Está en la página 1de 29

     

Comentarios  sobre  propuesto  “Reglamento  de  Seguridad  y  Monitoreo   Electrónico”   Hiram  A.  Meléndez  Juarbe*     Habrá   que   comenzar   por   mencionar   dos   puntos   de   partida   que,   presumo,  

todos   tenemos   en   común:   primero,   a   todos   nos   interesa   atender   el   tema   de   la   seguridad   pública   en   el   Recinto   y,   segundo,   también   valoramos   ciertos   principios   sociales  y  constitucionales  como  el  derecho  a  la  intimidad,  la  libertad  de  expresión  y   la   libertad   académica.     Pero   hasta   ahí   probablemente   llega   el   consenso,   pues   también   habrá   que   definir   con   más   precisión   en   qué   consisten—y   cómo   se   relacionan—   conceptos   tales   como   seguridad,   intimidad   y   expresión.     El   reglamento   propuesto  encierra  una  visión  muy  particular  sobre  estos  temas  en  controversia,  y   esboza  mecanismos  concretos  para  adelantarla.  Visión  que  muchos  en  la  comunidad   académica  y  jurídica  no  compartimos.     A  la  luz  de  ello,  esta  ponencia,  tiene  tres  objetivos:  en  primer  lugar,  examinar   críticamente   las   premisas   jurídicas   y   de   política   pública   que   encierra   dicho   reglamento  y  proponer  premisas  alternas  con  las  que  debemos  abordar  el  problema.   Segundo,   identificar   algunas   disposiciones   específicas   que   deben   ser   reevaluadas.   Y,   en   tercer   lugar,   sugerir   un   abordaje   reglamentario   que,   por   distanciarse   sustancialmente  del  Reglamento  propuesto,  requerirá  probablemente  la  elaboración   de  uno  nuevo,  por  lo  que  no  bastará  meramente  enmendarle.                                                                                                                      
*  Catedrático  Asociado  Escuela  de  Derecho  Universidad  de  Puerto  Rico.  Comentarios  preparados  para  

Vistas   Públicas   sobre   Propuesta   de   Reglamento   de   Seguridad   y   Monitoreo   Electrónico   para   el   Recinto,  4  de  diciembre  de  2012,  Anfiteatro  Núm.  1,  Facultad  de  Educación.  Agradezco  a  Zoán  Tanís   Dávila,   estudiante   de   segundo   año   de   la   Escuela   de   Derecho   de   la   UPR,   por   su   investigación   y   colaboración  en  la  preparación  de  este  escrito.  

 

1  

    I.       El  Derecho  a  la  Intimidad  y  la  Seguridad  Pública  en  el  Contexto   Universitario   El  propuesto  reglamento  abraza  dos  entendidos  muy  populares  que  debemos  

abandonar  de  inmediato:     El   primer   entendido   es   una   noción   muy   limitada   de   lo   que   constituye   el   derecho  a  la  intimidad,  asociándole  exclusivamente  con  aquello  que  guardamos  en   secreto  o  con  lo  que  pertenece  a  un  espacio  privado  fuera  de  la  vista  de  otros.  Puesto   de  otra  manera,  es  la  idea  de  que  con  relación  a  lo  que  hacemos  en  público  (en  una   plaza,  en  la  playa,  en  un  parque,  o  incluso  en  un  colegio  electoral)1,  no  tenemos  un   derecho   a   la   intimidad.     A   esa   noción   le   llamaré   lo   “público   de   lo   público”   y   está   relacionada  con  la  problemática  idea  de  que  sólo  tenemos  un  derecho  a  la  intimidad   sobre   aquellas   instancias   en   que   alberguemos   una   “expectativa   razonable   de   intimidad”.     El   segundo   entendido   muy   común,   pero   igualmente   equivocado,   es   la   idea   de   que   la   seguridad   pública   solo   se   puede   adelantar   a   expensas   del   derecho   a   la   intimidad.  Es  decir,  que  en  todo  caso  será  necesario  sacrificar  la  seguridad  pública  si   queremos   preservar   nuestro   derecho   a   la   intimidad   e,   igualmente,   si   queremos   un   ambiente   seguro   no   lo   podremos   lograr   a   menos   que   veamos   un   sacrificio   correlativo   a   nuestros   derechos   civiles.   El   “trade   off”   es   falso,   y   quien   plantee   la  

                                                                                                               

1  Esa  posibilidad  fue  discutida  recientemente  en  vista  oral  ante  el  Tribunal  Supremo,  véase,  Lo  

público  de  lo  público:  un  argumento  que  no  debe  estar  disponible,  Derecho  al  Derecho,  5  de  abril  de   2012,  http://derechoalderecho.org/2012/04/05/publicodelopublic/  

 

2  

situación   como   un   juego   de   suma   cero,   manifiesta   una   preferencia   por   (no   la   necesidad  de)  ese  sacrificio.    Veamos  estos  dos  asuntos.   A. El  Derecho  a  la  Intimidad:  Lo  público  de  lo  público2     Nuestra   Constitución   establece   el   punto   de   partida.   Nos   dice   que     “La   dignidad   humana  es    inviolable”  y  que  “Toda  persona  tiene  derecho  a  protección  de  ley  contra   ataques   abusivos   a   su   honra,   a   su   reputación   y   a   su   vida   privada   o   familiar”.3     La   interrelación  de  estas  disposiciones  ha  llevado  al  Tribunal  Supremo  a  enfatizar  tres   principios  fundamentales:  (1)    que  la  protección  al  derecho  a  la  intimidad  opera  ex   propio   vigore   (es   decir,   que   no   depende   de   una   ley   para   viabilizar   una   causa   de   acción   en   los   tribunales);4  (2)   que   (contrario   a   disposiciones   constitucionales   que   normalmente   limitan   la   actividad   del   gobierno)   el   derecho   constitucional   a   la   intimidad   en   Puerto   Rico   se   puede   vindicar   frente   a  personas   privadas;5  y   (3)   que   el   derecho   a   la   intimidad   en   nuestra   Constitución,   en   términos   generales,   es   más   amplio   que   su   contraparte   en   la   Constitución   de   los   Estados   Unidos   (lo   que   el   Tribunal   ha   llamado   una   ”factura   más   ancha”).6     Tengo   dudas   sobre   este   último   principio,  como  cuestión  de  realidad  empírica,  pues  el  Tribunal  no  siempre  provee  

                                                                                                               

2  Sobre  este  tema  he  escrito  anteriormente.  Hablar  en  privado,  80grados,  16  de  septiembre  de  2011,  

http://www.80grados.net/hablar-­‐en-­‐privado/;  Lo  público  de  lo  público:  un  argumento  que  no  debe   estar  disponible,  Derecho  al  Derecho,  5  de  abril  de  2012,   http://derechoalderecho.org/2012/04/05/publicodelopublic/;  La  Constitución  en  Ceros  y  Unos:  Un   Acercamiento  Digital  al  Derecho  a  la  Intimidad  y  la  Seguridad  Pública,  77  Rev.  Jur.  UPR  45  (2008);   Privacy  in  Puerto  Rico  and  The  Madman’s  Plight:  Decisions,  9  Georgetown  J.  Gen.  &  L.  1  (2008).   3  Véase  Const.  ELA  art.  II,  §§  1,  8.   4  E.L.A.  v.  Hermandad  de  Empleados,  104  D.P.R.  436,  440  (1975);  Arroyo  v.  Rattan  Specialties  Inc.,   117  D.P.R.  35,  64  (1986).   5  E.L.A.  v.  Hermandad  de  Empleados,  104  D.P.R.  436,  440  (1975);  Rattan,  117  D.P.R.  35,  64;  Colón  v.   Romero  Barceló,  112  D.P.R.  573,  576  (1982)  (monetary  damages);  Sucn.  De  Victoria  v.  Iglesia   Pentecostal,  102  D.P.R.  20,  30  (1974).   6  E.L.A.  v.  Hermandad  de  Empleados,  104  D.P.R.  436,  440  (1975);  Figueroa  Ferrer  v.  E.L.A.,  107  D.P.R.   250,  258-­‐59  (1978);  Arroyo  v.  Rattan  Specialties  Inc.,  117  D.P.R.  35,  60  (1986).  

