Está en la página 1de 126

Director: José Ramón Agustina

Tendencias en
prevención del delito
y sus límites
Privacidad y dignidad humana
frente al uso de las nuevas tecnologías

D A N I I . I . |. SOI.OVK

ANDR'KW \ O \ I I IRSCII

JOSK R. A C U S T I N A

M A R C U S KKLSON

I.ARKK
A MITA I lvrXION 1

EDISOFER §.I. lB d efT


M o l H C V llll'c l I)IICI1<)S^\|H'S
OBRAS DE NUESTRO SELLO

Agustina Sanllehí, J o s é R.: Privacidad


del trabajador versus deberes de
prevención de delitos en la empresa.
Aproximación político-jurídica a la
naturaleza, evolución y concepto de
intimidad (privacy) desde u n a perspec-
tiva comparada. Intereses empresaria-
les versus privacidad de los trabajado-
res: grupos de casos en función de los
medios de vigilancia y control. Deberes
positivos en la prevención y evitación
de delitos y violación de la privacidad
de los trabajadores: grupos de casos en
función de los bienes jurídicos y s u
relación con la posición de garante del
empresario. 2009. 2 4 8 pp.
ISBN 9 7 8 - 9 9 7 4 - 6 7 6 - 2 8 - 2 .

López Mesa, Marcelo J. - Cesano,


Daniel: La antijuridicidad y las causas
de justificación. Contribuciones a su
estudio desde las ópticas civil y penal
Antijuridicidad del daño. Las c a u s a s de
justificación. El estado de necesidad
como c a u s a de justificación. La. legítima
defensa. El cumplimiento de u n deber y
ejercicio legítimo de u n derecho, autori-
dad o cargo. El consentimiento del dam-
nificado. La decisión jurisdiccional
sobre la justificación en el proceso penal
y su influencia sobre la sentencia en el
juicio civil por resarcimiento de daños
derivados del delito. 2010. 544 pp.
ISBN 978-9974-676-44-2.

¡Baeí
Montevideo -Buenos^\.ires
Buenos Aires 671- Telefax 916-5238
e-mail: bdef@netgate.com.uy
Montevideo - Uruguay
www.editorialbdef.com

Av. Congreso 4744 - Telefax 4522-1483


e-mail: euroseditores@fibertel.com.ar
Buenos Aires - Argentina
www.euroseditores.com
OBRAS DE NUESTRO SELLO

Gómez Martín, Víctor: Los delitos


especiales. Criterios de imputación de
la a u t o r í a y la participación. Concepto
de delito especial. F u n d a m e n t o m a t e -
rial de a u t o r í a en los delitos especia-
les. Criterios de i m p u t a c i ó n de la
a u t o r í a en los delitos especiales. La
participación de extranei en los delitos
especiales. Las teorías de la punición
del partícipe de e x t r a n e u s en Alema-
nia. Teoría de los "elementos p e r s o n a -
les especiales". Teoría del injusto
especial. Teorías del desvalor ético-
p e r s o n a l - social-especial. Elementos
no realizables v e r s u s realizables en
a u t o r í a mediata. 2 0 0 6 . 832 p p .
ISBN 84-96261-26-3.

Mir Puig, Santiago - Queralt, J o a n J .


(dirs.) - Carpió Briz, David (coord.): La
segundad pública ante el Derecho
penal. Seguridad ciudadana. Terroris-
mo: detención, clases, detección,
cooperación internacional y resociali-
zación. La ejecución de la p e n a en
materia terrorista. La delincuencia
económica, singularmente transnacio-
nal y el blanqueo. La delincuencia
violenta internacional. Delincuencia
organizada. 2010. 304 pp.
ISBN 978-84-96261-90-7.

UNIVERSIDAD DE

6409168336
ED1S0FER S.l.
W#HI'lilHH-H
San Vicente Ferrer, 71
¿ZZ9Z9/9/ (28015) Madrid - España
Teléfono: (91) 521 0924
www.edisofer.com
'BiBíioUca [

^^^^^•^•H
Uruguay España
978-9974-676-53-4 978-84-96261-89-1 .<.
T£N/
Sol

DANIEL J. SOLOVE - ANDREW VON HIRSCH


READ HAY ES - JOSÉ R. AGUSTINA - MARCUS FEESON
RONALD CLARKE - AMITAI ETZIONI

TENDENCIAS EN PREVENCIÓN DEL


DELITO Y SUS LÍMITES
Privacidad y dignidad humana
frente al uso de las nuevas tecnologías

' Presentación de
JESÚS MARÍA SILVA SÁNCHEZ

S flm
i »: = ':'» •V'k'kriNvJ
2010
Montevideo • Rucnos/Aires

1
COLECCIÓN
ACTUALIDAD CRIMINOLÓGICA Y PENAL

Director
J O S É R. AGUSTINA
Universidad Internacional de Catalunya - España

Coordinador
MATEO G. BERMEJO
Universidad de Buenos Aires - Argentina
I.S.B.N.: 978-9974-676-53-4 (en América)
-M.S.B.N.: 978-84-96261-89-1 (en España)
Presidente del Consejo Editorial
J E S Ú S SILVA SÁNCHEZ
En Madrid, E s p a ñ a :
Universidad Pompeu Fabra - España
O EDISOFER S. L.
Calle San Vicente Ferrer 71 (28015)
Tel.: (0034 91) 521 09 24 - Fax: (0034 91) 532 2 8 6 3
www.edisofer.com Miembros del Consejo Editorial

• MARCUS FELSON, Rutgers School of • Luis E. CHIESA, Pace Law School


En Buenos Aires, República Argentina: Criminal Justice (Newark, EE.UU.) (New York, EE.UU.)
€> Euros Editores S.R.L. • J O S É LUIS DE LA CUESTA, Instituto • STUART P. GREEN, Rutgers School of
Av. Congreso 4744 (C1431AAP) - Tel./Fax: (005411) 4522-1483 Vasco de Criminología (San Law (Newark, EE.UU.)
e-mail: euroseditores@fibertel.com.ar Sebastián, España)
• MARCELO FERRANTE, Universidad
www.euroseditores.com • PEK-OLOF WIKSTRÓM, Cambridge Torcuato Di Telia (Buenos Aires,
Institute of Criminology Argentina)
En Montevideo, República Oriental del Uruguay: (Cambridge, Reino Unido) • MARCUS DUBBER, University of
y B d e F Ltda. • PABLO SÁNCHEZ-OSTIZ, Toronto (Canadá)
Buenos Aires 6 7 1 (CP 11000) - Tel./Fax: (005982) 9 1 6 - 5 2 3 8 Universidad de Navarra (Pamplona, • CARLOS GÓMEZ JARA, Universidad
e-mail: bdef@netgate.com.uy España) Autónoma de Madrid (Madrid,
www.editorialbdef.com • FRIEDRICH LÓSEL, Cambridge España)
Institute of Criminology • VERA BERGELSON, Rutgers School óf
Hecho el depósito que establece la ley. Derechos reservados. (Cambridge, Reino Unido) Law (Newark, EE.UU.)
• IÑIGO ORTIZ DE URBINA,
• KAI-D. BUSSMANN, Martin-Luther-
E n c u a d e r n a d o por: Encuademación Latino América - Tel.: 4 2 2 2 - 8 0 4 0 Universidad Pompeu Fabra University (Halle-Wittenberg,
(Barcelona, España) Alemania)
Impreso en la Argentina, en el m e s de agosto de 2 0 1 0 por: • ALFONSO SERRANO MAÍLLO, • MARCELO F. AEBI, École des Sciences
St Gráfico, San Antonio 834, Capital Federal - Tel./Fax: 4302-7414 Universidad Nacional de Educación Criminelles Université de Lausanne
(1276) República Argentina a Distancia (Madrid, España) (Suiza)
ÍNDICE

Presentación de J E S Ú S MARÍA SILVA SÁNCHEZ XV


Prólogo XVII

PRIVACIDAD,
UN CONCEPTO CONFUSO
DANIEL J . SOLOVE

ABSTRACT 1
1. PRIVACIDAD, UN CONCEPTO CONFUSO 2
2. LA PRIVACIDAD: UN PROBLEMA DE ALCANCE GLOBAL 5
3 . LA TECNOLOGÍA Y LA CRECIENTE PREOCUPACIÓN EN MATERIA
DE PRIVACIDAD 9
4 . E L CONCEPTO DE PRIVACIDAD 12
5. UNA NUEVA TEORÍA SOBRE LA PRIVACIDAD 16

CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA


EN ESPACIOS PÚBLICOS MEDIANTE
SISTEMAS D E VIDEOVIGILANCIA
ANDREW VON HIRSCH

ABSTRACT 21
1. INTRODUCCIÓN 22
1.1. La instalación de cámaras mediante circuitos
cerrados de televisión como estrategia de vigilancia 22
1.2. Tipos de vigilancia 23
1.3. Proyectos de regulación existentes hasta la
actualidad 24
1.4. Objeto del presente artículo 25
2. INTERESES DE PRIVACIDAD EN ESPACIOS PÚBLICOS 26

*
X TENDENCIAS EN PREVENCIÓN DEL DELITO... ÍNDICE XI
2.1. La expectativa de anonimato en espacios públicos.. 26 6. UNA CULTURA DE LA HONRADEZ 63
2.2. ¿Qué subyace los intereses de privacidad? 28 7. INFORMES PREVIOS A LA CONTRATACIÓN DE TRABAJADORES
2.3. Privacidad y anonimato en espacios públicos 31
(INFORMES PRELABORALES) 65
2.4. ¿Por qué los sistemas de vigilancia mediante CCTV
7.1. Métodos para tomar correctamente decisiones de
suponen u n a intromisión en el anonimato? 32 contratación 66
3 . FUNCIÓN JUSTIFICANTE DE LA PREVENCIÓN DEL DELITO 33 8. CONTROLES Y AUDITORÍAS DE ESTABLECIMIENTOS COMERCIALES
3.1. ¿Qué efectos tiene en la prevención del delito? 34 DE VENTA AL PÚBLICO " 68
3.2. ¿En qué grado los derechos de las personas
8.1. Controles de productos o artículos de venta al
condicionan los objetivos de la prevención del delito?... 34
público 69
3.3. Pertinencia de los registros a establecimientos
privados como modelo 37 8.2. Controles de cantidades en metálico 71
8.3. Auditorias del proceso 73
4. ¿ Q U É LÍMITES EXISTEN EN LA VIGILANCIA MEDIANTE CCTV? . 38
4.1. El problema del observador inobservable: 9. FRAUDES EN ESTABLECIMIENTOS COMERCIALES DE VENTA AL
u n impedimento a la vigilancia oculta 39 PÚBLICO 74
4.2. Protección frente a las intromisiones en la intimidad: 9.1. Fraudes mediante tarjetas de crédito, débito y
audiovigilancia, etc 40 tarjetas de regalo 74
4.3. Límites a la utilización de las cintas de CCTV por 9.2. Fraudes mediante tarjetas de descuento y
las fuerzas de seguridad 41 fidelización del cliente 75
4.4. Prohibición de usos colaterales al margen de la 9.3. Fraude en el reembolso 75
prevención del delito 44 9.4. Fraude en las fracciones anticipadas
[Layaway Fraud) 76
5. LA VIGILANCIA MEDIANTE CCTV EN ESPACIOS PRIVADOS DE
9.5. Apropiaciones indebidas y otros fraudes 77
GRAN CONCURRENCIA 48
10. OTROS TIPOS DE ABUSOS EN LAS EMPRESAS 79
6. BIBLIOGRAFÍA 51
10.1. Conductas no éticas 80
10.2. La sustracción de tiempo [time theft) 81
ESTRATEGIAS PARA DETECTAR Y PREVENIR 10.3. Consumo abusivo de sustancias 81
CONDUCTAS ILÍCITAS EN EL LUGAR DE TRABAJO 10.4. Proteger la información de la empresa 82
READ HAYES
1 1 . INVESTIGACIONES SOBRE HURTOS DE LOS TRABAJADORES . . . . 83
ABSTRACT 53 12. NECESIDAD DE FUTURAS INVESTIGACIONES 84
1. E L PROBLEMA DE LAS CONDUCTAS ILÍCITAS DE LOS 13. BIBLIOGRAFÍA 85
- TRABAJADORES 55
2. ESPECTRO DE CONDUCTAS ILÍCITAS EN EL LUGAR
PREVENCIÓN DEL DELITO EN LA EMPRESA:
DE TRABAJO 56
LÍMITES ÉTICO-JURÍDICOS EN LA IMPLEMENTACIÓN
3 . FACTORES QUE CONTRIBUYEN A LA APARICIÓN DE CONDUCTAS
DE SISTEMAS DE VIDEOVIGILANCIA
ILÍCITAS EN EL LUGAR DE TRABAJO 58
J O S É R. AGUSTINA
4. CONDICIONES QUE POSIBILITAN LOS ACTOS DESVIADOS DE
LOS TRABAJADORES 61 ABSTRACT 89

5. DELINCUENCIA Y PROCESOS DE CONTROL DE PÉRDIDAS 62 1. INTRODUCCIÓN 90


TENDENCIAS EN PREVENCIÓN DEL DELITO... ÍNDICE XIII
XII
2. E L ADVENIMIENTO DE UNA NUEVA CULTURA DEL CONTROL: LOS LÍMITES A LA PRIVACIDAD
NUEVOS PARADIGMAS EN PREVENCIÓN Y SEGURIDAD, NUEVOS AMITAI ETZIONI
DESAFÍOS PARA LA PRIVACIDAD 91 ABSTRACT 207
2.1. La cultura de control en la empresa 96 1. INTRODUCCIÓN 208
2.2. El caso Arroyo v. Rattan Specialties 98 2. LA DEFINICIÓN DE "BIEN COMÚN" 211
3. CUESTIONES ÉTICO-JURÍDICAS EN TORNO A LA VIDEOVIGILANCIA 3 . UNA CARA Y LA OTRA: LA NECESIDAD DE EQUILIBRIO 213
EN LA EMPRESA 107 4. EL IMPACTO DE UNA DEFENSA FUERTE DE LA PRIVACIDAD 216
3.1. Videovigilancia y prevención situacional del delito 5. LA PARADOJA DE LA PRIVACIDAD 218
en el lugar de trabajo 113 6. CRITERIOS PARA LA ACCIÓN CORRECTIVA 219
3.2. Finalidad genérica de la captación de imágenes: 7. HACIA UNA NUEVA CONCEPCIÓN COMUNITARISTA DE PRIVACIDAD 225
¿control de la prestación laboral o prevención del
delito? 129
3.3. El principio de proporcionalidad en la actividad de
control 140
3.4. El control oculto de los trabajadores a la luz de la
STC 186/2000 151
4. BIBLIOGRAFÍA 160

