Serie C No. 169. Pár 78.Ver también: Corte IDH. Caso Trabajadores Cesados del Congreso (Aguado Alfaro y otros) Vs. Perú. Excepciones Preliminares, Fondo, Reparaciones y Costas. Sentencia de 24 de Noviembre de 2006. Serie C No. 158 Párrafo 128; Corte IDH. Caso Almonacid Arellano y otros Vs. Chile. Excepciones Preliminares, Fondo, Reparaciones y Costas. Sentencia de 26 de septiembre de 2006. Serie C No. 154. Párrafo 124. También: Julián Daniel López-Murcia & Gabriela Maldonado-Colmenares, La protección de la propiedad de la tierra en la jurisprudencia de la Corte Interamericana deDerechos Humanos y su aplicación al caso de las comunidades campesinas en Colombia, 14 International Law, Revista Colombiana de Derecho Internacional,71-105 (2009).

[9] En la sentencia T-414 de 1992, la Corte, siguiendo al profesor Vittorio Frosini, definió el poder informático como una especie de "dominio social sobre el individuo", consistente en "la posibilidad de acumular informaciones en cantidad ilimitada, de confrontarlas y agregarlas entre sí, de hacerle un seguimiento en una memoria indefectible, de objetivizarlas y transmitirlas como mercancía en forma de cintas, rollos o discos magnéticos". Así mismo, en la sentencia T-307 de 1999, afirmó: " En las sociedades tecnológicas contemporáneas el manejo sistemático de datos personales sirve a propósitos tan variados como apoyar los procesos de distribución de las cargas y los bienes públicos; facilitar la gestión de las autoridades militares y de policía; o, fomentar el funcionamiento del mercado. En tales condiciones, quien tiene la posibilidad de acopiar, ordenar, utilizar y difundir datos personales adquiere un poder de facto, denominado “poder informático”... Como puede advertirse, el abuso o la negligencia en el ejercicio de este enorme poder, apareja un serio riesgo, entre otros, para los derechos fundamentales a la personalidad, a la identidad, a la igualdad, a la intimidad, a la honra, al buen nombre o al debido proceso del sujeto concernido."

[10] Así lo interpretó la Corte en la sentencia T-307 de 1999, al afirmar que "El habeas data es un derecho fundamental autónomo que tiene la función primordial de equilibrar el poder entre el sujeto concernido por el dato y aquel que tiene la capacidad de recolectarlo, almacenarlo, usarlo y transmitirlo."

[11] En las sentencias T-094 de 1995, T-097 de 1995 y T-119 de 1995, la Corte, a pesar de reconocer al habeas data como "derecho autónomo", sigue tratándolo como garantía, en la medida en que lo considera un instrumento para la protección de otros derechos como la intimidad, la honra y el buen nombre.

[12] Sobre el derecho innominado a "conocer, actualizar y rectificar las informaciones recogidas en archivos y bancos de datos" de que trata el artículo 15 de la Constitución, y que ha sido asociado al concepto de habeas data, la Corte en la sentencia T-414 de 1992 lo definió como derecho a la "libertad informática". Así mismo, en la sentencia SU-082 de 1995, lo definió como derecho a la "autodeterminación informática", y en la sentencia T-552 de 1997 como "autodeterminación informativa".

[13] Colombia, Corte Constitucional. Setencia T-729/02 M.P.: Eduado Montealegre Lynett. Los apartes citados en los pies de página previos son originales de la sentencia.

[14] Ibíd. Supra.