 

3  

la  protección  más  generosa  a  ese  derecho  (particularmente  en  cierto  tipo  de  casos)   y  más  recientemente  ha  mostrado  una  actitud  minimalista  en  su  interpretación.7     Ahora   bien,   e   independientemente   de   estas   tres   normas   doctrinales,   el  

Tribunal   es   muy   poco   claro   en   cuanto   al   contenido   sustantivo   del   derecho   a   la   intimidad:   ¿qué   actividades   protege?,   ¿por   qué?,   ¿en   qué   contextos?   Son   todas   preguntas   sin   una   buena   contestación.     Tal   vez   encontramos   alguna   coherencia   si   encajonamos  la  jurisprudencia  del  Tribunal  en  segmentos  separados,  a  base  del  tipo   de  problemas  que  enfrentemos:     (1)   Un   grupo   de   casos   evalúa   el   problema   especial   de   registros   y   allanamientos   (instancias   en   que   el   Estado   interviene   con   la   intimidad   de   un   individuo  en  el  contexto  de  su  actividad  investigativa  y  policíaca).8     (2)   Un   segundo   grupo   considera   la   protección   a   decisiones   y   relaciones   interpersonales   que   son   fundamentales   a   la   vida   de   una   persona   (como   el   matrimonio,  aborto,  relaciones  íntimas,  relaciones  familiares,  e  incluso  protección  a   la  tranquilidad  en  el  hogar  contra  estorbos  y  piquetes).9                                                                                                                  
7  Pueblo  v.  Díaz  Medina,  2009  TSPR  138,  res.  el  27  de  agosto  de  2009.  Véase  mi  análisis  de  este  caso  

en  Registros,  intimidad  y  tecnología:  Pueblo  v.  Díaz  Medina,  Derecho  al  Derecho,  3  de  septiembre  de   2009,  http://derechoalderecho.org/2009/09/03/registros-­‐intimidad-­‐y-­‐tecnologia-­‐pueblo-­‐v-­‐diaz-­‐ medina/     8  Const.  PR  Art  II.  §  10  ("No  se  violará  el  derecho  del  pueblo  a  la  protección  de  sus  personas,  casas,   papeles  y  efectos  contra  registros,  incautaciones  y  allanamientos  irrazonables.  No  se  interceptará  la   comunicación  telefónica.  Sólo  se  expedirán  mandamientos  autorizando  registros,  allanamientos  o   arrestos  por  autoridad  judicial,  y  ello  únicamente  cuando  exista  causa  probable  apoyada  en   juramento  o  afirmación,  describiendo  particularmente  el  lugar  a  registrarse,  y  las  personas  a   detenerse  o  las  cosas  a  ocuparse.  Evidencia  obtenida  en  violación  de  esta  sección  será  inadmisible  en   los  tribunales.")   9  Por  ejemplo,  Sterzinger  v.  Ramírez,  116  D.P.R.  762,  779  (1985);  García  Santiago  v.  Acosta,  104  D.P.R.   321,  324-­‐25  (1975);  Belk  Arce  v.  Martínez,  146  D.P.R.  215,  226-­‐28  (1999);  Figueroa  Ferrer  v.  E.L.A.,   107  D.P.R.  250  (1978);  Pueblo  v.  Duarte,  109  D.P.R.  596  (1980);  Pueblo  v.  Najul  Bez,  111  D.P.R.  417   (1981),  114  D.P.R.  493  (1983);  Pérez  Vega  v.  Procurador,  148  D.P.R.  201  (1999);  Salva  v.  Torres,   2007  TSPR  10;  Sucn.  De  Victoria  v.  Iglesia  Pentecostal,  102  D.P.R.  20  (1974);  Gayetano  Lasso  v.  Iglesia   Pentecostal,  129  D.P.R.  219  (1991);  E.L.A.  v.  Hermandad  de  Empleados,  104  D.P.R.  436  (1975).  Véase,   Hiram  Meléndez  Juarbe,  Privacy  in  Puerto  Rico  and  the  Madman’s  Plight,  supra  nota  al  calce  2.    

 

4  

(3)  Una  tercera  serie  de  casos  (muy  diversos)  tiene  que  ver  con  instancias  en   que  se  reclama  derecho  a  la  intimidad  cuando  individuos  o  el  gobierno  interfieren   con   el   flujo   de   información   personal   deseado   por   una   persona.   Este   tercer   tipo   de   casos  incluye,  a  modo  de  ejemplo,  protecciones  contra  (a)  el  uso  de  polígrafo  en  el   empleo;10  (b)   la   apropiación   de   la   imagen   de   una   persona   sin   su   permiso;11  (c)   la   recopilación,  divulgación  y  acceso  a  información  personal;  12  y  (d)  la  grabación  con   cámaras  de  vigilancia  en  el  lugar  del  empleo,13  entre  otras.14     Pero   aun   cuando   podamos   identificar   estos   tres   grandes   grupos   de   asuntos   que   han   llegado   a   los   tribunales,   es   difícil   percibir   en   la   jurisprudencia   principios   unificadores  que  precisen  en  qué  consiste  este  derecho  a  la  intimidad.  Y  es  que,  en   cierto   sentido,   no   puede   ser   de   otra   manera.     Nuestras   concepciones   de   lo   que   constituye   íntimo   y   privado   son   altamente   contextuales,   históricamente   contingentes   y   variables:   sería   imposible   exigir   uniformidad   perfecta   cuando   hablamos   de   conceptos   polisémicos,   complejos   y   multidimensionales.   Y   ante   esa   indeterminación  en  torno  a  lo  que  constituye  “lo  privado”,  “lo  íntimo”,  al  escoger  qué  

                                                                                                               

10  Arroyo  v.  Rattan  Specialties,  Inc.,  117  D.P.R.  35  (1986).   11  Vigoreaux  Lorenzana  v.  Quizno’s  Sub,  Inc.,  2008  TSPR  38,  2008  WL  668228  (P.R.);  López  Tristani  v.  

Maldonado  Carrero,  2006  TSPR  143,  2006  WL  2635837  (P.R.);  Colón  v.  Romero  Barceló,  112  D.P.R.   573,  576  (1982).   12  Sobre   recopilación,   véase,   Noriega   v.   Hernández   Colón,   122   D.P.R.   650   (1988);   Noriega   v.   Hernández  Colón,  130  D.P.R.  919  (1992).  Sobre  divulgación  de  información  véase  Rodríguez  v.  Scotia   Bank,  113  D.P.R.  210  (1982);  General  Electric  v.  Concessionaries,  Inc.,  118  D.P.R.  32  (1986);  Chévere   v.  Levis,  150  D.P.R.  525  (2000);  Ramos  Vélez  v.  Int’l  Reporting  Servs.,  1994  P.R.  Sup.  LEXIS  5,  págs.  *9-­‐ 10  (1994);  Rullán  v.  Fas  Alzamora,    2006  TSPR  5,  2006  WL  146231  (P.R.).  Con  relación  al  acceso  de   información  personal  en  manos  del  gobierno,  véase,  Pueblo  v.  Torres  Albertorio,  115  DPR  128,  134-­‐ 35  (1984)  (acceso  a  record  criminal  tras  absolución);  López  Vives  v.  Policía  de  Puerto  Rico,  118  D.P.R.   219  (1987).     13  Vega  Rodríguez  v.  Telefónica  de  Puerto  Rico,  156  D.P.R.  584,  609-­‐10  (2002).   14  Vocero   v.   E.L.A.,   131   D.P.R.   356   (1992)   revocado   por,   El   Vocero   v.   Puerto   Rico,   113   S.Ct.   2004   (1993);  Fulana  de  Tal  y  Sutana  de  Cual  v.  Demandado  A,  138  D.P.R.  610  (1995).  

 

5  

sentido   le   damos   a   este   derecho   debemos   recurrir   a   valores   morales   y   políticos   más   profundos.       No   hay,   en   fin,   una   regla   maestra   que   nos   diga   si   una   u   otra   situación   es   privada   o   no.   Dependerá   mucho   del   contexto.15     El   sentido   que   le   demos   al   contexto   tiene   mucho   que   decir:   después   de   todo,   podemos   concebir   como   privada   una   comunicación   que   se   da   entre   un   médico   y   su   paciente   (porque   valoramos   la   confidencialidad   en   ese   contexto   para   facilitar   la   confianza   y   apertura   en   el   trato   médico),   por   ejemplo,   pero   no   necesariamente   si   esa   misma   comunicación   se   da   entre   desconocidos.   También,   puedo   encontrar   apropiado   revelar   cierta   información   en   el   transcurso   de   una   transacción   bancaria,   mientras   que   no   sería   apropiado  revelar  a   mis  estudiantes  esa  misma  información  en  el  contexto  del  salón   de   clases   (porque   le   damos   un   valor   al   contexto   del   salón   de   clases   que   puede   ser   incompatible   con   divulgar   esos   detalles).     Es   decir,   que   las   reglas   sociales   que   adoptamos   para   determinar   cuándo   cierto   flujo   de   información,   o   cuándo   cierta   observación   es   apropiada   o   no,   dependerá   de   la   aplicación   de   ciertos   valores   y   principios   políticos   y   sociales   importantes   en   determinados   contextos.   Como   debe   resultar   evidente   a   esta   audiencia,   el   contexto   universitario   trae   consigo   una   serie   de   valores   y   consideraciones   particulares   (especialmente   nociones   sobre   libertad   académica   y   libertad   de   expresión)   que   inciden   sobre   el   sentido   del   derecho   a   la   intimidad,  en  privado  y  en  público,  y  por  ende,  sobre  las  reglas  que  deben  definir  el   modo  de  transmisión  de  información  en  este  espacio.                                                                                                                      

15  Helen  Nissenbaum,  Privacy  as  Contextual  Integrity,  79  Wash.  L.  Rev.  119  (2004);  HELEN  NISSENBAUM,  

PRIVACY  IN  CONTEXT:  TECHNLOGY,  POLICY  AND  THE  INTEGRITY  OF  SOCIAL  LIFE  (2009);  Daniel  Solove,   Conceptualizing  Privacy,  90  CALI.  L.  Rev.  1087  (2002).  