CUESTIONES ÉTICAS EN TORNO A LA


PREVENCIÓN SITUACIONAL DEL DELITO
MARCUS FELSON Y RONALD V. CLARKE

ABSTRACT 173
1. INTRODUCCIÓN 174
2. UNA PREVENCIÓN JUSTA Y EQUITATIVA 179
2.1. Evitar el desplazamiento 180
2.2. Atender tanto a pobres como a ricos 183
2.3. Sirviendo a las minorías y a los desfavorecidos 189
3 . E L RESPETO DE LAS LIBERTADES INDIVIDUALES 191
3.1. Videovigilancia 192
4. RESPONSABILIDADES EN LA PREVENCIÓN DEL DELITO 194
4.1. La doble función de las precauciones rutinarias 195
4.2. Precauciones rutinarias y negocios 198
4.3. Productos y servicios criminógenos 200
5. CONCLUSIONES 202
6. BIBLIOGRAFÍA 204
PRESENTACIÓN

La obra que el lector tiene entre manos inaugura u n a nueva


colección editorial, fruto de u n acuerdo editorial entre BdeF y
Edisofer, con el que se pretende poner al alcance del público
en lengua española u n a selección de obras y aportaciones de
relevancia internacional en el ámbito de las ciencias penales
y criminológicas. Nuestro objetivo b u s c a así difundir el cono-
cimiento directo de algunos desarrollos doctrinales, así como
del estado actual de las investigaciones criminológicas en
cuestiones actuales de especial relevancia, particularmente
de las que suscitan u n mayor debate en la comunidad cientí-
fica, académica y profesional.
Con u n perfil propio, distintivo, la Colección Actualidad Cri-
minológica y Penal (ACP) trata, por tanto, de tender puentes
entre el mundo académico e investigador anglosajón, europeo
y latinoamericano, principalmente, sin excluir otras aporta-
ciones relevantes en la discusión penal y criminológica con-
temporánea. Entre s u s líneas preferentes de interés persigue
fomentar u n análisis comparado en los distintos ámbitos de
actualidad que abarcan las ciencias penales y criminológicas
y, concretamente, en materia de teorías criminológicas, De-
recho penal comparado, Política criminal y Criminología apli-
cada. El Consejo Editorial, formado por destacados penalis-
tas y criminólogos de diversas nacionalidades, tratará de dar
preferencia, entre otros proyectos de edición, a las siguientes
propuestas de publicación:
Í) Libros colectivos sobre cuestiones actuales en el ámbito
penal y criminológico que se caractericen por su carácter in-
terdisciplinar o por su perspectiva comparada.
JESÚS M. SILVA SÁNCHEZ
XVI
ii) Traducciones del inglés al español (y, tal vez en u n a se-
gunda fase, del español al inglés) de obras que representen
u n a aportación destacada en la discusión penal o criminoló-
gica contemporánea.
m) Manuales, colecciones de textos o libros de naturaleza
académica o divulgativa que contribuyan a acercar los de-
sarrollos doctrinales y las investigaciones en la materia al PROLOGO
ámbito profesional, especialmente si su aplicación no se cir-
cunscribe a u n espacio territorial determinado.
iv) Libros en los que se aborden cuestiones relevantes en Existen tres grandes ámbitos en los que la privacidad de
el panorama internacional desde u n a perspectiva que integre la persona proyecta sus aspiraciones legítimas de protección
distintos enfoques sobre u n mismo objeto; especialmente, des- frente al conocimiento de terceros. Siguiendo la conocida cla-
de el Derecho penal, la Política criminal y la Criminología. sificación de la teoría de las esferas (entre otros, von Hirsch,
No puedo concluir estas líneas sin agradecer a Julio Cé- 2000), el individuo goza de u n a expectativa de privacidad en
sar Faira, editor de BdeF, su inmediata acogida al proyecto tres círculos concéntricos en los que desarrolla su actividad,
editorial, y a todos los ilustres miembros del Consejo Edito- su ser-en-el-mundo ante los demás. De este modo, a) u n pri-
rial su colaboración y apoyo. Confío en que sean m u c h a s las mer círculo más restringido afectaría al interior de cada per-
aportaciones que puedan publicarse y difundirse a través de sona, a su vida íntima y al espacio vital necesario que cons-
esta nueva colección, desde u n a diversidad enriquecedora en tituye el propio domicilio, donde existe, sin duda, u n derecho
cuanto a tradiciones jurídicas y culturales. más intenso a resistirse ante cualquier tipo de revelación; b)
JESÚS M. SILVA SÁNCHEZ el segundo círculo concéntrico haría referencia a la vida so-
Catedrático de Derecho Penal cial de la persona y a su propio entorno profesional o laboral;
Universitat Pompeu Fabra finalmente c) el tercer círculo vendría delimitado por la esfera
Barcelona, 15 de marzo de 2010 inherente a su condición de ciudadano en la esfera pública.
En las tres esferas acabadas de mencionar se dan impor-
tantes conflictos en relación con la prevención y control del
delito. Si bien la presencia o la sospecha de u n hecho de-
lictivo pueden justificar, en ocasiones, algunos recortes en
la privacidad de las personas, nos hallamos en u n terreno
especialmente complejo y en el que conviene matizar y dis-
tinguir con tiento, en función del contexto y la finalidad ele la
intromisión.
, Como es sabido, la creciente preocupación actual por pre-
venir de u n modo eficaz el delito junto a los nuevos avances
tecnológicos al servicio de la vigilancia, han puesto en un
primer plano del debate criminológico la tensión entre pre-
vención y privacidad. En realidad, este debate no es sino u n a
XVIII JOSÉ R. AGUSTINA PRÓLOGO XIX
manifestación particular del que se suscita en el núcleo mis-
tegias encaminadas a detectar y reaccionar ante patrones de
mo del Derecho penal contemporáneo (Silva Sánchez, 1992).
sospecha o riesgo en la esfera de dominio del empleador.
El enfrentamiento dialéctico entre libertad versus seguridad,
El texto que, personalmente, he introducido a continua-
o privacidad versus prevención, refleja la necesidad de u n
ción, no es m á s que u n a modesta aportación en medio de
discurso que h u n d a s u s raíces en razones no sólo de eficacia, tanto gigante académico con vocación práctica. En él, trato de
sino también de legitimidad. aplicar b u e n a parte de las reflexiones sugeridas por von Hirs-
En este contexto, se ponen al alcance del lector algunos ch al siempre complicado ámbito de las relaciones de trabajo,
textos sobre la materia, escritos por destacados penalistas, especialmente a la luz de la doctrina jurisprudencial recogida
criminólogos y constitucionalistas de muy diversa proceden- en la importante sentencia de nuestro Tribunal Constitucio-
cia intelectual y cultural. El sugerente hilo conector entre los nal 186/2000, del 10 de julio.
distintos autores no haría falta ponerlo de relieve. No obstan- Marcus Felson y Ronald Clarke analizan, a continuación,
te, trataré de esbozar, muy sucintamente, algunas conside- los límites éticos que deben respetarse en las nuevas tenden-
raciones de conjunto, con la finalidad de resaltar la finalidad cias criminológicas relativas a la prevención situacional de la
de haber agrupado distintos textos y autores en la presen- delincuencia. Su aporte, en tanto que exponentes autoriza-
te obra colectiva. El resultado pretendido es mostrar, desde dos del enfoque situacional en la prevención del delito, es de
u n a perspectiva interdisciplinar, la riqueza y complejidad de especial significación. Sin duda, las tendencias actuales en
los problemas que se suscitan, aportando distintos enfoques prevención de delito y s u s límites en materia de privacidad
complementarios que, sin duda, esclarecen algunas de las y dignidad h u m a n a , requieren de ciertos principios y reglas
cuestiones de actualidad m á s acuciantes. que delimiten el uso de las nuevas tecnologías (videovigilan-
El libro da comienzo con u n texto de Daniel J. Solo ve de cia, control de Internet y comunicaciones electrónicas, bases
indudable interés para el debate jurídico y filosófico actual en de datos policiales, etc.) de acuerdo con la lógica de la propor-
torno a la privacidad. Aunque se pueda no estar en total sin- cionalidad y necesidad de medios, sin que únicamente pueda
tonía con s u s tesis, su diagnóstico transmite algunas notas invocarse u n a pretendida mayor eficacia en la lucha contra
importantes que deben tenerse en cuenta cuando se trata de el delito.
articular u n a argumentación sobre la legitimidad (o no) de las En último lugar, Amitai Etzioni cierra el presente volumen
limitaciones a la privacidad de las personas. con u n texto sugerente y, al mismo tiempo, discutido. Su
Andrew von Hirsch analiza, a continuación, las bases éti- aproximación comunitarista a los problemas suscitados en la
co-jurídicas que subyacen en la implementación de sistemas zona de colisión entre privacidad y prevención del delito plan-
de videovigilancia. Sus reflexiones se centran propiamente en tea numerosos interrogantes y reclama u n a mayor profundi-
la esfera pública, aunque sin renunciar a proporcionarnos zación y justificación de las políticas e instrumentos que, de
u n a visión general de las cuestiones que plantea la videovigi- u n modo creciente, se vienen planteando en esta materia.
lancia en ámbitos semipúblicos (o semiprivados). Sin duda, la investigación sobre el impacto y las conse-
Read Hayes, por su parte, realiza u n a aportación intere- cuencias de las políticas públicas y estrategias privadas en
sante al debate, al abordar las distintas estrategias de preven- el ámbito de la vigilancia y los CCTV systems en la sociedad
ción y detección de los delitos en el lugar de trabajo. Repasa, actual deben tratarse de forma prioritaria. En este sentido,
conviene destacar u n reciente grupo de investigación del que
en este sentido, los mecanismos de que goza el empresario
formo parte, financiado por la Unión Europea, denominado
para seleccionar y vigilar a los empleados, así como las estra-
Living in Surveillance Societies COST Action. Entre sus ob-
XX J O S É R. AGUSTINA

jetivos, se propone incrementar y profundizar en el conoci-


miento sobre los modos de vida y de trabajo en la era de la
(video) vigilancia, así como sobre los sistemas de regulación
y las lagunas existentes, en orden a comprender mejor las
consecuencias y el impacto de nuevos sistemas de vigilancia
y, consiguientemente, proponer recomendaciones sobre el fu-
turo de su regulación y práctica.
En cuanto a la labor de traducción, con frecuencia tan poco PRIVACIDAD,
valorada en el mundo académico, merece ésta u n a mención UN CONCEPTO CONFUSO
especial en esta introducción. Sin las contribuciones de Ma- DANIEL J. SOLOVE*
teo Bermejo, David Lorenzo, Mónica Peña y Leonardo A. Bue-
tas, este libro no podría haber salido adelante. En el proceso
de redacción y revisión final de los textos hemos optado por ABSTRACT **
u n a traducción no literal, pensando en que la indispensable La noción de "privacidad" es confusa y desorganizada. Nadie
traslación de conceptos y categorías de u n a cultura jurídica y puede expresar claramente qué significa. En la actualidad, la
criminológica a otra, aconsejaba, en m u c h a s ocasiones, mo- privacidad es u n concepto dramáticamente amplio [sweepi?ig
dificar en parte algunas palabras o expresiones. concept), que abarca (entre otras cosas) la libertad de pensa-
J u n t o a ello, deseo manifestar mi agradecimiento a las edi- miento, el control sobre el propio cuerpo, la soledad en el propio
toriales y revistas en las que se publicaron previamente los hogar, el control sobre la propia información personal, la liber-
trabajos recogidos en la presente obra colectiva. Su inclusión tad frente a la vigilancia, la protección de la propia reputación,
en el libro que ahora se publica pretende facilitar su difusión y la protección frente a registros e interrogatorios. Filósofos,
entre la extensa comunidad que utiliza la lengua española. teóricos del derecho y juristas han lamentado frecuentemente
la gran dificultad para alcanzar u n concepto satisfactorio de
privacidad. Existe u n a gran necesidad de entender qué es la
privacidad de u n a forma clara y comprensiva. En las siguien-
JOSÉ R. AGUSTINA SANLLEHÍ tes líneas, Daniel J. Solove presenta u n a nueva teoría de la
Profesor de Criminología y Derecho Penal privacidad, desarrollando u n a aproximación alternativa para
Universitat Internacional de Catalunya conceptualizar lo que deba entenderse por privacidad. Des-
Barcelona, 8 de marzo de 2010

* Professor of Law, George Washington University Law School.


** Título original: "Privacy: A Concept in Disarray", publicacfo en
SOLOVE, D. J., Understanding Pñvacy, Harvard University Press, Cam-
bridge, M a s s a c h u s e t t s , London, England, 2 0 0 8 , pp. 1-12. Traducido
del m a n u s c r i t o en inglés por J o s é R. Agustina Sanllehí, en el marco
de u n a estancia de investigación predoctoral en Pace Law School (nov.
2007-jun. 2008). En la presente traducción, que corresponde a la In-
troducción del libro que se a c a b a de referir, se h a n mantenido al final
del texto las n o t a s a pie de página tal y como aparecía en el original,
habiéndose traducido lo mínimo imprescindible.
2 DANIEL J . SOLOVE PRIVACIDAD, UN CONCEPTO CONFUSO 3
de s u perspectiva de análisis existen c u a t r o d i m e n s i o n e s : (1) r e l a c i ó n social c o n d i f e r e n t e s p e r s o n a s " , n e c e s a r i a p a r a "per-
m é t o d o , (2) generalidad, (3) variabilidad, y (4) enfoque. E n s u m i t i r y p r o t e g e r u n a v i d a a u t ó n o m a " , e i m p o r t a n t e p a r a "la
a p r o x i m a c i ó n a la conceptualización de la privacidad, e n t i e n d e t r a n q u i l i d a d e m o c i o n a l y psicológica" 2 . H a sido r e c o n o c i d a
é s t a de u n a forma p l u r a l i s t a m á s q u e como t e n i e n d o u n d e n o - c o m o " u n a p a r t e i n t e g r a l d e n u e s t r a h u m a n i d a d " , "el corazón
m i n a d o r c o m ú n u n i t a r i o . Al enfocar los p r o b l e m a s relativos a d e n u e s t r a l i b e r t a d " y "el c o m i e n z o d e t o d a l i b e r t a d " 3 .
la privacidad, p r e t e n d e ser c o n t e x t ú a ! pero sin e s t a r d e m a s i a - La p r i v a c i d a d , sin e m b a r g o , e s u n c o n c e p t o c o n f u s o . Nadie
do ligada a c o n t e x t o s específicos, suficientemente flexible p a r a p u e d e e x p r e s a r c l a r a m e n t e q u é significa. E n la a c t u a l i d a d , la
a c o m o d a r a c t i t u d e s c a m b i a n t e s h a c i a la privacidad, al tiempo privacidad es u n concepto dramáticamente amplio (sweeping
q u e suficientemente firme p a r a p e r m a n e c e r estable y útil. concept), q u e a b a r c a (entre o t r a s cosas) la l i b e r t a d d e p e n -
Privacy is a concept in disarray. Nobody can articúlate what it s a m i e n t o , el c o n t r o l s o b r e el propio c u e r p o , la s o l e d a d e n el
means. Currently, privacy is a sweeping concept, encompassing p r o p i o hogar, el c o n t r o l s o b r e la p r o p i a i n f o r m a c i ó n p e r s o n a l ,
(among other things) freedom ofthought, control over one's body, la l i b e r t a d frente a la vigilancia, la protección de la p r o p i a re-
solitude in one's home, control over personal information, freedom p u t a c i ó n , y la p r o t e c c i ó n frente a r e g i s t r o s e i n t e r r o g a t o r i o s .
from surveiüance, protection of one's reputation, and protection Filósofos, teóricos del d e r e c h o y j u r i s t a s h a n l a m e n t a d o fre-
from searches and interrogations. Philosophers, legal theorists, c u e n t e m e n t e la g r a n dificultad p a r a a l c a n z a r u n c o n c e p t o sa-
andjurists nave frequently lamented thegreat difficulty in reach- tisfactorio de p r i v a c i d a d 4 . A r t h u r Miller, j u r i s t a d e r e c o n o c i d a
ing a satisfying conception of privacy. There is a great need to e x p e r i e n c i a , h a a f i r m a d o q u e la p r i v a c i d a d e s "difícil de de-
understandprivacy in a clearand comprehensive manner. In this finir p o r q u e e s e x a s p e r a n t e m e n t e v a g a y e v a n e s c e n t e " 5 . "En
paper, Daniel J. Solove set forth a new theory of privacy, devel- u n a n á l i s i s m á s e n detalle", J o n a t h a n F r a n z e n o b s e r v a q u e
oping an altemative approach to conceptualizing privacy. There "la p r i v a c i d a d h a d e m o s t r a d o s e r ser el gato de C h e s h i r e e n el
are four dimensions to his approach: (1) method, (2) generality, (3) t e r r e n o d e los v a l o r e s : n o m u c h a s u s t a n c i a , p e r o u n a s o n r i s a
variability, and (4)focus. His approach to conceptualizing privacy a t r a c t i v a " 6 . S e g ú n l a filósofa J u l i e I n n e s , el a n á l i s i s filosófi-
understands itpluralistically ratherthan as having a unitary com- co y j u r í d i c o d e la p r i v a c i d a d se e n c u e n t r a e n u n e s t a d o de
mon denominator. Infocusing on privacy prohlems, his approach " c a o s " 7 . El profesor H y m a n G r o s s afirma q u e "el c o n c e p t o de
seeks to be contextúa! without being overly tied to specific con-
texts, flexible enough to accommodate changing attitudes toward
privacy, yetfirm enough to remain stable and useful. 2
GAVISON, Ruth, "Privacy and the Limits of Law", 89 Yale Law Jour-
nal, 421, 455 (1980); RACHELS, James, "Why Privcy Is Important", en
1. PRIVACIDAD, UN CONCEPTO CONFUSO Philosophical Dimensions of Privacy: An Anthology, 290, 292 (Ferdinand
David Schoeman ed., 1984); ROSSLER, Beate, The Valué of Privacy, 1
Privacidad. Louis B r a n d é i s , m a g i s t r a d o del T r i b u n a l S u - (2005); MILLER, Arthur R., The Assault on Privacy, 212 (1971).
3
p r e m o de los E s t a d o s U n i d o s , se refirió a ella como "el m á s Lake v. Wal-Mart Stores, Inc., 582 N.W.2d 231, 235 (Minn. 1998);
c o m p r e h e n s i v o de los d e r e c h a s y el d e r e c h o m á s v a l o r a d o Pub. Utilities Comm'n v. Pollak, 343 U.S. 451, 467 (1952) (Douglas, J.,
por los h o m b r e s civilizados" ] . Los c o m e n t a r i s t a s la h a n de- en este sentido).
4
c l a r a d o "esencial p a r a el gobierno democrático", c r u c i a l p a r a GAVISON, "Privacy and the Limits of Law", 422 (lamentando la falta
" n u e s t r a c a p a c i d a d de c r e a r y m a n t e n e r diferentes tipos d e de un concepto de privacidad práctico, distintivo y coherente); WESTIN,
Alan F., Privacy and Freedom, 7 (1967) ("Few valúes so fundamental to
society as privacy have been left so undefined in social theory").
° MILLER, Assault on Privacy, 25.
6
1 FRANZEN, Jonathan, How to Be Alone, 42 (2003).
Olmstead v. United States, 277 U.S. 438, 478 (1928) (Brandéis, J., 7
en este sentido). INNESS, Julie C., Privacy, Intimacy, and Isolation, 3 (1992).
4 DANIEL J . SOLO VE PRIVACIDAD, UN C O N C E P T O C O N F U S O 5

privacidad está infectado de ambigüedades perniciosas" 8 . El tiva, pero el discurso acerca de cómo conceptualizarla sigue
experto en ciencias políticas Colin Bennett ha señalado que siendo profundamente insatisfactorio.
"los intentos por definir el concepto de privacidad generalmen- En este libro pretendo aportar u n a mayor claridad al actual
te no han alcanzado ningún logro satisfactorio" 9 . De acuerdo desorden conceptual en torno a la privacidad. En él desarro-
con el teórico en Derecho, Robert Post, "la privacidad es u n llo u n a nueva comprensión de la privacidad que se esfuerza
valor de tanta complejidad, está tan enredado por dimensio- en tomar el pulso y dar cuenta de las complejidades que se
nes que compiten entre sí y se contradicen, tan atrapado por refieren a ella, sin disiparse en vaguedades. Mi empeño se
significados diversos y distintos entre sí, que a veces uno se encamina a establecer u n a teoría que guíe nuestra compren-
desespera por no poder abordarlo de forma útil" 1() . sión en relación con los problemas relativos a la privacidad
El extendido descontento sobre la conceptualización de y con el modo de confeccionar normas y políticas que hagan
la privacidad persiste incluso a pesar de que la privacidad frente a esos problemas.
sea un asunto esencial para la libertad y la democracia. Para
empezar a resolver alguno de los problemas en torno a la 2. LA PRIVACIDAD: UN PROBLEMA DE ALCANCE GLOBAL
privacidad, debemos desarrollar u n a aproximación a su con- La privacidad es u n asunto de profunda importancia en
ceptualización que sirva de guía para quienes elaboran las todo el mundo. En casi cada país, numerosos tipos penales,
leyes y para la interpretación jurídica. Aunque tengamos u n derechos constitucionales y decisiones judiciales pretenden
gran cuerpo legal relacionado con la privacidad, se han ex- proteger la privacidad. En las normas constitucionales de
perimentado h a s t a ahora numerosas lagunas y dificultades distintos países alrededor del mundo, se reconoce formal-
para resolver problemas relacionados con ella. Con frecuen- mente la privacidad como u n derecho fundamental. Aunque
cia, jueces, políticos, gente del mundo de la empresa, funcio- la Constitución de los Estados Unidos no menciona explí-
narios del Gobierno, y académicos, no h a n logrado concep- citamente la palabra "privacidad", sí reconoce y protege la
tualizar adecuadamente los problemas que la legislación en inviolabilidad del domicilio y la confidencialidad de las comu-
materia de privacidad está llamada a resolver. Los problemas nicaciones frente a las intrusiones del Estado. El Tribunal
de privacidad a menudo no están bien articulados, y como re- Supremo ha concluido que la Cuarta Enmienda protege fren-
sultado de ello carecemos de la necesaria explicación acerca te a los registros llevados a cabo por el Estado siempre que
de qué es lo que está enjuego cuando la privacidad está ame- la persona mantenga u n a "expectativa razonable de privaci-
nazada, y qué es, precisamente, lo que el Derecho debe hacer dad" ] 3. Adicionalmente, el Tribunal Supremo h a mantenido
para solucionar estos problemas. La dificultad en expresar que la Constitución preserva u n a "zona de privacidad" que
con claridad lo que es la privacidad, y por qué es importante, abarca las decisiones que la gente toma acerca del compor-
a menudo han hecho inefectivas las normas que regulan la tamiento sexual, control de natalidad y en materia de salud,
privacidad, siendo éstas instrumentos incapaces de ver los así como protege la información personal contra revelaciones
objetivos de m á s largo alcance para los que deberían servir.
Así, la necesidad de conceptualizar la privacidad es significa-
11
El test relativo a la expectativa-razonable-de-privacidad que ac-
8 tualmente se utiliza por la Corte p a r a d e t e r m i n a r la aplicabilidad de la
GROSS, Hyman, "The Concept of Privacy", 4 3 New York University C u a r t a E n m i e n d a a u n a situación en particular fue articulado por vez
Law Review, 34, 35 (1967).
primera en la opinión (coincidente con el resto) del Magistrado J o h n
9
BKNNKTT, Colin J., Regulating Privacy: Data Protection and Piiblic Marshall en Katz v. United States, 3 8 9 U.S. 3 4 7 (1967). Una p e r s o n a
Policij in Europe and the United States, 25 (1992). debe d e m o s t r a r ''una expectativa real (subjetiva) de privacidad" y "esa
10
POST, Robert C , T h r e e Concepts of Privacy," 89 Georgetown Law expectativa debe ser tal que la sociedad esté p r e d i s p u e s t a a reconocerla
Journal, 2 0 8 7 , 2 0 8 7 (2001). como razonable''. Id. At 360-61 (Harían, J., en sentido coincidente).
6 DANIEL J . SOLOVE PRIVACIDAD, UN CONCEPTO CONFUSO 7

injustificadas por parte del Estado 1 2 . Muchos Estados nor- J u n t o a ello, infinidad de leyes protege la privacidad en
teamericanos protegen explícitamente la privacidad en s u s todo el mundo; Directrices multinacionales acerca de la pri-
respectivas constituciones 1 3 . vacidad, directivas y marcos han influido en la aprobación
Más allá de los Estados Unidos, la inmensa mayoría de de leyes sobre privacidad en u n gran número de países. En
los países protege la privacidad en s u s constituciones. Por 1980, la Organización para la Cooperación y el Desarrollo
ejemplo, la Constitución brasileña proclama que "la privaci- Económico (OCDE) promulgó u n a s Directrices en materia de
dad, la vida privada, el honor y la imagen de la persona, son privacidad 1 0 . En 1995, la Directiva de la Unión Europea para
inviolables"; la Constitución sudafricana declara que "todas la Protección de Datos especificó los principios fundamenta-
las personas tienen derecho a la privacidad", y la de Corea les para la protección de la privacidad en Europa 1 7 . La Co-
del Sur establece que "no se deberá infringir la privacidad operación Económica Asia-Pacifico (APEC), con m á s de veinte
de ningún ciudadano" 1 4 . En otras naciones, la privacidad no naciones miembro, estableció u n Marco en materia de Priva-
ha sido directamente recogida en los textos constitucionales; cidad en el 2004 18. Muchos países han promulgado extensas
no obstante, se ha reconocido de forma implícita a través de protecciones a la privacidad, tales como la ley canadiense
los tribunales u n derecho constitucional a la privacidad en de 2000, Personal Information Protection and Electronic Docu-
numerosos países, tales como Canadá, Francia, Alemania, ments Act\ la ley japonesa de 2003, Personal Information Pro-
Japón e India 15 . tection Law; la ley australiana de 1988, Privacy Act; y la ley