 

6  

Podrá   sugerirse   que   la   diferencia   entre   estos   contextos,   y   lo   que   da   sentido   sustantivo   al   derecho   a   la   intimidad,   está   relacionado   con   el   conocido   estándar   de   “expectativa  razonable  de  intimidad”.16     Es  decir,  que  sólo  tenemos  un  derecho  a  la   intimidad  allí  donde  alberguemos  esa  “expectativa”  siempre  que  sea  “razonable”.    El   Reglamento   propuesto   incluye   un   criterio   parecido   a   este  al   decir   en   su   Artículo   2   que  “no  se  colocarán  cámaras  en  áreas  en  las  que,  por  su  naturaleza,  se  tenga  una   marcada   expectativa   de   intimidad   como   habitaciones   de   hospedajes,   baños   vestidores  u  otros”.   Este   criterio   tiene   dificultades   obvias.   La   primera   dificultad,   señalada   por   múltiples  académicos17  y  más  recientemente  por  la  Jueza  Sotomayor  en  el  Tribunal   Supremo  Federal,18  es  que  al  definirse  el  contenido  de  un  derecho  individual  sobre   la  base  de  una  “expectativa”  social,  ese  derecho  se  verá  reducido—en  una  especie  de   espiral   descendiente—   en   la   medida   en   que   la   sociedad   se   acostumbre   a   cierta   intromisión   con   aquello   que   antes   se   entendía   privado.   Es   decir,   que   en   la   medida   que   avances   tecnológicos   nos   acostumbren   a   cierta   transparencia,   nuestra   expectativa  de  intimidad  dejará  de  ser  “razonable”,  y  por  lo  tanto  no  protegida  por  el   derecho.  Si  bien  antes  podíamos  tener  una  expectativa  de  que  nuestra  información   personal  se  mantendría  privada,  y  por  tanto  fuera  del  alcance  del  Estado,  hoy  día  esa   expectativa   es   mucho   menor   tomando   en   cuenta   que   una   búsqueda   en   Google   o   Facebook   revela   tanto   sobre   nosotros;   lo   cual   implicaría   que   nuestro   derecho   a   la   intimidad  queda  en  la  nada—si  es  que  nos  dejamos  llevar  por  este  criterio  circular.                                                                                                                      

16  Katz  v.  US,  389  U.S.  347  (1967);  Kyllo  v.  US,  533  U.S.  27  (2001).   17  DANIEL  SOLOVE,  THE  DIGITAL  PERSON  200-­‐202  (2004).   18  United  States  v.  Jones  565  U.  S.  ____  (2012)  (Opinión  Concurrente,  Sotomayor).  

 

7  

En  parte  por  esta  razón  —subrayo,  sólo  en  parte—  es  que  resulta  insuficiente   plantear  que  no  podemos  quejarnos  de  que  se  observe  y  grabe  lo  que  hacemos  en   público  bajo  el  argumento  de  que  no  hay  expectativa  de  intimidad  en  lo  público.  Es   posible   que   las   expectativas   cambien   con   la   tecnología,   pero   los   principios   constitucionales   que   limitan   a   las   instituciones   públicas   deben   ser   más   duraderos.   Así,   resultaría   inconcebible   pensar   que   hoy   importan   menos   las   preocupaciones   manifestadas   hace   41   años   por   la   Comisión   de   Derechos   Civiles   de   Puerto   Rico,19   sólo   porque   hoy   esa   vigilancia   es   más   fácil   y   común.     El   impacto   de   esa   vigilancia   sobre   nuestros   intereses   constitucionales,   particularmente   en   el   contexto   universitario,   es   tan   real   entonces   como   ahora.   De   ahí   la   advertencia   de   la   Jueza   Sotomayor   hace   dos   años,   a   la   que   hice   referencia   hace   unos   minutos.   En   United     States  v.  Jones,  un  caso  donde  el  Tribunal  Supremo  declaró  inconstitucional  el  uso  de   GPS   en   el   vehículo   de   un   sospechoso   para   observar   su   comportamiento,   sin   orden   judicial,  dice  la  Jueza  en  Opinión  Concurrente:       “puede   que   sea   necesario   reconsiderar   la   premisa   de   que   un   individuo   no   tiene   una   expectativa   razonable   de   intimidad   con   relación   a   información   voluntariamente   divulgada   a   terceras   personas…   Este   acercamiento   no   encaja   bien   con   la   era   digital,   pues   la   gente   revela   una   gran   cantidad   de   información   sobre   ellos   mismos   a   otras   personas   en   el   transcurso   de   actividades  mundanas.  La  gente  revela  los  números  de  teléfono  que  marcan  o   envían   por   mensaje   de   texto   a   sus   proveedores   de   servicio   celular;   los   enlaces  (URLs)  de  las  páginas  que  visitan  y  las  direcciones  de  email  con  las   que  interactúan  son  compartidas  a  sus  proveedores  de  servicio  de  internet;  y   los  libros,  víveres  y  medicinas  que  compran,  a  vendedores  en  línea.”20     La   segunda   gran   deficiencia   del   mencionado   criterio   de   “expectativa   razonable”,  es  que  va  acompañado  de  la  noción  ya  mencionada  de  que  lo  único  que                                                                                                                  
19  Comisión  de  Derechos  Civiles,  El  Uso  de  Cámaras  de  Televisión  con  Propósitos  de  Vigilancia  en  el  

 

Recinto  de  Rico  Piedras  de  la  Universidad  de  Puerto  Rico,  2  de  agosto  de  1971,  1971-­‐CDC-­‐020.   20  United  States  v.  Jones  565  U.  S.  ____  (2012)  (Opinión  Concurrente,  Sotomayor).  

 

8  

está   protegido   por   el   derecho   a   la   intimidad   es   aquello   que   queremos   mantener   guardado  o  secreto,  fuera  de  la  vista  de  otros.  Pero,  aunque  inicialmente  esta  noción   nos   parezca   intuitiva,   es   una   concepción   muy   limitada   y   equivocada   que   tenemos   que  abandonar.   Como   he   planteado   en   otros   escritos,   el   derecho   a   la   intimidad   está   muy   relacionado  con  principios  constitucionales  importantes,  que  tienen  una  dimensión   externa   o   expresiva;   tales   como   (1)   la   libertad   de   expresión;   (2)   el   derecho   a   sostener  relaciones  íntimas;  (3)  la  democracia  y  los  procesos  deliberativos;  y  (4)  el   anonimato.21         Ello,   porque   una   forma   de   articular   el   derecho   a   la   intimidad   tiene   que   ver   con   nuestra   capacidad   de   decidir   cómo,   cuándo   y   bajo   qué   circunstancias   vamos  a  proyectar  a  terceros  elementos  importantes  de  nuestra  identidad.    Y  es  que   decidir   cómo   nos   vamos   a   proyectar   a   otros   es   importante   por   un   sinfín   de   razones:   una  de  ellas  tiene  que  ver  con  la  capacidad  (y  la  necesidad)  que  tenemos  de  forjar   relaciones   y   cohesión   entre   personas,   moderando   el   flujo   de   información   de   contexto   a   contexto,   para   crear   vínculos   interpersonales   más   o   menos   profundos.     Lo  que  divulgamos  al  mundo  y  lo  que  guardamos  en  secreto,  forma  parte  del  mismo   intento   de   forjar   nuestra   identidad   frente   a   otros   y   relacionarnos   (aun   cuando   reconozcamos   las   múltiples   influencias   sociales   que   inciden   sobre   nuestra   identidad).     Es   aquí—en   la   formación   de   relaciones   personales—que   el   derecho   a   la   intimidad  y  la  libertad  de  asociación22  tienen  un  vínculo  muy  sólido.                                                                                                                    
21  Hiram  Meléndez  Juarbe,  La  Constitución  en  Ceros  y  Unos…,  supra  nota  2.   22  Roberts  v.  United  States  Jaycees,  468  U.S.  609,  618  (1984)  (“[the  Constitution  affords]  the  

formation  and  preservation  of  certain  kinds  of  highly  personal  relationships  a  substantial  measure  of   sanctuary  from  unjustified  interference  by  the  State.”)  FERDINAND  DAVID  SCHOEMAN,  PRIVACY  AND  SOCIAL   FREEDOM  (1992)  

 

9  

Pero  más  relacionado  con  el  problema  que  nos  atañe,  esta  dimensión  externa   o   expresiva   del   derecho   a   la   intimidad   incluye   prominentemente   el   derecho   a   permanecer   anónimo,   pues   el   anonimato   es   una   manera   de   controlar   cómo   nos   proyectamos  a  los  demás  (más  específicamente,  es  una  manera  de  controlar  si  acaso   vamos  a  proyectar  o  no  nuestra  identidad).23   Según  Alan  Westin:       [el  anonimato]  ocurre  cuando  el  individuo  se  encuentra  en  lugares  públicos  o   realiza   actos   públicos   pero   aún   busca,   y   encuentra,   libertad   de   ser   identificado   y   vigilado…     El   conocimiento   o   el   miedo   de   que   se   esté   siendo   observado  sistemáticamente  en  lugares  públicos  destruye  el  sentimiento  de   tranquilidad  y  libertad  que  [las  personas]  buscan  en  espacios  abiertos.24       Como   he   dicho   antes,   “[c]uando   el   derecho   y   la   tecnología   limitan   nuestra   habilidad   de   controlar   nuestra   identidad   en   público,   la   falta   de   anonimato   puede   producir   un   efecto   disuasivo   (“chilling  effect”)   perjudicial   a   la   diversidad   y   riqueza   del   discurso.     Así,   la   democracia   puede   verse   amenazada.”25       Este   potencial   efecto   disuasivo  no  se  da  en  el  vacío.  Nadie  puede  olvidar  la  triste  historia  de  persecución   política   en   nuestro   país   facilitada   por   mecanismos   rudimentarios   de   vigilancia   gubernamental.   Mecanismos   de   vigilancia   que,   aunque   todavía   sentimos   sus   poderosos   efectos   y   consecuencias,   palidecen   ante   la   ubicuidad   de   dispositivos   contemporáneos   de   recopilación   de   datos   (incluyendo   imágenes   y   video),   junto   a   mecanismos  sofisticados  de  almacenaje  y  análisis  de  esa  información.    

                                                                                                               
23  El  derecho  a  permanecer  anónimo  es  un  elemento  central  de  la  Primera  Enmienda,  según  

reconocido  por  el  Tribunal  Supremo  de  Estados  Unidos  en  múltiples  ocasiones  frente  a  intentos   gubernamentales  por  identificar  a  sujetos  que  prefieren  no  divulgar  su  identidad.  Talley  v.  California,   362  U.S.  60  (1960);  McIntyre  v.  Ohio  Elections  Comm.,  514  U.S.  334  (1995);  Watchtower  Bible  v.   Village  of  Stratton,  536  U.S.  150  (2002).   24  ALAN  WESTIN,  PRIVACY  AND  FREEDOM  31  (1967)   25  Hiram  Meléndez  Juarbe,  La  Constitución  en  Ceros  y  Unos…,  supra  nota  2.  

 

10  

Así,   el   derecho   a   la   intimidad,   el   anonimato   y   la   libertad   de   expresión   son,   pues,   alas   del   proverbial   pájaro.   “Y   es   que   proteger   el   derecho   a   la   intimidad   aún   en   público   implica   fortalecer   valores   políticos   importantes   como   la   libertad   de   expresión  (en  la  medida  en  que  el  derecho  a  la  intimidad  nos  permite  controlar  el   despliegue   de   nuestras   identidades—controlando   qué   rasgos   de   nuestra   identidad   retenemos,  cuáles  divulgamos  y  cómo  lo  hacemos,  es  decir,  controlando  el  flujo  de   nuestra   información)   y   el   anonimato   (la   libertad   de   no   ser   comprendidos   y   conocidos  en  espacios  abiertos,  especialmente  en  tiempos  como  éstos  de  vigilancia   universal).…    Por  lo  que  tener  cierto  control  sobre  esa  información  ya  divulgada— cómo   y   por   dónde   fluye   la   misma—es   importante   para   mantener   esas   relaciones   personales.”26   Consistente   con   lo   anterior,   si   bien   el   Tribunal   Supremo   de   Puerto   Rico   ha   consagrado   el   criterio   de   expectativa   de   intimidad   como   uno   importantísimo,   este   no   es   ni   ha   sido   el   único   disponible.   En   ocasiones   ha   reconocido   un   derecho   a   la   intimidad   relacionado   con   el   control   de   la   imagen   pública   de   un   individuo,   bajo   la   rúbrica   del   llamado   “derecho   a   la   propia   imagen”.27     Así   también   el   Tribunal   ha   reconocido  el  derecho  de  empleados  a  no  ser  grabados  por  cámaras  de  video  en  el   lugar   del   empleo   a   no   ser   que   el   patrono   (público   y   privado)   cumpla   con   ciertas   salvaguardas   procesales.   En   este   último   caso,   Rodríguez   v.   Telefónica   de   Puerto   Rico,28  resolvió   que   aún   en   público   existe   un   derecho   constitucional   a   la   intimidad   que,   junto   a   la   protección   relacionada   a   la   dignidad   humana,   obliga   a   quien   graba                                                                                                                  
26  Hiram  Melendez  Juarbe,  Hablar  en  Privado  supra  nota  2.   27  Vigoreaux  Lorenzana  v.  Quizno’s  Sub,  Inc  2008  T.S.P.R.  38;  Bonilla  Medina  v.  Partido  Nuevo  

Progresista,  140  D.P.R.  294  (1996);  Colón  v.  Romero  Barceló,  112  D.P.R.  573  (1982).   28  156  DPR  584  (2002)  

 

11  

por   cámaras   de   vigilancia   a   “darle   previa   notificación   a   los   empleados   de   su   implantación,   excepto   en   casos   en   que   circunstancias   apremiantes   lo   requieran.”   Esta  notificación  incluirá:     “(a)   el   tipo   de   vigilancia   a   utilizarse;   (b)   la   naturaleza   de   los   datos   a   obtenerse;  (c)  la  frecuencia  con  que  habrá  de  usarse  el  medio  de  vigilancia;   (d)  sus  especificaciones  técnicas;  (e)  el  lugar  donde  se  instalará  el  sistema  de   vigilancia;   (f)   la   localización   del   equipo   de   monitoreo;   (g)   el   grupo   de   empleados   que   ha   de   ser   observado,   y   (h)   el   mecanismo   administrativo   disponible  para  canalizar  las  quejas  de  los  empleados  sobre  el  particular.”     Todo  esto  debe  estar  consagrado  en  “una  política  clara  y  adecuada  sobre  el   uso,  la  disposición  y  el  acceso  a  la  información  recopilada,  la  cual  se  les  informará  a   los  empleados…    y  no  se  deberá  instalar  un  sistema  de  videograbación  de  empleados   en   áreas   en   las   cuales,   por   su   naturaleza,   el   empleado   tenga   una   marcada   expectativa   de   intimidad   tales   como   los   baños,   las   duchas   y   los   vestidores   (locker   rooms).”29   Así   pues,   no   podemos   caer   en   el   espiral   descendiente   de   la   expectativa   razonable   de   intimidad   porque   hay   un   interés   social   importante   en   proteger   estos   elementos   expresivos   del   derecho   a   la   intimidad   que   están   relacionados   con   la   libertad  de  expresión,  libertad  de  asociación  y  el  anonimato.     Ahora  bien,  y  como  adelanté  hace  un  rato,  cuando  hablemos  del  derecho  a  la   intimidad  el  contexto  será  muy  importante;  por  lo  que  no  podemos  abstraernos  del   hecho   de   que   nos   situamos   en   el   contexto   universitario.     Y   es   por   esto   que   la   Comisión   de   Derechos   Civiles,   en   el   estudio   previamente   citado,   enfatizó   que   cualquier   decisión   sobre   el   uso   de   cámaras   en   el   Recinto   debe   tomar   en   cuenta   el   efecto   que   puedan   tener   éstas   sobre   la   libertad   de   conciencia,   pensamiento   y                                                                                                                  
29  Id.  

 

 

12  

expresión   como   elementos   centrales   a   la   búsqueda   del   conocimiento,   que   es   la   misión  central  de  la  Universidad.30       En   este   sentido,   no   podríamos   pensar   en   un   derecho   a   la   intimidad   para   el   contexto   universitario   si   no   incluimos   junto   al   entramado   de   principios   y   valores   expresivos,  a  la  libertad  académica.  Algunos  componentes  de  la  libertad  académica   se   encierran   en   la   Declaración  de  Principios  sobre  Libertad  Académica  y  Permanencia   de   la   American   Association   of   University   Professors   de   1940,   que   nos   habla   de   la   libertad  de  investigación  tanto  de  profesores  y  estudiantes,   la  libertad  en  la  cátedra   y   la   libertad   expresiva   de   académicos   como   ciudadanos   en   el   foro   público   más   amplio.31     Asimismo,   el   Tribunal   Supremo   de   Estados   Unidos   le   ha   reconocido   como   componente   central   de   la   Primera   Enmienda   el   expresar   que   “Teachers   and  

                                                                                                               

30  Comisión  de  Derechos  Civiles,  supra  nota  19,  pág.  492-­‐493.   31    Véase  Declaración  de  Principios  sobre  Libertad  Académica  y  Permanencia  de  la  American  

Association  of  University  Professors  de  1940,   http://www.aaup.org/aaup/pubsres/policydocs/contents/1940statement.htm   1.   Teachers   are   entitled   to   full   freedom   in   research   and   in   the   publication   of   the   results,   subject   to   the   adequate   performance   of   their   other   academic   duties;   but   research   for   pecuniary   return   should   be   based   upon   an   understanding   with   the   authorities   of   the   institution.     2.   Teachers   are   entitled   to   freedom   in   the   classroom   in   discussing   their   subject,   but   they   should   be   careful   not   to   introduce   into   their   teaching   controversial   matter   which   has   no   relation  to  their  subject.  Limitations  of  academic  freedom  because  of  religious  or  other  aims   of  the  institution  should  be  clearly  stated  in  writing  at  the  time  of  the  appointment.     3.  College  and  university  teachers  are  citizens,  members  of  a  learned  profession,  and  officers   of  an  educational  institution.  When  they  speak  or  write  as  citizens,  they  should  be  free  from   institutional   censorship   or   discipline,   but   their   special   position   in   the   community   imposes   special   obligations.   As   scholars   and   educational   officers,   they   should   remember   that   the   public   may   judge   their   profession   and   their   institution   by   their   utterances.   Hence   they   should   at   all   times   be   accurate,   should   exercise   appropriate   restraint,  should   show   respect   for   the   opinions   of   others,   and   should   make   every   effort   to   indicate   that   they   are   not   speaking  for  the  institution.  