12
Griswold v. Connecticut, 381 U.S. 4 7 9 (1965); Eisenstadt. v. Baird,
4 0 5 U.S. 4 3 8 (1972); Roe v. Wade, 4 1 0 U.S. 113 (1973); Whalen v. Roe, Privacy a n d H u m a n Rights, 3 2 3 . El Tribunal Constitucional francés de-
429 U.S. 589 (1977); Lawrence v. Texas, 539 U.S. 5 5 8 (2003). claró en 1995 que la Constitución francesa incluye u n derecho implícito
13
Alaska Const., art. I, § 22 ("The right of the people to privacy is a la privacidad. Privacy a n d H u m a n Rights, 463-64. La Ley Básica ale-
recognized and shall not be infringed"); Ariz. Const. art. II, § 8 ("No m a n a protege la privacidad de las comunicaciones y el Tribunal Cons-
person shall be disturbed in his prívate affairs, or his h o m e invaded, titucional Federal reconoció en 1983 la protección del derecho de toda
without authority of law"); Cal. Const. art. I, § 1 ("All people a re by their persona a decidir sobre la propia información personal de acuerdo con el
n a t u r e free and independent a n d have inalienable rights. Among t h e s e artículo 10 de la Ley Básica (Grundgesetz) (1949). Véase la decisión del
are enjoying a n d defending life and liberty, acquiring, possessing, a n d Tribunal Constitucional Federal de 15 de diciembre de 1983, 1 BvR 209,
protecting property, a n d p u r s u i n g a n d obtaining safety, h a p p i n e s s , a n d citado en Privacy a n d H u m a n Rights, 480. Aunque el término "privacy"
privacy"); Fia. Const. art. I, § 2 3 ("Every n a t u r a l person h a s the right to no aparece en la Constitución japonesa, el Tribunal Supremo ha recono-
be let alone a n d free from governmental intrusión into his prívate life cido desde 1963 el derecho a la privacidad. Privacy and H u m a n Rights,
except a s otherwise provided herein"); Haw. Const., art. I, § 6; 111. Const. 620. Del mismo modo, a u n q u e no se mencione siquiera la privacidad en
art. I, § 6; La. Const. art. I, § 5; Mont. Const. art. II, §10; S.C. Const., la Constitución de India, el Tribunal Supremo indio h a declarado: "El
art. I, § 10; Wash. Const. art. I, § 7. For a further discussion of state derecho a la privacidad h a sido ampliamente aceptado en tanto que está
constitutional protections of privacy, see LENZ, Timothy O., "'Rights Talk' implícitamente reconocido en n u e s t r a Constitución". Distt. Registrar &
About Privacy in State Courts", 60 Albany Law Review, 1613 (1997); Collector, Hyderabad & Anr v. C a ñ a r a Bank, etc., [2004] INSC 668, avai-
SILVERSTEIN, Mark, Note, "Privacy Rights in State Constitutions: Models lable at h t t p : / / w w w . c o m m o n l i i . o r g / i n / c a s e s / I N S C / 2 0 0 4 / 6 6 8 . h t m l .
16
for Illinois?", 1989 University of Illinois Law Review, 2 1 5 (1989). Organization for Economic Cooperation a n d Development (OE,CD),
14 o
Brazilian Constitution, art. 5 ; South African Constitution, §14 Guidelines on the Protection of Privacy and Transborder Flows of Perso-
(1996); Constitution of The Republic of Korea, art. 17, quoted in Elec- nal Data (1980).
tronic Privacy Information Center & Privacy International, Privacy and , 17 Directive of the E u r o p e a n Parliament a n d the Council of Europe
Human Rights 288, 904, 9 1 7 (2005). on the Protection of Individuáis with Regard to the Processing of Per-
lo
Aunque la Carta de Derechos y Libertades de C a n a d á no protege sonal Data a n d on the Free Movement of Such Data (1995).
18
explícitamente el derecho a la privacidad, el Tribunal Supremo de Cana- Asia-Pacific Economic Cooperation (APEC), Privacy Framework,
dá la ha interpretado derivando implícitamente de la misma tal derecho. nov. 2004.
8 DANIEL J . SOLO VE PRIVACIDAD, UN CONCEPTO CONFUSO 9
argentina de 2000, Ley para la Protección de Datos Personales, protección jurídica de la privacidad se basa en una concepción de
por nombrar u n a s pocas. En los Estados Unidos, cientos de privacidad que informe acerca de qué materias están protegidas
leyes, a nivel estatal y federal, protegen la privacidad. Los tri- y de la naturaleza y ámbito de las particulares protecciones que
bunales en la mayoría de los Estados admiten cuatro acciones se lleven a cabo. Sin embargo, a menudo se teoriza pobremente
civiles por daños para reparar las violaciones a la privacidad 19 . sobre esa concepción de privacidad que debería subyacer, y en
Desde 1970, el Congreso estadounidense ha aprobado varias raras ocasiones es objeto de un examen minucioso.
docenas de tipos penales para proteger, entre otros aspectos,
la privacidad de la información y bases de datos del Estado,
3. LA TECNOLOGÍA Y LA CRECIENTE PREOCUPACIÓN EN MATERIA DE
bases de datos de estudiantes, información financiera, co-
PRIVACIDAD
municaciones electrónicas, datos objeto de transacción entre
sistemas de videovigilancia y datos registrados relativos a los Desde la Antigüedad, en casi todas las sociedades se ha
conductores 2 0 . debatido sobre cuestiones relativas a la privacidad, desde los
Además, la privacidad está reconocida como u n derecho chismes y rumores fruto de u n a curiosidad injustificada {gos-
h u m a n o fundamental. Según la Declaración Universal de sip), h a s t a las escuchas a escondidas para vigilar a alguien.
Derechos Humanos de las Naciones Unidas de 1948, "nadie Con el desarrollo de las nuevas tecnologías se h a manteni-
estará sujeto a intromisiones arbitrarias en su privacidad, do la preocupación, latente durante siglos, pero la profunda
familia, domicilio o correspondencia, ni a ataques a su honor proliferación de nuevas tecnologías de la información duran-
o reputación" 2 1 . La Convención Europea para los Derechos te el siglo XX -especialmente con el surgimiento del ordena-
Humanos de 1950 establece que "todas las personas tienen dor- hizo que la privacidad irrumpiese en el primer plano de
el derecho a ser respetadas en su vida privada y familiar, los problemas en todo el m u n d o . Iniciándose en los sesenta,
su domicilio y su correspondencia" 2 2 . Así pues, parece haber el tema de la privacidad recibió u n a atención sostenidamen-
consenso universal acerca de la importancia de la privacidad te creciente 2 3 . El discurso se extiende a u n vasto ámbito de
y de la necesidad de su protección. sectores, desde escritores populares a periodistas, expertos
Más allá de este espacio general de consenso, sin embargo, se en derecho, filosofía, psicología, sociología, literatura, econo-
esconde un mundo subterráneo de confusión. ¿Qué es privacidad mía, y otros incontables campos. En 1964, el periodista Van-
exactamente? ¿Por qué merece protección? ¿Cuál es su valor? La ce Packard afirmó en su best-seller, The Naked Society, que la
privacidad se estaba rápidamente "evaporando" 24 . El mismo
19
PROSSKK, William, "Privacv", 4 8 California Law Review, 383
(1960). 23
NKLSON, Deborah, Pursuing Privacy in Cold War America, xii-xiii
20
Privacy Act, Pub. L. No. 93-579, 5 U.S.C. §552a; Family Educa- (2002) ("Since the end of the 1950s, the cry 'the death of privacy' h a s
tional Rights and Privacy Act of 1974, Pub. L. No. 93-380, 20 U.S.C. m n g out from a vvide variety of sources: journalism, televisión, film, lit-
§§1221 note, 1232; Right to Financial Privacy Act of 1978, Pub. L. No. erature, law enforcement, philosophy, medical discourse, and more").
95-630, 12 U.S.C. §§3401-3422; Privacy Protection Act of 1980, Pub. Una batería de libros advierten de la creciente amenaza que se afecta a
L. No. 96-440, 42 U.S.C. §2000aa; Electronic Communications Privacy la privacidad, incluyendo Morris E r n s t and Alan Schwartz's, Privacy: The
Act of!986, Pub. L. No. 9 9 - 5 0 8 a n d Pub. L. No. 103-414, 18 U.S.C §§ Right to Be Let Alone (1962), Edward Long's, The Intniders (1967), Jerry
2 5 1 0 - 2 5 2 2 , 2 7 0 1 - 2 7 0 9 ; Video Privacy Protection Act of 1988, Pub. L. Martin Rosenberg's, The Death of Privacy (1969), Arthur Millers, The As-
No. 100-618, 18 U.S.C. § § 2 7 1 0 - 2 7 1 1 ; Driveris Privacy Protection Act of sault on Privacy (1971), J o h n Curtís Raines's, Attack on Privacy (1974),
1994, Pub. L. No. 103-322, 18 U.S.C. §§ 2 7 2 1 - 2 7 2 5 . artd Robert Ellis Smith's, Privacy: How to Protect What's Left. oflt (1979).
21
Del mismo modo, u n buen n ú m e r o de libros h a n examinado el problema
United Nations Universal Declaration of H u m a n Rights, GA Res en el Reino Unido y Alemania en la década de 1970. BKNNKIT, Regnlating
217A(III), UN Doc A / R e s / 8 1 0 (1948) Privacy, 46-57 (citing and discussing the books).
22
European Convention of H u m a n Rights, art. 8° (1950). 24
PACKARD. Vanee, The Naked Society, 12 (1964).
10 DANIEL J. SOLO VE
PRIVACIDAD, UN CONCEPTO CONFUSO 11
año, en otro best-seller, Los invasores de la privacidad, el au-
tor Myron Brenton declaró que "estamos en el umbral de la de libros y artículos h a n advertido de la "destrucción", "muer-
que puede ser llamada the Age of Goldfish Bowl ['pecera de te", o "final" de la privacidad 3 0 . Como la profesora Deborah
peces de colores]". Se preguntaba: "En u n par de generacio- Nelson lo h a expresado: "La privacidad, parece, no está sim-
nes, ¿alguna sociedad autómata cuidará de la privacidad con plemente muerta. Está muriendo u n a y otra vez" 31 .
el mismo aire de nostalgia divertida que ahora reservamos Pero no todo el m u n d o está preocupado. Algunos arguyen
para, digamos, elaborar ciertos modales de salón propios del que a pesar de lo que la gente dice, s u s acciones demuestran
siglo XVIII?"25. En su libro de 1967, Privacy and Freedom, el que no les importa la privacidad. J o n a t h a n Franzen apunta
profesor Alan Westin advertía acerca de "una honda preocu- que "el pánico acerca de la privacidad tiene todas las carac-
pación sobre la preservación de la privacidad bajo las nuevas terísticas típicas de señalar con el dedo culpabilizando y de
presiones que se ejercen desde la tecnología de la vigilan- la paranoia propia del buen susto de los americanos ya viejo,
cia" 26 . El psicólogo Bruno Bettelheim observaba en 1968: "En pero está faltando u n ingrediente vital: u n publico genuina-
todas partes, cada día que pasa, parece que el derecho a la mente alarmado. Los americanos se interesan por la priva-
privacidad está constantemente amenazado" 2 7 . cidad principalmente en abstracto" 3 2 . Aunque las encuestas
En la actualidad, la preocupación sigue siendo mayormen- indican que la gente se interesa mucho por la privacidad, las
te la misma. El filósofo Thomas Nagel advierte que h a habi- personas rutinariamente facilitan su información personal, y
do "una desastrosa erosión en los últimos diez o veinte años de buena gana revelan detalles íntimos acerca de s u s vidas
de las preciosas pero frágiles convenciones de relativas a la en Internet. El profesor de Derecho Eric Goldman puntualiza
privacidad personal en Estados Unidos" 28 . Innumerables co- que "las preocupaciones por la privacidad manifestadas por
mentaristas han declarado que la privacidad está "bajo asedio" la gente divergen de lo que hacen" 3 3 . El experto canadiense
y "ataque"; que está en "riesgo", "apuro", o "peligro"; que se Calvin Gotlieb declara que "la mayoría de la gente, cuando
está "erosionando", "evaporando", "muriendo", "hundiéndose", otros intereses están en juego, no cuida lo bastante de la pri-
"desapareciendo sigilosamente", "disminuyendo", o "desvane- vacidad como para valorarla" 34 .
ciéndose"; y que está "perdida" o "muerta" 29 . Un buen número

25
BRENTON, Myron, The Privacy Invaders, 2 1 , 2 2 5 (1964). Privacy Under Attack, b u t Does Anybody Care?", MSNBC, Oct. 17,
26 2 0 0 6 , h t t p : / / w w w . m s n b c . m s n . c o m / i d / 1 5 2 2 1 0 9 5 / (noting t h a t m a n y
WESTIN, Privacy and Freedom, 3. say t h a t privacy is "vanishing" a n d "slipping away"); STAFFORD, Alan,
11
BETTELHEIM, Bruno, "The Right to Privacy Is a Myth", Saturday Eve- "Privacy in Peril", PC World, Sept. 30, 2 0 0 5 ; SLATON, Joyce, "Homeland
ning Post, J u l y 27, 1968, at 8. Insecurity: Is Your Privacy in Danger?", SFGate, Dec. 12, 2 0 0 2 ; GKANICK,
28
NAGEL, Thomas, "The Shredding of Public Privacy", Times Literary Jennifer, "Computer Privacy in Distress", Wired News, J a n . 17, 2 0 0 7 ,
Supplement, 14, 1998, at 15. available at h t t p : / / w w w . w i r e d . c o m / n e w s / c o l u m n s / 0 , 7 2 5 1 0 - 0 . h t m l .
30
29
See, e.g., ROSENBLATT, Roger, "Who Killed Privacy?", New York Times GARRNKEL, Simson, Datábase Nation: The Death of Privacy in the
Magazine, J a n . 3 1 , 1994; O'HARKOW, Robert, Jr., "Privacy Eroding, Bit by 21st Century (2001); SYKES, Charles, The End of Privacy (1999); WHITAKER,
Byte", Washington Post, Oct. 15, 2004, at E l ; MULLINS, Craig, "Data Prí- Reg, The End of Privacy (2000); ROSEN, Jeffrey, The Unwanted Gaze; The
vacy Policies", DBAzine.com Online, Mar. 4, 2006, h t t p : / / w w w . d b a z i n e . Destmction of Privacy in America (2000).
31
com/blogs/blog-cm/craigmullins/blogentry.2006-03-04.7587002706 NELSON, Pursuing Privacy, xii.
("Our privacy is evaporating"); TUKLEY, J o n a t h a n , "'Big Brother' Bush 1 32
FRANZEN, HOW to Be Alone, 40.
and Connecting the Data Dots", Los Angeles Times, J u n e 24, 2006 33
("Privacy is dying in America"); KOBRIN, Stephen J., "With Technology GOLDMAN, Eric, "The Privacy Hoax*', Forbes, Oct. 14, 2 0 0 2 .
34
Growing, Our Privacy Is Shrinking", Philadelphia Inquirer, J a n . 3, 2001 GOTLIEB, Calvin C., "Privacy: A Concept Whose Time Has Come a n d
("Privacy is threatened by the digital age"); SULLIVAN, Bob, "Privacy Lost: Gone", in Computers, Snrveillance, and Privacy, 156, 156 (David Lyon &
Elia Zuriek eds., 1996).
12 DANIEL J . SOLOVE PRIVACIDAD, UN CONCEPTO CONFUSO 13
Otros afirman que la privacidad puede ser perjudicial so- - Unos periodistas consiguen acceder mediante engaño en
cialmente. Según el profesor de Derecho Richard Epstein, la el domicilio de u n a persona, y de forma inadvertida le toman
privacidad es "un pretexto para el derecho de presentarse fotografías y grabaciones 4 0 .
falsamente uno mismo al resto del mundo" 3 5 . El juez Richard - Mediante nuevos aparatos de rayos X se puede ver a
Posner ve la privacidad como el dar a los individuos "poder través de la ropa de la gente, viniendo a ser lo que algunos
para ocultar información acerca de sí mismos, que otros po- llaman "registro desnudo virtual" 41 .
drían u s a r para desventaja de esos mismos individuos" 36 . - El Gobierno utiliza un aparato con sensor térmico para de-
El experto en Derecho Fred Cate afirma que la privacidad tectar los patrones de calefacción en la casa de u n a persona 4 2 .
es "una construcción antisocial... que entra en conflicto con - Una empresa logra seleccionar u n listado de cinco millo-
otros valores importantes en la sociedad, como el interés de nes de mujeres en edad avanzada que no están sexualmente
la sociedad en facilitar la libre expresión, prevenir y castigar activas 4 3 .
el delito, proteger la propiedad privada y dirigir eficientemen- - A pesar de prometer no vender datos personales, u n a
te las actividades del Gobierno" 37 . compañía lo hace en cualquier caso 4 4 .
Así, la privacidad es u n derecho fundamental, esencial Aunque esas violaciones claramente no son lo mismo, los
para la libertad, la democracia, el bienestar psicológico, la in- tribunales y los que trabajan en la elaboración de las leyes
dividualidad y la creatividad. Es proclamada inviolable, pero frecuentemente tienen en mente u n singular punto de vista
desacreditada por perjudicial, antisocial, e incluso patológi- sobre la privacidad cuando valoran si u n a actividad infringe
ca. Algunos defienden que la privacidad está próxima a la la privacidad. Como resultado, o combinan distintos proble-
extinción; otros arguyen que la amenaza a la privacidad es m a s de privacidad, a pesar de diferencias significativas, o fa-
ilusoria 38 . Parece que aunque todo el mundo esté hablando llan en reconocer el problema completamente. En resumen,
acerca de la "privacidad", no está claro acerca de a qué se los problemas de privacidad son frecuentemente tergiversa-
están refiriendo exactamente. dos o inconsistentemente reconocidos por la ley.
Sin embargo, el ser meramente m á s contextúales acerca
4. EL CONCEPTO DE PRIVACIDAD de la privacidad no será suficiente para desarrollar u n a com-
Las violaciones de la privacidad implican u n a variedad de prensión provechosa de la privacidad. En la esclarecedora
tipos de actividades perjudiciales o problemáticas. Conside- parábola del autor Jorge Luis Borges, Todo y Nada, u n dra-
remos los siguientes ejemplos de actividades referidas típica- maturgo con talento crea piezas literarias que cortan la res-
mente como violaciones de la privacidad: piración, pobladas de u n a legión de inolvidables personajes,
- Un periódico informa sobre el nombre de u n a víctima de uno tras otro imbuidos de u n a única, inolvidable personali-
violación 39 .
40
Véase Dietemann v. Time, Inc., 4 4 9 F.2d 2 4 5 , 246 (9th Cir. 1971).
41
3o "Beyond X-ray Vision: Can Big Brother See Right Through Your
EPSTKIN, Richard A., T r i e Legal Regulation of Genetic Discrimi-
Clothes?", Discover, J u l y 2 0 0 2 , at 24; GUC.IJOTTA, Guy, "Tech Compariies
nation: Oíd Responses to New Technology', 74 Boston University Law
See Market for Detection: Security Techniques Offer New Precisión",
Review, 1, 12 (1994). Washington Post, Sept. 2 8 , 2 0 0 1 , at A8.
36
POS.\F.R, Richard, The Economías o/Jiistice, 271 (1981). 42
37
Véase Kyllo v. United States, 5 3 3 U.S. 27, 29 (2001).
CATK, Fred H., Privacy in the Information Age, 29 (1997). 43
38
Véase Standards for Privacy of Indwidually Identifiable Health In-
ETZÍONI, Amitai, "The Myth of Privacy Invasión", Christian Science formation, 65 Fcd. Reg. 8 2 , 4 6 1 , 82,467 (Dec. 28, 2000) (codiñed at 4 5
Monitor, Sept. 10, 2 0 0 1 , at 9. C.F.R. pts. 160 & 164).
3Q
Véase Florida Star v. B.J.F., 491 U.S. 524, 527 (1989). 44
Véase In reGeoCüíes, 127 F.T.C. 94, 9 7 - 9 8 (1999).
14 DANIEL J . SOLOVE PRIVACIDAD, UN CONCEPTO CONFUSO 15
dad. A pesar de sus espectaculares hazañas de imaginación, distintos significados 48 . "Quizás la cosa m á s chocante acerca
el dramaturgo vive u n a vida desesperante. Puede soñar mul- del derecho a la privacidad", h a observado la filósofa Judith
titud de personajes -convertirse en ellos, pensar como ellos, Jarvis Thomson, "es que nadie parece tener u n a idea clara de
entender lo profundo de s u s a l m a s - pero él mismo no tiene lo que es"4<J.
u n a interioridad, u n a manera de entenderse a sí mismo, u n a A menudo, los problemas de privacidad son consignados
forma de definir quién es. Su don de asumir u n buen núme- meramente en forma de actos reflejos. "¡Eso viola mi priva-
ro de diferentes personalidades le h a dejado sin identidad cidad!". Cuando contemplamos u n a invasión en la privaci-
propia. Al final de la parábola, antes de morir, el dramaturgo dad, como podría ser tener información personal de nosotros
comunica su desespero a Dios: recopilada en bases de datos de empresas, instintivamente
"Yo, que tantos hombres he sido en vano, quiero ser uno y yo". retrocedemos asustados. Muchas discusiones sobre privaci-
La voz de Dios le contestó desde un torbellino: "Yo tampoco soy; yo dad despiertan miedo y ansiedad en la gente. Los comentaris-
soñé el mundo como tú soñase tu obra, mi Shakespeare, y entre tas, sin embargo, fallan a menudo en traducir esos instintos
las formas de mi sueño estabas tú, que como yo eres muchos y en u n a razonable, bien articulada exposición de por qué los
nadie" 45 . problemas de privacidad son perjudiciales. Cuando la gente
reclama que la privacidad debe ser protegida, no está claro
La privacidad parece abarcarlo todo y, en consecuencia, qué quieren decir en concreto. Esta falta de claridad crea di-
parece no ser n a d a en sí misma. Un comentarista observa: ficultad cuando se elaboran las leyes o al resolver un caso,
Es evidente que la palabra "privacidad" h a demostrado ser porque quienes se encargan de las propuestas legislativas y
u n grito de batalla, potente y retórico, en a b u n d a n t e s con- los jueces no pueden fácilmente explicar el perjuicio que su-
textos no relacionados entre sí... Como la emotiva palabra pone a la privacidad. Los intereses que se encuentran en el
"libertad", "privacidad" significa cosas distintas a tanta gente otro lado, frente a la privacidad -la libertad de expresión, la
diferente, que h a perdido toda connotación legal precisa que, eficacia en las transacciones con los consumidores y ciertas
en u n momento anterior, pudiera haber tenido 4 6 . cuestiones de seguridad- son explicados frecuentemente con
La experta en Derecho, Lillian BeVier, escribe: "Privacidad mayor facilidad. Tribunales y polieymakers luchan a menu-
es u n a palabra de naturaleza camaleónica, utilizada para do por reconocer los intereses en materia de privacidad y,
designar precisamente u n a extensa variedad de intereses cuando así sucede, se pierden los casos o las leyes no son
ampliamente dispares -desde la confidencialidad de la infor- aprobadas. El resultado es que la privacidad no está bien
mación personal a la autonomía reproductiva- y connotativa- equilibrada, en condiciones de igualdad, frente a los intereses
mente para generar b u e n a voluntad a favor de cualesquiera con los que entra en colisión. Por ejemplo, en Inglaterra, el
intereses que sean afirmados en su nombre" 4 7 . Otros comen- descontento por la definición de privacidad llevó al Ycunger
taristas han lamentado que la privacidad sea extremadamen- Committee on Pñvacy a recomendar, en 1972, no reconocer
te variable en sus formas y provoque cierta confusión por s u s el derecho a la privacidad, tal como era propuesto para ser
legislado en ese momento. La mayor dificultad en promulgar