 

13  

students  must  always  remain  free  to  inquire,  to  study  and  to  evaluate,  to  gain  new   maturity  and  understanding;  otherwise  our  civilization  will  stagnate  and  die.”32   Así   pues,   la   libertad   académica   exige   que   la   Universidad   fomente   y   cree   condiciones   para   un   discurso   público   vigoroso,   y   este   interés   tiene   que   verse   reflejado   en   cualquier   versión   del   derecho   a   la   intimidad   para   el   entorno   universitario.    Un  sistema  de  vigilancia  en  el  campus  universitario  que  atente  contra   los  principios  que  sustenten  al  derecho  a  la  intimidad  para  el  escenario  universitario   (es   decir,   principios   de   libertad   de   expresión   y   asociación,   anonimato   y   libertad   académica),   no   será   recomendable,   pues   representará   el   fracaso   de   la   Institución   en   crear  condiciones  propicias  para  realizar  su  misión  universitaria.     Ahora  bien,  nada  de  esto  debe  interpretarse  como  un  impedimento  para  que   una     Universidad  establezca   mecanismos   necesarios   para   garantizar   la   seguridad   de   la   comunidad   universitaria,   incluyendo   la   posibilidad   de   instalar   tecnologías   de   vigilancia.  Después  de  todo,  como  he  dicho,  es  misión  fundamental  de  la  Universidad   garantizar  condiciones  para  el  discurso  público  como  parte  de  cualquier  entendido   razonable   de   libertad   académica.     Estas   condiciones   deberán   incluir,   además,   garantías   de   seguridad   y   tranquilidad   en   el   campus   que   propendan   al   ejercicio   de   estos   derechos   y   la   delimitación   de   ciertos   parámetros   necesarios   para   que   ese   discurso   sea   posible.   El   detalle   está   en   lograr   un   balance   entre   proveer   esas  

                                                                                                               
32  Sweezy   v.   New   Hampshire,   354   U.S.   234,   250   (1957).  Véase  también,   Keyishian   v.   Board   of   Regents,  

385  U.S.  589,  603  (1967)  (“Our  Nation  is  deeply  committed  to  safeguarding  academic  freedom,  which   is   of   transcendent   value   to   all   of   us,   and   not   merely   to   the   teachers   concerned.   That   freedom   is   therefore  a  special  concern  of  the  First  Amendment,  which  does  not  tolerate  laws  that  cast  a  pall  of   orthodoxy  over  the  classroom.”)  

 

14  

condiciones   de   seguridad   sin   que   se   menoscaben   los   derechos   fundamentales   descritos.33   B. El  Sacrificio  entre  Seguridad  e  Intimidad     Lo   anterior   nos   lleva   al   segundo   entendido   antes   mencionado   que   debemos   también  superar:  la  idea  de  que  la  seguridad  sólo  se  puede  adelantar  a  expensas  de   los  derechos  civiles,  en  este  caso  la  intimidad  (ampliamente  concebida).      Como  he   escrito   en   otra   parte     “la   mayor   parte   del   tiempo,   sacrificar   la   intimidad   en   el   nombre   de   la   seguridad   es   el   resultado   de   la   ansiedad   pública   y   del   miedo   generalizado”.34  Pero  no  tiene  que  ser  así,  por  dos  razones  principales.     En   primer   lugar,   a   un   nivel   conceptual,   como   bien   plantea   Jeremy   Waldron,   podemos  manejar  una  concepción  de  seguridad  más  amplia  que  no  se  limite  sólo  a   la  seguridad  física,  sino  una  concepción  de  seguridad  que  presuponga  el  disfrute  de   nuestra  libertad.35  Es  decir,  cuando  hablemos  de  seguridad  debemos  plantearnos  el   tipo  de  seguridad  que  queremos  garantizar,  o  seguridad  para  qué.  Y  si  pensamos  en   seguridad   como   un   concepto   estrictamente   vinculado   a   la   seguridad   material,   ignoramos   un   sentido   de   seguridad   al   que   también   damos   importancia—la   seguridad  para  poder  ejercer  nuestros  derechos  civiles.   En  segundo  lugar,  y  tal  vez  más  importante,  el  “trade  off”  entre  seguridad  e   intimidad   es   falso   por   razones   prácticas.     Porque   cuando   se   seleccionan   e   implementan  tecnologías  para  adelantar  intereses  de  seguridad,  a  veces  pensamos                                                                                                                  
33  Para  una  elaboración  reciente  de  estos  balances  complejos  en  el  contexto  académico,  véase  ROBERT  

POST,  DEMOCRATIC  EXPERTISE  AND  ACADEMIC  FREEDOM:  A  FIRST  AMENDMENT  JURISPRUDENCE  FOR  THE  MODERN   STATE  (2012)   34  Hiram  Meléndez  Juarbe,  La  Constitución  en  Ceros  y  Unos…,  supra  nota  2.   35  Jeremy  Waldron,  Safety  and  Security,  85  Neb.  L.  Rev.  454  (2006)  

 

15  

que   esa   tecnología   tiene   una   naturaleza   inalterable   que   necesariamente   implicará   ese   sacrificio   a   libertades.   Ese   es   un   error.     En   la   mayor   parte   de   los   casos   la   tecnología  podrá  alterarse  y  modificarse,  estructurando  su  uso    “de  manera  que  se   respeten   ciertos   valores   constitucionales   (como   la   intimidad)   a   través   de   la   integración   de   estos   objetivos   políticos   …   a   través   de   un   diseño   tecnológico   sensible.”  En  fin,  que  “no  debemos  ignorar  el  rol  de  la  tecnología  como  instrumento   de  política  pública”.36   ***     Considerando  todo  lo  anterior,  incluyendo  los  valores  constitucionales  antes  

discutidos,   será   aconsejable   que   cualquier   sistema   de   vigilancia   electrónica   esté   tecnológicamente   diseñado   (y   legalmente   reglamentado)   de   modo   que   se   provean   las  condiciones  que  sean  necesarias  para  garantizar  tanto  seguridad  física  y  material   como   seguridad   en   el   ejercicio   pleno   de   nuestros   derechos   civiles   en   el   Recinto,   particularmente   el   derecho   a   la   intimidad   ampliamente   concebido,   en   su   relación   con  la  libertad  de  expresión,  asociación,  anonimato  y  la  libertad  académica.  En  este   sentido,   cualquier   sistema   deberá   configurarse   de   modo   que   se   minimicen   los   riesgos   de   abuso   y   cualquier   efecto   disuasivo   a   la   expresión   que   representa   la   vigilancia.     Así,   en   términos   generales,   el   acceso   al   material   grabado   debe   estar   limitado   a   personas   que   no   levanten   en   la   comunidad   universitaria   suspicacia   ni   sospecha   razonable   de   ese   abuso   (para   minimizar   el   riesgo   de   un   efecto   disuasivo   a   la   expresión);   acceso   que   deberá   sólo   lograrse   bajo   términos   y   condiciones   que                                                                                                                  

36  Hiram  Meléndez  Juarbe,  La  Constitución  en  Ceros  y  Unos…,  supra  nota  2.  

 

16  

reduzcan  estos  riesgos  y  que  se  encuentren  claramente  definidos,  no  solamente  en   un   reglamento,   sino   también   en   la   tecnología   misma.     Iguales   principios   deben   regir   el   alcance,   ubicación   y   especificaciones   técnicas   del   equipo,   así   como   el   almacenaje   y   duplicación   del   video   grabado.   Asimismo,   el   uso   del   material,   es   decir   los   propósitos   para   los   cuales   los   vídeos   podrán   utilizarse,   deberá   estar   estrictamente   relacionado   con   las   condiciones   de   seguridad   necesarias   para   el   ejercicio  de  libertades  que  la  Universidad  debe  proveer.     II.     El  Reglamento  Propuesto  

El  propuesto  “Reglamento  de  Seguridad  y  Monitoreo  Electrónico  del  Recinto   de  Rio  Piedras  de  la  Universidad  de  Puerto  Rico”  del  14  de  mayo  de  2012,  plantea  la   incorporación   de   vigilancia   electrónica   en   el   Recinto,   mediante   un   sistema   de   cámaras  que  capture  imágenes  sin  audio;    y  que  será  instalado  en  “áreas   comunes   y   espacios  públicos”.       El  concepto  de  “áreas  comunes”  se  define  con  aquellos  “predios  del  Recinto   de  Río  Piedras…  donde  no  existe  una   expectativa   de   intimidad,  incluyendo,  pero   no   limitándose   a   estacionamientos,   entradas,   salidas.”   Además,   como   se   dijo   anteriormente,  el  Artículo  2  establece  que  “no  se  colocarán  cámaras  en  áreas  en  las   que,   por   su   naturaleza,   se   tenga   una   marcada   expectativa   de   intimidad”.   Aclarándose   por   el   Artículo   4   que,   en   aquellos   casos   en   que   las   cámaras   puedan   grabar   dentro   de   residencias   privadas,   “dichas   imágenes   se   limitarán   a   aquellas   que   pueden   ser   captadas   a   simple   vista”   (lo   cual,   en   el   contexto   de   la   jurisprudencia   constitucional,   equivale   a   todo   aquello   que   pueda   ver   una   persona   sin   la   ayuda   de  

 

17  

tecnología   que   aumente   sus   sentidos,   siempre   que   lo   haga   desde   un   punto   de   observación  legítimo).     Las  cámaras  capturarán  imágenes  sin  audio  durante  las  24  horas  del  día,  los  

siete   días   de   la   semana   y   se   colocarán   avisos   “por   perímetros”,   no   en   lugares   específicos,    indicando  las  áreas  bajo  vigilancia.    El  lugar  desde  donde  se  manejará   este   sistema   se   designa   como   el   Centro   de   Operación   de   Seguridad   Electrónica   (COSE),   cuyos   empleados—nos   asegura   el   Reglamento—se   comportarán   “de   manera   profesional,   ética   y   legal”   y   estará   restringido   al   público   en   general.     La   supervisión   y   acceso   al   Centro   estará   a   cargo   de   un   determinado   grupo   de   empleados  del    personal  adscrito  a  la  “División  de  Seguridad  y  Manejo  de  Riesgos”   del  Recinto,  quienes  a  su  vez  responderán  directamente  al  Rector  o  Rectora.       Este  personal  estará  a  cargo  de  identificar  e  informar  inmediatamente  sobre    

todo   incidente   donde   la   vida   o   la   propiedad   estén   en   inminente   peligro   y     de   toda   acción  constitutiva  de  violación  a  la  reglamentación  universitaria.      Además,    estará     encargado   de   mantener   un   récord   cronológico   en   el   cual   se   reportarán     detalladamente   todos   los   incidentes   con   fecha,   nombre   del   empleado   que   monitorea,   nombre   de   los   oficiales   que     intervinieron   e   información   de   la   o   las   personas   afectadas.   De   igual   forma,   entre   sus   responsabilidades   se   encuentra   el   almacenamiento   y   disposición   de   las   grabaciones   electrónicas   cuyo   contenido   tendrá  carácter  de  confidencialidad.    Las  grabaciones  serán  preservadas  por  30  días   y  de  no  hacerse  ningún  reclamo  sobre  ellas  se  destruirán.         Varias  personas  pueden  solicitar  duplicados  del  video.  

 

18  

(a)  Cualquier  estudiante,  miembro  del  personal  universitario  o  visitante  que   sea   parte   de   una   investigación   judicial   o   administrativa,  o  cualquier  funcionario   del   Recinto   que   lo   requiera   para   un   proceso   administrativo,   podrá   solicitar   formalmente  un  duplicado.    (Art  18).   (b)   Además   cualquier   persona   puede   solicitar   un   duplicado   dentro   de   20   días  de  haber  ocurrido  un  incidente  constitutivo  de  delito    (en  que  haya  estado  en   juego  la  vida  o  propiedad);  petición  que  será  evaluada  por  el  Asesor  Legal  del  Rector   o  Rectora    (Artículo  21(d)),  quien  debe  emitir  una  recomendación  a  la  Rectora  en  30   días  sobre  si  se  entrega  el  duplicado  o  no.    El  Reglamento  no  especifica  qué  criterios   se  utilizarán  para  evaluar  dichas  solicitudes.  Sí  sabemos  que,  en  la  eventualidad  de   que  se  conceda,  “el  solicitante  …  utilizará  el  [duplicado]  exclusivamente   para   los   propósitos   indicados   en   su   solicitud   y   no   divulgará   a   terceros   el   contenido   del   Duplicado,   salvo   que   sea   necesario   como   parte   de   una   investigación   y/o   procedimiento  adjudicativo  administrativo  o  judicial”  (Artículo  24).   (c)   Asimismo,   el   COSE   podrá   preparar   duplicados   motu   proprio   para   básicamente   cualquier   fin:   “con   el   propósito   de   asistir   al   Recinto   en   una   investigación,  procedimiento  adjudicativo  administrativo  o  judicial”…  no  solamente   cuando   ocurra   algún   incidente   en   que   peligre   la   vida   o   propiedad,   sino   cuando   ocurren   incidentes   indicativos   de   que   “se   está   incurriendo   en   una   conducta   constitutiva   de   violación   a   las   normas   del   [Reglamento   General   de   la   UPR],   las   leyes   y   reglamentos   del   Estado   Libre   Asociado   y/o   las   leyes   federales”.   (Artículo   19).   Es   decir,  el  COSE  puede  retener  una  grabación  indefinidamente  (“hasta  que  culmine  la   investigación”)   cuando   se   planteen   violaciones   de   cualquier   índole:   desde  

 

19  

infracciones   de   tránsito   y   otras   violaciones   menores,   hasta   las   más   graves.     Cabe   señalar   que   el   Reglamento   no   establece   un   requisito   de   notificación   a   la   persona   observada  y  sobre  quien  se  ha  realizado  el  duplicado.     De   haber   alguna   reclamación   sobre   violación   al   derecho   de   intimidad,   la   persona   afectada   podrá   hacer   una   querella   en   la   oficina   del     Asesor   Legal   del   Rector   o   Rectora,   quien   remitirá   un   informe   con   sus   recomendaciones   a   la   Rectora.   La   Rectora   emitirá   una   determinación   sobre   el   incidente,   aunque   el   reglamento   no   nos   dice  bajo  qué  criterios  decidirá.       Como   se   puede   percibir,   el   propuesto   Reglamento   levanta   preocupaciones  

serias,   desde   el   punto   de   vista   de   la   obligación   de   la   institución   de   proveer   las   condiciones   que   sean   necesarias   para   garantizar   tanto   la   seguridad   física   y   material   como   la   seguridad   en   el   ejercicio   pleno   de   nuestros   derechos   civiles   en   el   Recinto,   particularmente   el   derecho   a   la   intimidad   ampliamente   concebido,   en   su   relación   con  la  libertad  de  expresión,  asociación,  anonimato  y  la  libertad  académica.     Quiero  adelantar  que  un  Comité  constituido  por  diversos  componentes  de  la  

comunidad  de  la  Facultad  de  la  Escuela  de  Derecho  de  la  UPR  presentará  un  informe   evaluando   con   más   detalle   aspectos   problemáticos   de   esta   propuesta.   No   puedo   entrar   en   consideraciones   específicas,   pero   sí   puedo   expresar   que   muchas   personas   en  la  Facultad  han  mostrado  preocupación  en  torno  a  (1)  la  vaguedad  y  alcance  en   los   conceptos   operacionales   básicos   del   Reglamento,   (2)   indeterminación   en   cuanto   a   los   criterios   a   utilizarse   para   determinar   dónde   se   colocarán   las   cámaras,   (3)   la   falta   de   garantías   y   mecanismos   específicos   para   atajar   el   riesgo   de   utilización   discriminatoria  del  sistema,  (4)  deficiencias  en  el  proceso  para  solicitar  duplicados  y  

 

20  

presentar   querellas   y   (5)   ausencia   de   disposiciones   que   reglamenten   el   entrenamiento  y  capacitación  de  los  empleados  del  COSE,  entre  otras  cosas.       Brevemente  me  dedicaré  a  subrayar  aquellos  aspectos  problemáticos  de  los  

elementos  que  acabo  de  señalar.       Primero,   en   cuanto   a   la   localización   de   las   cámaras,   no   hay   delimitación  

específica  de  las  áreas  en  que  podrán  instalarse  (ni  mecanismo  procesal  para  ello),   más  allá  del  criterio  de  “expectativa  razonable  de  intimidad”,  que  ya  he  cuestionado.   Habrá   que   especificar   si   las   cámaras   podrán   colocarse   en   el   interior   de   facilidades   como   bibliotecas,   salones   de   clase,   oficinas   y   laboratorios,   por   ejemplo,   o   si,     en   cambio,   se   limitarán   a   estacionamientos   y   otros   lugares   donde   empíricamente   se   haya  demostrado  alta  incidencia  criminal.       Segundo,   se   desprende   de   la   propuesta   que   todo   el   sistema   administrativo  

detrás   de   la   operación   del   sistema,   y   todas   las   incidencias   importantes   relativas   al   acceso   al   material,   uso   y   disposición   del   mismo,  está  centralizado  en  instancias   de   decisión   administrativas   que   responden   directamente   a   Rectoría   (el   COSE,   la   DSMR,   el   Asesor   Legal),   sin   consideración   alguna   a   la   necesidad   de   que   el   sistema   opere   con   la   transparencia   necesaria   para   que   la   comunidad   se   sienta   en   la   confianza  de  que  puede  realizar  su  gestión  académica  y  expresiva  en  el  Recinto  sin   temor   a   represalias   por   el   ejercicio   de   sus   derechos   constitucionales.     La   opacidad   permea  todo  el  Reglamento.  Los  tímidos  esfuerzos  para  brindar  cierta  transparencia   son  patentemente  insuficientes.  Por  ejemplo,  la  directriz  de  que  se  colocarán  avisos   públicos  indicando  el  área  general  (por  perímetros)  en  que  se  encuentran  cámaras,   lejos   de   constituir   una   notificación   real   tiene   el   potencial   de   crear   mayor  