45
BORC.ES, Jorge Luis, "Everything a n d Nothing", in Labyrinths, 248,
249 (Donald A. Yates & J a m e s E. Irby eds., J.E.I. t r a n s . , 1964). 48
GERETY, Tom, "Redefining Privacy", 12 Harvard Civil Rights-Civil
46
Me CAKTHY, T h o m a s , The Rights ofPublicity and Privacy §5.59 (2d Liberties Law Review, 2 3 3 , 234 (1977); LAÑE SCHEPPELE, Kim, Legal Se
ed. 2005). crets, 184-85 (1988).
47 40
BEVIER, Lillian R., "Information About Individuáis in the Hands of JARVIS THOMSON, J u d i t h , "The Right to Privacy", in Philosophical
Government: Some Reflections on Mechanisrns for Privacy Protection", 4 Dimensions of Privacy: An Ant.hol.ogy, 272, 272 (Ferdinand David Schoe-
Wüliam and Mary Bill of Rights Journal, 455, 458 (1995) (footnote omitted). man ed., 1984).
16 DANIEL J . SOLOVE
PRIVACIDAD, UN CONCEPTO CONFUSO 17
u n a protección estatutaria a la privacidad, declaraba el infor- críticamente los intentos ya existentes para conceptualizar la
me del Comité, es la "falta de u n a definición clara y general- privacidad por parte de u n amplio número de juristas, acadé-
mente aceptada de lo que privacidad sea en sí misma". Los micos del Derecho, filósofos, psicólogos, y sociólogos. Al exa-
tribunales habrían de esforzarse al tratar con u n "concepto minar esas teorías sobre la privacidad, estudio las críticas de
tan mal definido e inestable" 5 0 . Como resultado, la legislación varios académicos relativas a las concepciones de privacidad
no fue promulgada. de u n o s y otros, y sugiero u n cierto número de mis propias
A pesar de la amplitud del cuerpo legal que regula actual- aportaciones al respecto. Casi todas las críticas se reducen a
mente las cuestiones de privacidad, los comentaristas a me- reivindicaciones de que las teorías son demasiado estrechas,
nudo lamentan la incapacidad de la ley para proteger la pri- demasiado anchas, o demasiado vagas. Mas generalmente,
vacidad adecuadamente 5 1 . Además, las demandas formales m u c h a s de las teorías existentes en torno a la privacidad la
y abstractas en materia de "privacidad" no son matizadas lo ven como u n concepto unitario con u n valor uniforme que es
bastante como para atajar los problemas que se presentan. invariable a través de diferentes situaciones. Sostengo que,
En Estados Unidos, por ejemplo, el 9/11 Commission Report con algunas excepciones, las consideraciones tradicionales
recomendaba que, como las agencias del gobierno se van de la privacidad buscan conceptualizarla en términos de con-
comprometiendo a compartir mayor información con cada diciones necesarias y suficientes. En otras palabras, la ma-
u n a de las otras, y con empresas, deberían "salvaguardar la yoría de los teóricos intenta definir la privacidad aislando un
privacidad de los individuos acerca de los cuales se comparte común denominador en todas las instancias de privacidad.
información" 02 . No obstante, ¿qué quiere decir salvaguardar Arguyo que el intento de localizar las características "esencia-
la "privacidad"? Sin u n a comprensión de cuáles son los pro- les" o "centrales" de la privacidad ha llevado al fracaso.
blemas de privacidad, la privacidad no puede ser tratada de En el Capítulo 3 desarrollo u n a aproximación alternativa a
manera que tenga sentido. la conceptualización de privacidad. Hay cuatro dimensiones en
mi aproximación: 1) método; 2) generalidad; 3) variabilidad, y
5. UNA NUEVA TEORÍA SOBRE LA PRIVACIDAD
4) enfoque. Con relación al método, sugiero abandonar el modo
Hay u n a gran necesidad de entender la privacidad de forma tradicional de conceptualizar la privacidad y, en su lugar, en-
clara y comprehensiva. En este libro formulo u n a nueva teo- tenderla con la noción de "parecidos familiares" de Ludwig Witt-
ría sobre la privacidad. Empiezo en el Capítulo 2 analizando genstein. Éste sugiere que ciertos conceptos pueden no tener
u n a única característica común; más bien arrancan de u n a co-
mún asociación de elementos similares 5 3 . La privacidad, así
50
Report ofthe Committee on Privacy (HMSO 1972), Cmnd 5012 (Sir pues, consiste en m u c h a s cosas diferentes pero relacionadas.
Kenneth Younger, Chairman), at 6 5 8 , 6 6 5 .
Dl
En términos de generalidad, arguyo que la privacidad de-
Véase, e.g., RKIDKNBFKG, Joel R., "Privacy in the Information Econ- bería ser conceptualizada desde abajo hacia arriba, más que
omy: A Fortress or Frontier for Individual Rights?", 44 Federal Com-
munications Law Jounial, 195, 208 (1992) ("The American legal system
de arriba a abajo, desde contextos particulares más que en
does not contain a comprehensive sct of privacy rights or principies abstracto. Sin embargo, todas las concepciones deben existir
that collectively a d d r e s s the acquisition, storage, transmission, u s e a n d en algún nivel de generalidad; así, mi teoría se generaliza m á s
disclosure of personal information within the b u s i n e s s community"); allá de u n a miríada de contextos específicos.
SCHWARTZ, Paul M., "Privacy a n d Democracy in Cyberspace", 52 Vander- En lo que se refiere a variabilidad, u n a teoría factible re-
bilt Law Review, 1609, 161 1 (Í999) ("At present, however, no successful
s t a n d a r d s , legal or otherwise, exist for limiting the collcction and utili- lativa a la privacidad debería tomar en consideración las ac-
z a r o n of personal data in cyberspace").
° 2 National Commission on Terrorist Attacks upon the U.S., The )3
WiTiot::Nsrr:i.\', Ludwig, Philosophical Invesügations, § § 6 6 - 6 7 (G.E.M.
9/11 Commission Report, 394 (2004). Anscombe t r a n s . , 1958).
18 DANIEL J . S O L O VE PRIVACIDAD, UN CONCEPTO CONFUSO 19
titudes que hacia ella difieren a través de m u c h a s culturas. En el capítulo 5, habiendo establecido los cimientos gene-
Debería reconocer que las nociones acerca de qué informa- rales de lo que necesita ser hecho para desarrollar u n a teoría
ción o materias son privadas han evolucionado a lo largo de de la privacidad, propongo u n a taxonomía de la privacidad
la historia. Una teoría de la privacidad, sin embargo, debería - u n marco para entender la privacidad de u n a manera plu-
evitar ser demasiado variable y contingente, porque de otra ralista y contextual-. La taxonomía está fundamentada en
forma no será duradera ni de valor extendido. las diferentes clases de actividades que afectan la privacidad.
Finalmente, u n a aproximación a la conceptualización de pri- Procuro cambiar el enfoque lejos del término vago de priva-
vacidad debe tener un enfoque. Necesita desenmarañar las com- cidad, y hacia las actividades específicas que plantean pro-
plejidades de privacidad de manera consistente; de otra forma blemas de privacidad. Adicionalmente, la taxonomía es un
meramente rascará en la privacidad desde muchos ángulos, con- intento de identificar y entender los tipos diferentes de viola-
virtiéndose en una difusa y discordante confusión. Siguiendo el ciones de la privacidad socialmente reconocidos, que espero
punto de vista del filósofo John Dewey, de que la investigación capacitará a los tribunales y autores de política a equilibrar
debe empezar como una respuesta para tratar los problemas y mejor la privacidad contra intereses compensatorios. Por úl-
dificultades de la vida, arguyo que los puntos a enfocar deben ser timo, el propósito de esta taxonomía es ayudar al desarrollo
los problemas de la privacidad 54 . Cuando protegemos la priva- del cuerpo legal que trata de Privacidad.
cidad, protegemos contra la interrupción de ciertas activida- La taxonomía consiste en cuatro grupos principales de ac-
des. Una invasión de la privacidad interfiere con la integridad tividades: 1) recogida de información; 2) procesamiento de
de ciertas actividades, e incluso destruye o inhibe algunas la información; 3) difusión de la información, y 4) invasión.
actividades. En lugar de intentar localizar el común denomi- Cada grupo abarca u n a variedad de actividades que pueden
nador de esas actividades, deberíamos conceptualizar priva- crear problemas de privacidad. La taxonomía es como sigue:
cidad enfocando en los tipos específicos de interrupción. 1) Recogida de información
Así pues, mi aproximación a la conceptualización de priva- Vigilancia
cidad la entiende pluralista más que como teniendo u n deno- Interrogatorios
minador común unitario. Al enfocar problemas de privacidad, 2) Procesamiento de la información
mi aproximación busca ser contextúa! sin estar demasiado Agregación
ligada a contextos específicos, suficientemente flexible para Identificación
acomodar actitudes cambiantes hacia la privacidad, pero su- Inseguridad
ficientemente firme para permanecer estable y útil. Uso s e c u n d a r i o
En el Capítulo 4 mantengo que el valor de la privacidad Exclusión
debe ser determinado sobre las bases de su importancia para 3) Difusión de información
la sociedad, no en términos de derechos del individuo. Ade- Violación de la confidencialidad
más, la privacidad no tiene u n valor universal que sea el mis- Revelación activa {disclosure)
mo a través de todos los contextos; el valor de la privacidad Revelación pasiva (exposure)
en u n contexto particular depende de la importancia social Accesibilidad i n c r e m e n t a d a
de las actividades que facilita. Chantaje
Apropiación
Distorsión
4) Invasión
54
See DEWEY, J o h n , Logic: The Theory of Inquinj (1938), in 12 The Intrusiones
Later Works o/John Dewey, 1, 106-10 (Jo Ann Boydston ed., 1988). Interferencias en las decisiones
20 DANIEL J . SOLOVE

A lo largo del capítulo explico en profundidad cada uno de


esos problemas y por qué pueden ser problemáticos.
En el Capítulo 6 concluyo explicando los beneficios de en-
tender la privacidad con el marco taxonómico que he desa-
rrollado. Es mi esperanza que la teoría de la privacidad que
expongo en este libro despejará la niebla de confusión que a
menudo envuelve el concepto de privacidad. Un entendimien-
to lúcido, comprehensivo y concreto de privacidad ayudará a CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA
la creación del derecho y las políticas para tratar los asuntos EN ESPACIOS PÚBLICOS MEDIANTE
de la privacidad. Demasiadas veces, la efectiva resolución de SISTEMAS DE VIDEOVIGILANCIA
los asuntos de privacidad se pierde navegando por el laberin-
ANDREW VON H I R S C H *
to conceptual de la privacidad. Este libro procura guiarnos
para comprender este desconcertante terreno.

ABSTRACT **

El debate ético-jurídico en torno a los límites y garantías


que debe respetar la vigilancia mediante circuitos cerrados
de televisión está cobrando u n a importancia creciente en
nuestros días. En este contexto, el conflicto latente entre li-
bertad y segundad necesita resolverse mediante u n a sólida
argumentación, para hacer frente los distintos casos en que
pueda justificarse u n u s o legítimo de tales medios de vigilan-
cia. Andrew von Hirsch aborda en estas líneas esa difícil tarea
analizando el problema desde la prevención situacional de la

Honorary Professor of Penal Theory a n d Penal Law. Director of


the Centre for Penal Theory a n d Penal Ethics, Cambridge Institute of
Criminology (UK)
** Título original: "The Ethics of Public Televisión Surveillance", pu-
blicado en VON HIRSCH, A.; GARLAND, D. AND WAKEFIELD, A. (eds.). Ethical
and Social Perspectives on Situational Crime Prevention, Hart, London,
2000. Traducido del m a n u s c r i t o en inglés por J o s é R. Agustina S a n -
llehí, en el marco de u n a estancia de investigación predoctoral en el
Cambridge Institute of Criminology (jun.-sept. 2007), quien agradece a
Andrew von Hirsch y a Friedrich Lósel su disponibilidad en la referida
estancia y su amable apoyo en la investigación llevada a cabo. La pre-
sente traducción fue publicada anteriormente por la Revista InDret, n°
4 / 2 0 0 7 , oct. 2 0 0 7 .
22 ANDREW VON HIRSCH CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 23
delincuencia y la utilización de las imágenes grabadas en la yéndose entre ellas, mayoritariamente, personas sin ninguna
persecución e investigación de los delitos ya perpetrados. intención de cometer u n delito. Nadie puede evitar la obser-
The ethical-legal debate over the limits and mínimum stand- vación y grabación de sus acciones por el hecho de acatar el
ards that closed-circuit televisión surveillance must respect is específico conjunto de prohibiciones penales.
receiuing greater attention in our time. In this context, the latent Actualmente, la vigilancia mediante CCTV se está utilizan-
conflict between freedom and security must be resolved using do ampliamente en centros comerciales de propiedad privada
solid argumentation in order to face the different cases in which e instalaciones similares. En los últimos años, en el Reino
a legitímate use ofsuch means of surveillance may be justified. Unido se h a venido empleando la vigilancia mediante CCTV
Along these Unes, Andrew von Hirsch undertakes this difficult también en espacios públicos, tales como las calles en cen-
task by analyzing the problem starting with the situational pre-
tros u r b a n o s y plazas donde concurren establecimientos de
vention ofcrime and the use ofrecorded images in the prosecu-
tion and investigation ofoffences already perpetrated. venta al público. Un ejemplo de ello es el amplio programa de
vigilancia mediante CCTV que se está llevando a cabo en las
calles del centro-ciudad de Cambridge (UK).
1. INTRODUCCIÓN

1.1. La instalación de cámaras mediante circuitos cerrados de 1.2. Tipos de vigilancia


televisión como estrategia de vigilancia La prevención situacional del delito [situational crime
Ronald Clarke (1995:113-14) describe los métodos de vigi- prevention] se refiere, descrita a grandes rasgos, a aquellas
lancia [surveillance] como u n a importante técnica en el mar- estrategias encaminadas a reducir las oportunidades de co-
co de la prevención situacional del crimen. Sus funciones son meter delitos dentro de u n entorno físico determinado. Un
disuadir a potenciales delincuentes de cometer delitos al ser lugar determinado se protege de la comisión de posibles de-
sus acciones visibles; y facilitar la detección en el supuesto litos mediante la introducción de mayores dificultades para
de que se acabe cometiendo u n delito. La utilización de cá- su perpetración, o haciendo menos rentable su realización en
maras instaladas mediante circuitos cerrados de televisión ese lugar. La vigilancia mediante CCTV puede realizar esta
(CCTV1) es tan sólo uno de los posibles métodos de vigilancia, función al hacer m á s difícil cometer u n delito con impunidad
en el espacio objeto de control. Una vez establecida su fun-
existiendo, por supuesto, otros, entre los que se podrían in-
ción general, conviene distinguir tres tipos de vigilancia que
cluir, por ejemplo, la petición a los trabajadores de observar
merecen especial consideración:
a los clientes como parte de sus regulares comportamientos
rutinarios, o el uso de personal especializado como vigilantes a) Cámaras de filmación continua [Filmed Camera Sweeps].
de seguridad. Mediante cámaras automáticas se realiza u n barrido conti-
nuo de u n área determinada, grabándose las imágenes de
La vigilancia mediante CCTV alcanza a u n extenso ám-
todas las actividades que tienen lugar en ese espacio. La cin-
bito de observación, al grabar las cámaras la actividad de
ta resultante provee u n a grabación permanente de tales ac-
cualquiera que esté presente en el lugar. Este hecho conlleva
tividades.
que se vean afectadas un número elevado de personas, inclu-
' b) Cámaras con posibilidades de enfoque personalizado
[Filmed Surveillance with Focusing Capabilities}. Esta técnica
1 se utiliza, por ejemplo, en m u c h a s áreas de centros urbanos
Closed circuit televisión cameras: CCTV. En adelante se utilizará
esta expresión. y centros comerciales. Las cámaras son dirigidas desde u n a
24 ANDREW VON HIRSCH CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 25
cabina de control centralizado y pueden enfocarse sobre u n a en espectáculos públicos 2 , pero ningún borrador h a llegado
persona determinada, siguiendo y grabando s u s movimien- a tramitarse y no parece que el proyecto vaya a encaminarse
tos. También es posible obtener u n a imagen m a s detallada en otra dirección.
mediante la utilización del correspondiente zoom. A nivel local, los intentos de regulación son desiguales. Al-
c) Registro del sonido [Audio Capability]. La vigilancia pue- gunos municipios en los que operan sistemas propios de vigi-
de incluir la escucha y grabación de conversaciones entre lancia mediante CCTV, como Cambridge, han adoptado códi-
personas en tales espacios públicos. A causa de su eleva- gos de conducta relativamente detallados 3 ; otros municipios
do coste económico y de las dificultades técnicas inherentes, han limitado en mayor medida sus propuestas de regulación
este sistema apenas se utiliza en la actualidad, a u n q u e po- o s u s códigos de conducta voluntarios 4 . El sector privado, en
dría generalizarse en el futuro. ocasiones, sigue las directrices emanadas de cierta asocia-
ción industrial, la CCTVAssociation, pero como meras reglas
Adicionalmente a los métodos descritos, la utilización de
que se autoimpone y que le restringe levemente.
sistemas de vigilancia mediante CCTV puede emplearse m á s
La ley de libertades civiles constitucionales, tales como las
allá de las estrategias relacionadas con la prevención situa-
que están basadas en el Convenio Europeo de Derechos Huma-
cional del delito. Una de las posibilidades que ofrecen tales
nos (CEDH), no h a tenido todavía gran repercusión en materia
sistemas de vigilancia mediante CCTV consistiría en seguir de específicas limitaciones que se refieran al uso de sistemas
la pista a sospechosos a lo largo de u n a amplia zona geográ- de vigilancia en espacios públicos. David Feldman (1997) ha
fica. La tecnología actualmente existente permite seguir a argumentado al respecto que el art. 8 o del CEDH, al garantizar
alguien allá donde vaya, de u n a parte a otra, a través de u n el respeto de la vida privada de la persona, debería interpretarse
sistema de c á m a r a s de televisión interconectadas, que estén como u n a exigencia de regulación de la vigilancia a través de la
diseñadas para responder a determinadas imágenes o pa- CCTV. Sin embargo, esto lo que significaría, en realidad, es que
trones. Tales técnicas, al tiempo que conllevan en sí m i s m a s el contenido de tal regulación tendría que especificarse.
serios problemas éticos, no se emplearían en ese caso en
aras de la prevención situacional del delito stricto sensu: su 1.4. Objeto del presente artículo
propósito, en tal caso, sería el seguimiento de sospechosos, Para desarrollar u n a propuesta de regulación del objeto
y no tanto la protección de u n concreto espacio físico frente de presente artículo -la vigilancia a través de CCTV- se re-
a la comisión de delitos. quiere considerar previamente cuándo y en qué supuestos
tal vigilancia puede considerarse legítima, y cuándo no. Con-
1.3. Proyectos de regulación existentes hasta la actualidad
En el Reino Unido, los esfuerzos a nivel nacional por re-
2
gular la utilización de sistemas de vigilancia mediante CCTV El a la sazón Home Office Minister, Alun Michael, anunció, el 2 de
han sido prácticamente inexistentes. No existe regulación febrero de 1998, que un proyecto de regulación en esa dirección estaba
normativa en la materia. El selecto Comité en Ciencia y Tec- bajo la consideración del ejecutivo.
3
nología de la Cámara de los Lores (1998) recomendó la ne- Cfr. Cambridge City Councü (1998). Algunas de las principales ca-
racterísticas del proyecto de regulación de Cambridge serán tratadas
cesidad de su regulación, mas sin especificar la forma [de más adelante en el texto.
solventar las cuestiones implicadas]. El Gobierno británico 4
Cfr. Thames Valley Pólice (1998): establece únicamente una somera
desde 1998 ha tenido bajo su consideración u n proyecto de referencia a la priuacy, y no prevé el acceso regulado del personal de la
prohibición del uso de sistemas de vigilancia mediante CCTV policía a cintas obtenidas mediante sistemas de CCTV.
A N D R E W VON H I R S C H CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 27
26
ceptualizar la vigilancia mediante CCTV, así como s u s u s o s do y viniendo de u n lugar a otro en u n espacio abierto, pú-
adecuados y límites, exige resolver dos cuestiones capitales. blico y accesible a todos. En tales espacios, la gente corriente
La primera es qué interesa a la vigilancia y qué a la privacy. tiene la expectativa de mantener su anonimato -de poder ir
Es decir, ¿hasta qué punto existen legítimas expectativas de y venir sin ser identificada, y sin que sus actividades estén
privacidad o de anonimato en espacios públicos? La segunda sujetas a u n a especial o prolongada observación-.
cuestión hace referencia a la función legitimadora de la pre- Cuando se sale al exterior de esta forma, u n a persona pue-
vención del delito [the legitimising role of crime prevention}. de tener la expectativa de haberse de exponer a u n a mirada
¿Hasta qué punto viene a legitimar la prevención del delito casual: si decido ir a pasear por u n parque, no puedo obje-
cualquier afectación de la privacidad o del anonimato en es- tar a terceras personas que me estén viendo y tomando un
pacios de dominio público? El presente trabajo se propone conocimiento superficial de mis actividades. Es más, si mi
resolver a m b a s cuestiones consecutivamente. actuación es de tal forma que llega a llamar la atención (p.
El presente artículo no fundamenta sus argumentos en el ej., profiriendo alaridos o desnudándome), puedo llegar a ser
derecho positivo existente (tal como se regula la materia en la objeto con razón de u n a atención mayor, más cercana.
actualidad), ni en las actuales corrientes doctrinales en mate- Si no llamo de tal forma la atención hacia mi persona, la
ria de libertades civiles y constitucionales. Se tiene la creencia, mirada ajena que se extralimite de lo que podría denominarse
más bien, de que el hecho de regular adecuadamente los méto- u n a observación informal o despreocupada parece que podría
dos de vigilancia mediante CCTV en espacios públicos requiere llegar a ofender la razonable expectativa de permanecer en el
u n a concepción ética coherente acerca del mismo uso de la
anonimato. Si voy paseando por el parque charlando con un
vigilancia mediante CCTV y acerca de sus límites. El propósito
amigo, terceras personas allí presentes podrían de forma ade-
de este artículo se dirige a esbozar esa concepción.
cuada tener u n escueto conocimiento de nosotros u oír por ca-
Para facilitar el análisis, el artículo se centra en la utiliza-
ción de los sistemas de vigilancia mediante CCTV en espacios sualidad fragmentos de nuestra conversación. Pero, otras for-
públicos, tales como las calles, áreas comerciales en espacios mas que impliquen u n a observación más cercana parecerían
públicos, parques y lugares de paso. En el Reino Unido, tal y inapropiadas, tales como caminar a nuestras espaldas de for-
como ya se dijo en líneas precedentes, este tipo de vigilancia ma tan cercana para escuchar nuestra conversación, tratando
se está convirtiendo en u n a práctica común. Me referiré, por de tomar parte en ella, o con la finalidad de grabar nuestra
tanto, brevemente a algunas cuestiones relacionadas con la imagen o nuestra conversación. Tales modos de observar pa-
vigilancia en espacios de m a s a s de naturaleza privada, tales recerían inadecuados, incluso aunque nuestra conversación
como centros comerciales privados. o lo que estuviéramos haciendo no tuviera un carácter parti-
cularmente íntimo o se tratara de u n asunto delicado. Si mi
2. INTERESES DE PRIVACIDAD EN ESPACIOS PÚBLICOS amigo y yo departimos acerca del tiempo y de los resultados de
fútbol mientras caminamos, tendríamos todavía la suposición
2.1. La expectativa de anonimato en espacios públicos
de que estamos en nuestro derecho de no ser seguidos, o de
La vigilancia mediante CCTV en espacios públicos implica que nuestra conversación no sea escuchada.
la observación de personas corrientes [ordinary people]* yen-

tivo o c o n t r a p u e s t o respecto de aquellas p e r s o n a s que gozan de ciertas


* N. del T.: Por ordinary people h e m o s traducido "gente corriente". restricciones derivadas de su popularidad o notoriedad en razón de su
E n t e n d e m o s que el a u t o r se refiere a ese término como concepto distin- cargo o de su oficio.
28 ANDRP:W VON HIRSCH CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 29