 

21  

incertidumbre   en   torno   a   los   lugares   bajo   vigilancia,   incrementando   el   efecto   disuasivo  que  tanto  se  ha  comentado.    Asimismo,  la  promesa  de  un  proceso  Kafkiano   e   indefinido   para   que   una   persona   obtenga   duplicados   de   videos,   con   mordaza   para   que   no   se   divulgue   luego   de   obtenido,   además   de   falta   de   transparencia   plantea   problemas  constitucionales  relativos  a:  (1)  el  derecho  a  acceso  a  la  información  en   manos   del   gobierno   (que   en   Puerto   Rico   es   parte   del   derecho   a   la   libertad   de   expresión) 37  y   (2)   potenciales   problemas   de   censura   previa,   en   la   medida   que   constituye   una   prohibición   absoluta   a   comunicar   información   (un   video)   que   puede   ser   de   alto   interés   público   y   por   lo   cual   tenemos   un   derecho   constitucional   a   divulgarlo.38        Tercero,   es   preocupante   la   cantidad   y   diversidad   de   objetivos   por   los  

cuales   se   puede   utilizar   el   sistema.   El   propuesto   Reglamento   nos   dice   en   su   Artículo   8   que   no   se   utilizará   para   “evaluar   la   efectividad   o   nivel   de   productividad   de   los   empleados”.   Pero   como   ya   señalé,   deja   completamente   abierta   la   posibilidad   de   que   se  utilice  para  todo  tipo  de  fin  administrativo  y  ante  cualquier  tipo  de  violación  de   ley.     Es   decir,   se   nos   plantea   la   necesidad   de   vigilancia   por   cámaras   como   una   herramienta   para   atender   el   problema   de   la   seguridad   pública   (lo   cual   habrá   que   estudiar   si   como   cuestión   empírica   este   tipo   de   mecanismo   es   efectivo),   pero   la   propuesta  trasciende  por  mucho  ese  objetivo  y  nos  coloca  ante  la  amenaza  de  que  se   active  un  proceso  de  vigilancia  particularizada  ante  la  más  insignificante  infracción                                                                                                                  
37  Soto  v.  Secretario  de  Justicia,  112  D.P.R.  477  (1982);  López  Vives  v.  Policía,  118  D.P.R.  219  (1987);  

Hiram  Guadalupe  v.  Saldaña,  133  D.P.R.  42  (1993);  Torres  v.  Policía,  143  D.P.R.  783  (1997);  Ortiz  v   Bauermeister,  2000  T.S.P.R.  145;  Angueira  v.  Junta  de  Libertad  Bajo  Palabra,  2000  T.S.P.R.  2,  2000   T.S.P.R.  103;  Nieves  Falcón  v.  Junta  de  Libertad  Bajo  Palabra,  2003  T.S.P.R.  129   38  Véase  por  ejemplo,  Bartnicki  v.  Vopper,  532  U.S.  514  (2001).  

 

22  

administrativa,  sin  aviso  al  objeto  de  la  investigación.  Es  una  bazuca  para  matar  un   mosquito.     Y  que  quede  claro,  no  puede  defenderse  el  abarcador  alcance  del  Reglamento   con   la   idea   de   que,   después   de   todo,   las   leyes   están   para   cumplirse   en   toda   su   extensión.  No  es  cierto.  Todas  las  leyes  se  elaboran  con  plena  consciencia  de  que  hay   un   margen   saludable   de   infracción.   No   hay   ni   puede   haber   obediencia   perfecta.   Todos  hemos  violado  alguna  ley  menor  en  algún  momento  de  nuestras  vidas,  y  los   aparatos  del  Estado  operan  bajo  esa  premisa.  Con  esa  tolerancia  cotidiana,  el  Estado   manifiesta   respeto   a   la   libertad   individual   y   presume   que   tomamos   decisiones   diarias   sobre   cómo   reaccionar   al   derecho.   Además,   es   imposible   conocer   todas   y   cada   una   de   las   normas   que   nos   rigen,   por   lo   que   una   expectativa   de   obediencia   perfecta  es  irrazonable.    La  idea  de  la  obediencia  perfecta  y  de  la  vigilancia  perpetua   en  busca  de  esa  obediencia,  nunca  ha  sido  premisa  de  nuestro  sistema  político.       Las   deficiencias,   como   se   puede   ver,   son   estructurales   e   ideológicas,   y   no  

pueden   atenderse   con   enmiendas   puntuales.   Debemos   reconceptualizar   este   esfuerzo   por   completo,   si   es   que   se   decide   que   los   riesgos   de   un   sistema   de   vigilancia   como   el   propuesto   se   justifican   a   la   luz   de   la   probabilidad   real   de   atajar   el   problema   de   la   criminalidad   en   el   Recinto.   Termino   con   algunas   sugerencias   generales  de  ese  ser  el  caso.      

 

23  

  III.     Empezar  otra  vez  

La   primera   recomendación   es   que   debemos   enmarcar   este   problema   en   su  

contexto   más   amplio.   El   tema   de   la   vigilancia   electrónica   en   la   Institución   no   se   limita  a  las  cámaras  de  video.  Somos  usuarios  de  diversos  sistemas  de  información   en   los   que   se   registra   nuestra   conducta:   desde   correo   electrónico,   pasando   por   la   navegación   en   internet   en   las   computadoras   del   Recinto,   el   historial   de   usuarios   del   sistema   de   bibliotecas,   hasta   la   hora   de   llegada   y   salida   en   vehículos   de   motor   registrados  en  el  nuevo  sistema  de  estacionamientos.  Honestamente,  las  cámaras  de   video  deben  ser  la  menor  de  las  preocupaciones  a  la  luz  de  este  contexto.       Existe   en   la   Universidad   una   “Política   Institucional   sobre   el   Uso   Aceptable   de  

los  Recursos  de  la  Tecnología  de  la  Información  en  la  Universidad  de  Puerto  Rico”,   Cert.   Núm   35   (2007-­‐2008),   que   se   preocupa   por   lo   que   el   título   sugiere:   el   “uso   aceptable”   de   esos   recursos.   Pero   le   dedica   muy   poca   atención,   si   alguna,   a   las   preocupaciones  que  hemos  manejado  en  esta  ponencia.  Por  ejemplo,  en  el  Artículo   VI(B),  eufemísticamente  titulado  “Consciencia  sobre  la  Privacidad  y  la  Seguridad”,   la  Política  establece  que  (la  enumeración  en  corchetes  es  mía):     “La  Universidad  reconoce  el  derecho  del  usuario  a  la  privacidad  y  la  seguridad   [1]  y  se  hará  responsable  de  tomar  las  medidas  razonables  para  proteger   la  seguridad  de  los  recursos  de  tecnología  de  la  información  asignados  a   los  usuarios  individuales.  [2]  La  información  personal  del  usuario  se  mantendrá   en  un    ambiente  seguro;  y  solamente  accederán  a  la  misma  los  empleados   autorizados  que  necesiten  la  información  para  realizar  su  trabajo.  [3]  Si   surgiera  la  necesidad  de  intervenir  con  el  derecho  a  la  privacidad  de  alguna   persona  durante  el  curso  de  alguna  investigación  sobre  el  uso  inapropiado  de   los  recursos  de  información  o  de  tecnología,   la   Universidad   deberá   seguir   los   procedimientos  legales  vigentes  al  hacerlo.   Los   usuarios   deberán   seguir   los   procedimientos  adecuados  de  seguridad  para  ayudar  a  mantener  la  seguridad   del  equipo,  los  sistemas,  las  aplicaciones  y  las  cuentas.  Estos  procedimientos  se     24  

encuentran   disponibles   en   el   Sistema   o   en   la   Oficina   de   Sistemas   de   Información  del  recinto  (OSI)  ”     La   imprecisión   en   torno   a   los   derechos   de   privacidad   se   refleja   en   el   texto   que   sigue   al   corchete   [2],   toda   vez   que   no   se   precisa   qué   constituye   un   “ambiente   seguro”,   quién  es  un  “empleado  autorizado”  y  cuál  es  el  acceso  “necesario”  para  “realizar  su   trabajo”.   Tampoco   hay   límite   en   cuanto   a   cuál   es   el   tipo   de   trabajo   que   justificaría   tener   acceso   a   la   información   privada.     ¿Hay   categorías   de   empleados   que   deben   estar  excluidos  del  acceso?  Por  ejemplo,  ¿empleados  de  seguridad?  ¿Tienen,  o  deben   tener  acceso,  los  contratistas  independientes?  ¿Cuáles?  Tampoco  quedan  claras  las   circunstancias   que   justifican   “la   necesidad   de   intervenir”   con   el   derecho   a   la   privacidad,  en  el  texto  identificado  en  el  corchete  [3].  Tampoco  se  especifica  cuáles   procedimientos   legales   serán   necesarios   para   lograr   acceso   a   la   información   privada.  ¿Es  necesaria  intervención  judicial?,  ¿se  trata  de  procesos  administrativos   internos?  ¿Cuáles?         En  fin,  que  el  problema  es  muchísimo  más  amplio  y  actualmente  no  existe  un  

cuerpo   reglamentario   que   especifique   el   catálogo   de   derechos   sustantivos   y   procesales   que   protejan   a   los   usuarios   de   los   sistemas   de   información   en   la   Universidad.  Hace  un  tiempo  me  reuní  con  el  Comité  de  Asuntos  Claustrales,  el  cual   tiene   la   encomienda   de   revisar   este   asunto   (Certificación   Senado   Académico   Núm.   51,  2008-­‐2009).  Pero,  por  sus  implicaciones  e  importancia,  me  parece  que  este  es  un   tema   que   debe   ser   objeto   de   un   proceso   más   amplio   que   comprenda   a   todos   los   componentes   de   la   comunidad   universitaria,   como   ocurre   actualmente   con   el   Reglamento  bajo  consideración.        