2.2. ¿Qué subyace en los intereses de privacidad? a) Grabación de audio en conversaciones mantenidas en
En relación con esta expectativa de poder permanecer u n espacio público. La gente suele hablar de cuestiones ín-
en el anonimato, ¿qué derechos o libertades están involu- timas o tratar a s u n t o s personales mientras camina por u n
crados? En determinadas circunstancias, varias libertades lugar público fuera del alcance del oído de terceros; de hecho,
políticas tradicionales pueden verse afectadas. La vigilancia puede ser éste u n método preferible, cuando el despacho o el
en espacios públicos puede, por ejemplo, tener u n efecto de domicilio son inadecuados o presentan inconvenientes.
enfriamiento [chilling effect] sobre la libertad de expresión o b) Utilización de c á m a r a s con posibilidad de zoom para
sobre el derecho de reunión. El grado en el que esto sucede, conseguir u n a imagen detallada de los rasgos físicos de cier-
sin embargo, depende del carácter del comportamiento que tas personas. Normalmente, el objetivo suelen ser mujeres
es objeto de intromisión*. Filmar a los participantes en u n a jóvenes, aunque podría ser otro tipo de personas (p. ej., per-
manifestación política puede tener efectos disuasorios en la sonas con discapacidades físicas, etc.).
libertad de expresión de opiniones políticas, pero no nece- Lo que se acaba de mencionar, sin embargo, se refiere sólo
sariamente sucede así si se filma a personas paseando por a determinados tipos de vigilancia. No parece que la vigilan-
calles comerciales o parques públicos. cia mediante sistemas de CCTV en espacios de dominio pú-
En materia de intimidad. Un importante interés relaciona- blico suponga generalmente u n a intromisión en la privacidad
do con la privacidad concierne a la protección respecto de in- que pueda estar relacionada con la intimidad.
tromisiones en actividades íntimas 5 . La intimidad está invo- Privacidad y control sobre el modo de presentarse uno mis-
lucrada, por ejemplo, en diferentes actividades que se pueden mo. Una noción m á s amplia de privacidad, susceptible de
desarrollar en el domicilio, tales como las sexuales, familiares aplicarse m á s allá de la esfera íntima de la propia vida, abar-
o las relaciones personales. Es su relación con la protección caría la protección de la persona en su capacidad de decidir
de la esfera íntima lo que nos ayuda a justificar las limitacio- cómo presentarse al mundo. En ese sentido, las convencio-
nes impuestas a los registros policiales o a los embargos del nes en torno a la privacidad son u n a forma importante de
domicilio 6 . mantener bajo u n mínimo control las expectativas que toda
¿Mas el interés en proteger la intimidad alcanza a los es- persona debe atender y la curiosidad que él o ella necesite
pacios de dominio público? En cierta medida, sí lo abarca. La satisfacer 7 . La razón, por ejemplo, de que yo no deba dar
vigilancia mediante sistemas de CCTV en espacios públicos cuenta a mi empleador acerca de mi vida fuera de la oficina,
puede afectar la intimidad de las personas, de distintas for- no está únicamente en que pueda afectar aspectos sensibles
mas. He aquí algunos ejemplos: de mi vida, sino m á s bien estriba en que se me debe permitir
poder realizar mis funciones profesionales en la empresa sin
tener que responder o sentirme preocupado por las preferen-
cias y actitudes del empresario respecto del resto de aspectos
* N. del T.: Con frecuencia se emplea en el texto original el término pertenecientes a mi propia vida. Una vida tolerable es aquella
scrutiny o palabras derivadas. Una mirada intensa u observación aten-
ta puede denominarse, en cierto sentido, intromisión, término por el que
hemos optado en a l g u n a s ocasiones con cierta liberalidad.
°Cfr. los artículos sobre la intimidad publicados por SCHOKMAN (1984); ' Esta concepción genérica de privacidad está tomada de T h o m a s
cfr. también INNESS (1992). NAGKL (1998); Alan RYAN (1983); David FELDMAN (1994); y Ferdinand
6
Cfr. ASHWOKTH, 1998: 57, 136. SCHOKMAN (1992).
30 ANDREW VON HIRSCH CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 31

en la que no todas las actividades de uno, incluso las de na- 2.3. Privacidad y anonimato en espacios públicos
turaleza bastante rutinaria, son ocupaciones de cualquiera.
La noción de esta tercera esfera de privacidad, aplicable
Tal concepción de la privacidad puede verse como las dis-
en los espacios y actividades públicas, confiere sustento a las
tintas formas de proporcionar protección en los diferentes
convenciones de la vida corriente relativas al anonimato en
círculos concéntricos de actividad. El círculo m á s estrecho
lugares públicos 8 . Por lo tanto:
afecta al interior de cada persona y a su vida íntima, donde
a) La convención consistente en que sólo se permite u n a
debe existir el derecho a resistirse a cualquier tipo de revela-
observación fortuita y momentánea implica que la persona
ción: la vida íntima es algo que debe poder ser guardado para
puede ir a sus propios asuntos sin tener en cuenta práctica-
uno mismo o revelarse a aquellos que hayamos elegido. Den-
mente la expectativa de que haya terceros observando. Si a
tro del siguiente círculo concéntrico relativo a la vida social de
un excéntrico profesor universitario le agrada preparar sus
la persona y a su propio entorno laboral, las revelaciones que conferencias mientras pasea por el parque y las va recitando
pueden razonablemente exigirse deberían estar relacionadas en voz baja, otros podrían fijarse brevemente en la curiosa
con aspectos específicos de las ocupaciones que se tienen en- persona que habla para sí misma. Pero el profesor no tie-
tre manos: el empresario tiene el derecho a conocer cuándo ne por qué preocuparse especialmente por la actitud de esos
el trabajador desea tomarse las vacaciones y durante cuánto otros, que pueden encontrar tal comportamiento estúpido o
tiempo, pero no qué actividades tiene previsto realizar cuan- irritante. Por otro lado, el mismo convencionalismo les permi-
do esté lejos de su trabajo. Sin embargo, tanto en el plano te a esos otros, con sus propias actitudes personales, ira sus
teórico como en el práctico, se trata de u n problema de difí- propios asuntos. Aquellos que pasan a nuestro lado y a los
cil resolución determinar qué información debe ser protegida que no agrada nuestro comportamiento pueden simplemente
frente a u n a posible revelación y cuál no, porque este segun- echar u n a breve mirada a la persona (quizá con gesto de des-
do círculo concéntrico se refiere a relaciones que afectan al aprobación), mirar hacia otra parte y seguir adelante.
trabajo escogido y a relaciones sociales que tienen materias b) La observabilidad del observador casual es también im-
legítimas para negociar con la persona involucrada. portante. Si uno va caminando por el centro de la ciudad o por
Habría de ser evidente que existe u n tercer círculo concén- un parque público, puede ver si hay otras terceras personas
trico que debería tener su propia protección frente a posibles que puedan observar u oír por casualidad; y así poder cam-
revelaciones, a saber, el que se refiere a la actividad de la per- biar momentáneamente su propio comportamiento si lo desea.
sona en público. Es en público donde la persona ostenta el Si el profesor al que hacíamos referencia fuera u n poco más
menor control sobre qué otras personas se puede encontrar, convencional, podría recitar su conferencia para sí mismo sólo
y éstas pueden tener diferentes (y posiblemente irreconcilia- cuando estuviera fuera del alcance próximo de la vista o el
bles) compromisos, valores y actitudes. Este hecho deviene oído de terceros. No necesitaría preocuparse por el observador
de s u m a importancia para la persona, el ser capaz de limitar escondido que le mira y, tal vez, se ría a su costa.
la amplitud sobre lo que puede ser requerido para atender ex- c) Sin embargo, u n a mayor observación por parte de ter-
pectativas, o incluso satisfacer la curiosidad ajena, de aque- ceras personas puede ocurrir cuando la persona llama la
llas otras personas que uno no h a elegido encontrarse. El
derecho a no revelar tal información en este sentido es m á s
claro en este tercer círculo, porque afecta a personas desco-
H
nocidas -aquellas con las que la persona no ha mantenido Para u n a alternativa razonable a tales convenciones en torno al
a n o n i m a t o , b a s a d a en la noción de autonomía, puede consultarse
trato de ningún tipo-.
RÜBKRTS (2000).
32 ANDREW VON HIRSCH CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 33

atención hacia sí misma mediante u n comportamiento ma- En segundo lugar, el observador puede ser inobservable.
nifiestamente aberrante (p. ej., al pronunciar gritando su Frecuentemente, la presencia de CCTV no se advierte, estan-
conferencia). Esas terceras personas no tienen que mostrar do las c á m a r a s ocultas. E incluso no tratándose de cámaras
desinterés, cuando el comportamiento llame poderosamente ocultas, el hecho de que funcionen mecánicamente, puestas
la atención de u n a persona normal. en posición a la altura de la visión de la gente, e integra-
Nada de esto tiene que ver con la naturaleza íntima o de d a s entre otros accidentes en el entorno físico circundante,
otro modo sensible de los comportamientos implicados. Las provoca que pasen fácilmente desapercibidas. Una cámara
convenciones en torno al anonimato en el espacio público probablemente pase inadvertida de u n a forma en la que u n
deberían dejar libre de observación detallada incluso los ti- funcionario de policía presente no podría hacerlo. E incluso
pos de conducta más inocuos. El profesor del ejemplo antes a u n q u e la presencia de las cámaras se pueda discernir, no
es así en cuanto a la identidad de aquellos que revisan el
mencionado, que masculla su conferencia mientras camina,
contenido de la cinta. Es semejante a llevar a cabo u n a con-
debería ser protegido de tal tipo de miradas atentas incluso
ducta en u n espacio en el que hay u n espejo unidireccional:
aunque no estuviera hablando de su vida sentimental, sino
mientras que uno puede saber que alguien está observándole
de las cuentas del mes de su negocio.
detrás del espejo, no necesariamente conoce quiénes son y
qué están buscando.
2.4. ¿Por qué los sistemas de vigilancia mediante CCTV supo-
Teniendo tales objetivos y siendo no perceptible, la vigi-
nen una intromisión en el anonimato?
lancia es molesta incluso a u n q u e la persona esté ocupada en
Sugiero que la vigilancia mediante CCTV vulnera tales actividades perfectamente inocuas. Nuestro ya mencionado
convenciones en torno al anonimato, y de este modo, la pri- profesor puede sufrir u n a profunda humillación si u n a cin-
vacidad en el sentido que se acaba de referir. Lo hace en los ta que contenga su paseo se divulgue para entretenimiento
siguientes términos. En primer lugar, la observación no es público, o se exhiba a los vecinos o potenciales empleadores.
casual o momentánea, sino que se centra acercándose a las Y la intromisión en la privacidad persiste aunque los espec-
acciones en público de individuos particulares. Esto es algo tadores estén limitados por personal de las fuerzas de seguri-
fácilmente evidente en la vigilancia mediante CCTV en s u s dad. Quizá, en instancia posterior, u n a tal intromisión pueda
modalidades de mayor resolución -tales como el zoom que justificarse en los primordiales intereses de las fuerzas del
enfoca hacia u n individuo en particular-. Pero no es menos orden (véase la discusión que viene a continuación). No obs-
cierto que la vigilancia mediante CCTV en su modalidad m á s tante, u n grupo de desconocidos a los que no se h a invitado
corriente sigue un recorrido y graba la actividad de forma está todavía estudiando minuciosamente u n a s actividades
automática en u n área determinada -ya que las cintas pue- que cualquier persona podía razonablemente esperar que es-
den ser así revisadas para examinar más detalladamente la tuvieran libres de observación detallada.
conducta de u n a persona en particular-. De esta manera, se
puede someter a observación no tan sólo el comportamiento 3. FUNCIÓN JUSTIFICANTE DE LA PREVENCIÓN DEL DELITO
evidentemente delictivo, sino cualquier conducta que haya Supongamos que, tal y como acabamos de argumentar, la
sido grabada y que suceda, que sea de interés de aquellos vigilancia mediante CCTV infringe las expectativas de anoni-
que poseen las cintas. El comportamiento afectado no es ne- mato que tienen su base en importantes intereses de privaci-
cesario que sea de u n a forma tal que ordinariamente pueda dad. La cuestión pendiente es si la vigilancia puede, no obs-
llamar la atención. tante, ser sostenida en el marco de la prevención del delito.
34 ANDREW VON HIRSCH CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 35

3.1. ¿Qué efectos tiene en la prevención del delito? ñ a s -porque tales conductas lesivas restringirían o amenaza-
Se suele decir que los sistemas de vigilancia mediante rían restringir las opciones o intereses de aquellos que fueran
CCTV son u n instrumento útil en la prevención del delito. Se lesionados (cfr. Feinberg, 1984).
afirma que sirve para disuadir a potenciales delincuentes de Sin embargo, tal justificación de la intervención del Estado
la comisión de delitos y para ayudar a descubrir crímenes ya basada en el daño puede excederse o limitarse en su alcance
perpetrados. Existen evidencias de que el uso de CCTV, en cuando tal intervención suponga u n a intromisión en ciertos
ciertos escenarios y para determinados tipos de delitos, viene derechos - e s decir, determinados intereses que justifiquen
acompañado por el descenso de los índices delictivos o por u n especial grado de protección 9 -. Por ejemplo, el Estado no
el aumento del índice de esclarecimiento de casos. El grado debería ordinariamente estar legitimado para restringir la li-
de tales asociaciones, no obstante, es bastante variable; los bertad de expresión, ni siquiera en los casos en que pudieran
vínculos causales están lejos de ser claros; y también viene a derivarse eventualmente algunos riegos lesivos. La razón es-
dificultar su valoración el grado en que el delito ha sido des- triba en que el interés de la persona en ser capaz de expresar
plazado hacia otras zonas (para u n a revisión de las eviden- sus puntos de vista se estima que tiene u n grado suficien-
cias, puede consultarse Skinns, 1999; Phillips, 1999). temente elevado de importancia para restringir la búsqueda
Sin embargo, para el propósito que nos ocupa tales proble- de los objetivos normales de u n a sociedad, incluyéndose la
mas en torno a la efectividad no necesitan ser resueltos. El pro- prevención del delito (cfr., p. ej., Schauer, 1982: 141-45).
blema que nos interesa atiende a la cuestión ética en torno a la La explicación estándar de este tipo de razonamiento se
vigilancia mediante CCTV si se mostrara su efectividad. De esta halla en la tesis de Ronald Dworkin referida a los derechos
forma, para salvar la argumentación deberemos suponer que como bazas [rights as trumps]: la función de los derechos es
los sistemas de CCTV pueden tener significativos efectos en la anular o matar con un triunfo [trump] los objetivos ordinarios
prevención del delito; y entonces preguntarnos si tales efectos de u n a sociedad (Dworkin, 1997: Ch. 7). Afirmar que tengo el
justificarían su utilización y en qué medida, a pesar de las intro- derecho de hacer X implica que debo continuar teniendo ese
misiones subsiguientes en la privacidad y en el anonimato. derecho a hacer X, a pesar, incluso, de que impidiéndome ha-
cerlo se consigan beneficios para la sociedad o la prevención
3.2. ¿En qué grado los derechos de las personas condicionan de posibles lesiones. Sin embargo, al referirnos a esas bazas
los objetivos de la prevención del delito? [trumps] puede haber cierta confusión porque sugiere u n ca-
rácter absoluto y u n a alternativa entre u n a y otra parte: ya
Para tratar de abordar la posible función legitimadora de que cuando u n derecho se ve afectado, se anula virtualmente
la prevención del delito, puede ser útil considerar brevemen- cualquier objetivo de la sociedad 10 ; y cuando no, el interés
te la lógica de esta función legitimadora en líneas generales. social puede perseguirse sin ulteriores restricciones.
¿Por qué debería la prevención del delito justificar en todo
caso la restricción de algunos derechos o libertades?
En este punto, deberíamos partir desde el principio de 9
daños [the Harm Principie}. Este principio sostiene que las Para a b u n d a r en la discusión en torno al derecho como especial
interés protegido, cfr. DWORKIN, 1997, Ch. 7.
restricciones impuestas por el Estado en la libertad de ac- 1 10
No o b s t a n t e , DWORKIN admite de hecho que d e t e r m i n a d o s intereses
ción pueden justificarse prima facié en razón del propósito de
sociales de carácter urgente y extraordinario, de u n orden de magnitud
prevenir daños a terceras personas. Las alternativas del que en importancia que va m á s allá del ordinario balance de costes y bene-
actúa de obrar del modo que libremente elija pueden verse ficios sociales, pueden justificar la intromisión de derechos (al m e n o s
restringidas a fin de prevenir que se lesione a terceras perso- de algunos de ellos); cfr. DWORKIN, 1997: Ch. 7.
36 ANDREW VON HIRSCH CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 37