 

25  

El   segundo   planteamiento   general   es   que   cualquier   mecanismo   que   se   seleccione   para   la   operación   de   un   sistema   como   el   propuesto,   debe   tener   en   su   centro   a   la   comunidad   universitaria   en   su   totalidad,   y   no   sólo   a   su   dimensión   gerencial.    Quiero  ser  claro  en  esto:  hay  muchas  razones  por  las  cuales  la  comunidad   en   general   debe   estar   integrada   en   las   etapas   cruciales   de   la   gobernanza   universitaria.   Pero   el   problema   de   la   vigilancia   nos   presenta   razones   adicionales   y   especiales  por  las  cuales  la  comunidad  debe  tener  una  función  particular.     En   la   medida   en   que   un   sistema   de   vigilancia   sin   garantías   de   confiabilidad   puede  afectar  la  calidad  de  las  dinámicas  participativas  y  discursivas  en  el  campus   (por   el   potencial   efecto   disuasivo),   es   necesario   que   cualquier   sistema   sea   percibido   como   legítimo   por   la   comunidad   y   estar   estructurado   (legal   y   tecnológicamente)  para  sustentar  esas  garantías  de  confiabilidad.39    En  nuestro   contexto   actual,   estas   garantías   deben   ser   de   dos   clases:   (1)   sustantivas   y   (2)   procesales.   En  cuanto  a  las  sustantivas,  deberá  especificarse  con  rigor  criterios  concretos   y  específicos  que  atiendan  las  preocupaciones  constitucionales  y  de  política  pública   antes  señaladas.  Sin  que  se  entienda  como  una  enumeración  taxativa,  estos  criterios   deben   incluir   (a)   áreas   concretas   en   las   que   no   podrán   colocarse   cámaras   (como   salones,  interior  de  oficinas,  baños,  recámaras,  etc.),  (b)  los  objetivos  específicos  por   los   que   se   puede   utilizar   el   material   grabado,   y   las   consecuencias   de   usarlo   indebidamente,   (c)   derechos   de   acceso   público   a   los   videos   que   se   almacenen,   en   determinadas   circunstancias,   (d)   las   razones   y   circunstancias   concretas   en   las   que                                                                                                                  
de  confianza.    
39  Agradezco  al  colega  Luis  Muñiz  Argüelles  por  traer  a  mi  atención  la  centralidad  de  esta  necesidad  

 

26  

se   crearán   duplicados   y   el   tiempo   máximo   de   retención   de   videos   (incluyendo   la   posibilidad   de   retención   por   razones   de   preservación   histórica),   (e)   avisos   detallados  sobre  la  localización  de  las  cámaras,  entre  otras  cosas.   Igualmente   importantes   son   las   garantías   procesales.   Me   detengo   en   una   propuesta   específica.   La   única   manera   en   que   la   comunidad   ostentará   la   mencionada  confianza  es  si  esa  misma  comunidad  tiene  la  oportunidad  de  participar   significativamente   en   etapas   cruciales   del   manejo   de   ese   sistema   (siempre   que   la   participación  no  impida  su  eficiencia).  No  habrá  efecto  disuasivo  en  la  comunidad  (o   habrá   menos)   si   sabemos   que   el   vigilante   está   siendo   observado.   Estas   fases   críticas   que  requieren  participación  son:  (a)  la  localización  de  las  cámaras,  (b)  la  decisión  de   realizar  duplicados  de  videos  y  (c)  el  acceso  a  los  videos  archivados.     Así,  deberá  crearse  un  Comité  multisectorial  que  incluya  a  los  componentes   gerenciales,   de   seguridad   y   académicos   en   el   Recinto.   Este   Comité,   con   el   consejo   de   elementos   de   seguridad   del   Recinto,   deberá   crear   un   mapa   identificando   específicamente   los   lugares   en   los   que   se   ubicarán   las   cámaras.     Asimismo,   determinará   el   tipo   de   equipo   a   ser   utilizado   y   se   asegurará   que   su   potencia   y   funcionalidad   no   trascienda   lo   necesario   (por   ejemplo,   se   asegurará   que   no   estén   capacitadas  para  captar  sonido,  o  que  no  sean  susceptibles  de  ser  actualizadas  con   tecnología  de  reconocimiento  facial).    Este  mapa  podrá  ser  revisado  periódicamente,   o   a   petición   de   unidades   particulares   del   Recinto,   pero   en   ningún   caso   podrán   añadirse   cámaras   que   no   consten   en   ese   mapa.     El   mapa,   además,   deberá   hacerse   público   a   la   comunidad   universitaria.   Si   bien   es   cierto   que   su   accesibilidad   puede   frustrar   algún   elemento   de   efectividad,   esa   es   sencillamente   una   realidad   con   la   que  

 

27  

tenemos   que   vivir.     Confiar   que   la   comunidad   universitaria   no   utilizará   esa   información  para  la  comisión  de  delitos  no  es  un  riesgo,  es  un  deber.   Igualmente,   este   Comité   tendrá   una   función   crucial   en   la   determinación   de   realizar   duplicados   de   videos   así   como   autorizar   su   acceso   y   revisión.   Obviamente   habrá   que   calibrar   su   composición,   números   de   votos   necesarios,   quórum,   mecanismos   de   consulta   dentro   del   Comité   (por   ejemplo,   prescindiendo   de   un   requisito   de   reuniones   presenciales),   para   que   se   garantice   un   balance   entre   agilidad  en  la  toma  de  esa  decisión  y  participación  efectiva  de  la  comunidad.    Aquí  el   diseño  tecnológico  será  crucial:  es  deseable  elaborar  un  sistema  en  que  el  acceso  a   este   material   sólo   sea   logrado   cuando   concurran   un   número   determinado   de   contraseñas,   o   llaves   físicas.   Como   cuestión   de   hecho,   una   buena   parte   del   manejo   del  sistema  informático  en  la  Comisión  Estatal  de  Elecciones  opera  de  esta  manera   (con   balance   partidista),   con   el   resultado   de   que—aun   con   sus   defectos—tenemos   un  sistema  electoral  generalmente  confiable.     Asimismo,   se   deben   especificar   circunstancias   extremas   en   las   que   una   situación   de   urgencia   permita   a   la   Rectora   ordenar   la   duplicación   y   examen   de   un   material;  decisión,  que  pensaría,  debe  ser  revisable  en  un  periodo  corto  de  tiempo   por   ese   Comité.     Asimismo,   el   Comité   deberá   poder   sugerir   un   protocolo   especial   para  la  desactivación  de  cámaras  para  el  caso  de  piquetes,  manifestaciones  y  otras   instancias  de  protesta  pública.   Un   sistema   con   garantías   procesales   y   sustantivas   similares   a   las   que   he   mencionado   tenderá   a   crear   un   ambiente   propicio   en   la   comunidad   para   el   ejercicio   adecuado  de  nuestras  libertades  civiles  y  para  el  cumplimiento  cabal  con  nuestros  

 

28  

deberes   académicos.     El   derecho   a   la   intimidad   e   intereses   expresivos   germanos   (libertad   de   expresión,   asociación,   anonimato   y   libertad   académica)   no   son   necesariamente  incompatibles  con  el  objetivo  institucional  de  proveer  condiciones   de   seguridad   en   el   campus.     Estos   intereses   son   interdependientes,   y   esa   relación   debe  reflejarse  tanto  en  el  código  tecnológico  que  se  seleccione  como  en  el  cuerpo   de   reglas   pertinente.     El   Reglamento   propuesto   no   logra   estos   balances   correctamente   por   lo   que   no   puedo   endosarle.   Sus   deficiencias   van   desde   su   conceptualización   más   básica   hasta   la   implementación   específica,   razón   por   la   que   es  imposible  recomendar  enmiendas  particulares.    Hay  que  empezar  de  nuevo.       ♠  

 

29