La función de los derechos en la limitación que ejerce sobre con relevancia penal podría ser tratada con u n mayor grado
las intervenciones encaminadas a la prevención del delito, en de urgencia que la identificación de personas que meramente
realidad es más compleja, y debe depender de la naturaleza podrían cometer u n delito en el futuro.
de los intereses involucrados. Determinados intereses, tales
como el de no ser torturado, son de tal importancia que nunca 3.3. Pertinencia de los registros a establecimientos privados
deberán ser vulnerados en aras de los objetivos de la preven- como modelo
ción del delito: los sospechosos no deben ser maltratados a fin Puede ser útil en esta coyuntura la consideración de u n
de obtener su confesión, no importa cuan atroz sea el crimen o modelo que ya existe, cual es la ejecución de registros en es-
urgente la necesidad para impedir futuros delitos (cfr. Murphy, tablecimientos privados. De acuerdo con este modelo, se pue-
1980). Sin embargo, otros intereses especialmente protegidos de entrar en el domicilio de u n a persona cuando hay causas
no parece que tengan un grado de importancia tan elevado, de razonables para sospechar que ha estado involucrada en la
manera que se puedan permitir determinadas intervenciones comisión de u n delito 11 . Esta doctrina confiere de este modo
justificándose en la prevención del delito, al menos hasta u n u n alcance significativo a la prevención del delito: donde exis-
grado limitado. Un ejemplo lo tenemos en la libertad de expre- tan c a u s a s para la sospecha, la privacidad del domicilio de
sión. Generalmente, la legislación penal no debe restringir la u n a persona puede violarse para obtener mayores evidencias
libertad de expresión, m a s se puede prever u n a excepción en del delito. Sin embargo, la doctrina limita el grado potencial
situaciones de "peligro manifiesto y actual", en las que la liber- de tales invasiones de la privacidad, prohibiéndolas cuando
tad de expresión conlleva inmediatos riesgos que van a tener no se hayan establecido todavía motivos de sospecha justos.
consecuencias seriamente lesivas (cfr. Schauer, 1982: 141-45). La policía no puede entrar en el domicilio de u n a persona o
Aquí la idea es que la libertad de expresión, al tiempo que debe intervenir su teléfono por tener la corazonada, o llevar a cabo
ser reconocida como u n interés especialmente protegido, tie- u n registro sistemático de viviendas en u n distrito con la es-
ne un cierto grado de importancia menor que, por ejemplo, el peranza de que se descubran evidencias de posibles delitos.
interés de no ser torturado; por tanto, las intromisiones están Esta restricción tiene la finalidad de proteger la privacidad de
permitidas en aras de los objetivos de la mayor inmediatez y grupos de terceros aparentemente no involucrados.
urgencia en la prevención del delito. Este modelo, no obstante, no puede aplicarse directamen-
Con respecto a los intereses relativos a la privacidad en los te para dar cobertura a la vigilancia mediante sistemas de
espacios públicos, por tanto, hay dos tipos de cuestiones que CCTV. Los registros de establecimientos privados pueden di-
es necesario plantearse en el momento de decidir el alcance rigirse a u n particular sospechoso; es posible con la finali-
adecuado de las intervenciones en la prevención del delito. dad de reunir otras evidencias que fundamenten los motivos
En primer lugar, ¿qué grado de prioridad deberá darse a tales razonables de sospecha, antes de invadir la privacidad del
intereses de privacidad? Tal grado de prioridad puede variar, sospechoso en su propio domicilio. Sin embargo, la vigilancia
dependiendo del fundamento subyacente que afecte a la pri- mediante CCTV no está limitada a objetivos particulares: re-
vacidad: aquellos casos relativos a la intimidad, por ejem- gistra de forma sistemática las áreas enteras, abarcando den-
plo, podrían tener u n cierto mayor grado de prioridad que los tro de su ámbito a todas las personas que se hallen presente.
referidos al anonimato. En segundo término, ¿qué grado de
urgencia presentan los objetivos afectados en la prevención
del delito? Por ejemplo, la prevención de inmediatas lesiones 11
ASHWORTII, 1998: 122-23.
38 ANDREW VON HIRSCH
CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 39
Si accedo a u n a zona sometida a vigilancia, mi comporta-
proteger el anonimato? No puedo aportar respuestas seguras
miento será grabado incluso aunque no haya hecho n a d a que
a esta cuestión; a u n q u e sí estoy en condiciones de sugerir un
pueda atraer la sospecha; y si la policía revisa las cintas para
modo de análisis sobre la base de lo tratado anteriormente.
descubrir evidencias de los delitos, observarán mi conducta,
Tal análisis se dirigirá hacia diversos aspectos relativos a la
y no sólo el comportamiento sospechoso de los presuntos de-
privacidad y al anonimato que se ven afectados por los siste-
lincuentes. Además, u n a utilización importante de CCTV en
m a s de CCTV, y propondrá posibles formas de abordarlos.
el ámbito forense es precisamente ayudar en la identificación
de sospechosos, y no sólo aportar más evidencias que lleven
4.1. El problema del observador inobservable: un impedimento
a incriminar a sospechosos ya identificados.
a la vigilancia oculta
A pesar de su falta de aplicabilidad directa, el modelo de
registro comentado con anterioridad puede tener amplia Un modo en que la vigilancia a través de CCTV puede
pertinencia en principio. Lo que viene a sugerir es que los vulnerar el derecho a la privacidad y al anonimato en es-
intereses de privacidad deberían limitar el modo con el que pacios públicos se produce cuando se realiza mediante u n a
se llevan a cabo las investigaciones criminales, pero no nece- observación oculta. Las convenciones sobre el anonimato
sariamente descartan completamente tales investigaciones. en espacios públicos, tal y como anoté en líneas preceden-
En ese sentido, la privacidad viene a ser considerada como tes, requieren no sólo que el modo de observar no sea m á s
un derecho o u n interés especialmente protegido que tiene que casual, sino que también debe ser observable. Cuando
u n a función protectora intermedia. El efecto baza [ "trumping" alguien está p a s a n d o por u n a calle o parque público, debe-
effect] que lleva consigo no es tan intenso como en el caso ría por lo menos ser capaz de ver quién le está observando.
del derecho a no ser torturado (en el que se debe prohibir Esto permite a la persona, en la medida en que sea sensible
absolutamente las investigaciones basadas en la tortura) o a las reacciones de los otros, ajustar su comportamiento
del derecho a la libertad de expresión (en donde se permite el cuando están presentes terceras personas. Nuestro profesor
procesamiento sólo cuando el riesgo de lesión es serio e in- del ejemplo antepuesto que va hablando solo, si deseara no
mediato y tiene relevancia penal). Sin embargo, la privacidad a p a r e n t a r ser u n insensato, dejaría de recitar en voz baja
debe conservar u n significativo efecto protector en la limita- su conferencia en el momento en que p a s a r a n cerca de él
ción del modo en que se lleva a cabo la vigilancia. La cuestión otras personas. La observación oculta presenta problemas
que se suscita entonces es ¿cómo puede dispensarse u n tal por dos razones: en primer lugar, pilla a la persona despre-
grado de protección que sea intermedia? venida: puede ésta pensarse que está libre de ser observa-
da por alguien cuando no es así. En segundo lugar, puede
4. ¿QUÉ LÍMITES EXISTEN EN LA VIGILANCIA MEDIANTE CCTV? producir u n efecto de escalofriante: u n a vez que la gente
llega a ser consciente de que se está llevando a cabo u n a
Con el marco general que se acaba de exponer en mente, observación oculta, puede sentirse constreñida cuando está
concerniente a los intereses de anonimato en los espacios circulando por espacios públicos. Decir que los potenciales
públicos y la posible función legitimadora de la prevención delincuentes deben sentirse constreñidos en el momento de
del delito, es momento de considerar cómo podría ayudar cometer delitos en espacios públicos no es respuesta a esas
este análisis a resolver los problemas relativos a la regulación objeciones, porque la vigilancia se extiende m á s allá de los
de la vigilancia mediante CCTV. ¿Qué tipo de limitaciones delincuentes sospechosos alcanzando a cualquiera que esté
podrían imponerse a la vigilancia mediante CCTV, en orden a bajo la mirada fija de las c á m a r a s .
40 ANDREW VON HIRSCH CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 41

Para resolver en parte este problema, la cobertura de los 4.3. Límites a la utilización de las cintas de CCTV por las fuer-
sistemas de CCTV no debería ser encubierta. La vigilancia de zas de seguridad
las cámaras debería ser visible, y en las áreas bajo vigilancia
En términos de impacto respecto al anonimato en espacios
debería exigirse que hubiera señalización indicando que los
públicos, lo m á s relevante no es la operación de las cámaras
sistemas de CCTV están siendo utilizados. La estrategia re-
en sí misma, sino la utilización que se dé a las cintas resul-
guladora del Código de Prácticas para los sistemas de CCTV
tantes. Es a través de los sucesivos visionados y revisiones de
de Cambridge ya contiene u n a tal exigencia u. Así, la persona
las cintas como se puede enfocar y someter a u n prolongado y
podrá saber al menos cuándo está siendo vigilada.
repetido escrutinio la actividad de u n a persona en particular.
4.2. Protección frente a las intromisiones en la intimidad: au- ¿En qué medida, entonces, deberían tener acceso a las cintas
diovigilancia, etc. las fuerzas de seguridad de acuerdo con sus fines? Se pueden
considerar tres opciones posibles, en orden de incremento de
Tal y como apuntaba en líneas precedentes, los intereses la permisividad: 1) las cintas podrían ser revisadas sólo para
de privacidad que están relacionados con la intimidad no se ayudar en el descubrimiento o investigación de delitos bajo
ven generalmente afectados por la vigilancia mediante CCTV, sospecha en lugares y ocasiones determinadas, siempre que
aunque sí sucede en ciertos contextos, tales como en casos
se haya presentado la correspondiente denuncia; 2) las cin-
de audiovigilancia y ciertos tipos de observación pormeno-
tas podrían ser utilizadas también para identificar posibles
rizada del aspecto físico de aquellos que están siendo vistos
infracciones en determinados entornos restringidos en los
por las cámaras. En el análisis de la privacidad anteriormen-
que los riesgos de cometerse delitos sean m á s elevados que
te apuntado, la intimidad se refiere al primer círculo de los in-
en las zonas inmediatamente circundantes, y la posibilidad
tereses de la privacidad, y afecta a aspectos particularmente
sensibles que deberían recibir u n a amplia protección frente de que sean observadas detenidamente terceras personas no
a revelaciones no consentidas. Si a la intimidad se le confie- involucradas sea reducida; 3) las cintas podrían ser general-
re este grado de protección, entonces deben arbitrarse espe- mente utilizadas por las fuerzas de seguridad, sin las limi-
ciales garantías, incluyéndose la prohibición de sistemas de taciones antes mencionadas. Expondré mis argumentos en
vigilancia con capacidad de registrar el sonido (prohibición favor de la primera opción y, en algunos casos, de la segunda,
que ha adoptado la estrategia reguladora de Cambridge 13 ). y en contra de la tercera.
Deberán también existir garantías frente a los abusos en la i) Uno de los problemas que presenta actualmente la vi-
vigilancia con capacidad de observación pormenorizada del gilancia mediante CCTV es que frecuentemente puede utili-
aspecto físico de las personas, como en el caso de aquella zarse, y las grabaciones ser revisadas por las fuerzas de se-
vigilancia que potencialmente pueda emplear esa capacidad guridad, en cualquier lugar del espacio público y sin nece-
mediante cámaras de vigilancia provistas de zoom. sidad de determinar ulteriores motivos de sospecha. Por las
razones que se mencionaron con anterioridad, no se aplica-
rán con los, requisitos convencionales de la "causa probable"
u [probable cause]. Pero puede ser deseable imponer algunas
Cambridge City Council (1998). El Código de Prácticas, en su pa-
rágrafo 1.3, establece: 'Todas las cámaras sean colocadas de forma restricciones análogas, con el propósito de limitar el alcance
que sean claramente visibles... Se dará publicidad al sistema mediante de la revisión de las cintas a lugares y tiempos en los que
clara señalización dentro de la zona... Esto asegurará... que el público efectivamente existan razones para la sospecha de que se ha
es claramente consciente de que está en una zona monitorizada". cometido un delito.
42 ANDREW VON HIRSCH
CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 43

Esto podría conseguirse permitiendo el funcionamiento de dad inferior para las fuerzas de seguridad. Descartándolas se
las cámaras de CCTV en cualquier espacio público, pero res- reduciría significativamente también el número de intrusio-
tringiendo el acceso y revisión de las cintas resultantes por nes en los intereses de anonimato en los espacios públicos.
las fuerzas de seguridad a aquellos lugares y ocasiones en las Las personas podrían vagar libremente por las calles y par-
cuales se haya recibido u n a denuncia relativa a la comisión ques públicos, sin miedo de que sus actividades vayan a ser
de un delito. Si ha habido noticia de que se h a cometido u n seguidas con detalle; esto sólo podría suceder si u n a persona
robo o u n asalto a u n local [break-in] en u n lugar x y a u n a se halla presente en el lugar y momento en que se ha denun-
hora y, las cintas de ese concreto lugar y en la franja horaria ciado u n delito. Cuando esto ocurra, s u s actividades serían
determinada podrían ser revisadas a fin de ayudar a deter- sometidas a examen a u n q u e sólo se tratara de u n inocente
minar si el delito se produjo efectivamente y quiénes fueron espectador; no obstante, las limitaciones espaciales y tempo-
los que lo perpetraron. El Código de Prácticas de la ciudad rales restringen mucho el alcance de lo que se examina.
de Cambridge h a adoptado tales limitaciones al respecto. El ii) ¿Qué decir de la segunda opción, sobre permitir también
Código establece que la grabación de la cámara no está para el seguimiento particularizado en lugares de alto riesgo? Pare-
ser utilizada con el fin de realizar u n seguimiento particulari- cería razonable permitir u n control continuado de lugares como
zado de los progresos de las personas en el espacio público, y cajeros automáticos, a la vista de que son mayores los riesgos
que ese seguimiento sólo puede realizarse cuando haya u n a aparentes de cometerse delitos en tales emplazamientos. Sin
causa razonable para creer que se h a cometido u n delito. La embargo, el riesgo no es el único factor relevante en estos casos;
policía tiene de esta manera la obligación de especificar la otros dos factores parecen importantes. El primero se refiere a
hora y el lugar de u n incidente en particular, y debe pedir a la restricción geográfica del lugar afectado: si emplazamientos
las autoridades municipales autorización para ver las opor- circunscritos tan estrechamente tales como cajeros automáti-
tunas grabaciones 14. cos están sujetos a u n examen más intenso, las personas co-
rrientes conservan la oportunidad para moverse sin perder el
Tal limitación impediría llevar a cabo seguimientos al azar anonimato en otros lugares. El segundo factor se relaciona con
[fishing expeditions], echando u n a ojeada a través de las cin- algo mencionado en el artículo de este mismo volumen escrito
tas a lo largo de u n extenso período de tiempo y u n a amplia por Anthony Duff y Sandra Marshall (2000): en la misma me-
área, con la expectativa de encontrar a alguien cometiendo dida en que las personas deben soportar la intervención, son
un delito. En todo caso, tales prácticas tendrían u n a priori- beneficiarios de ella. Ordinariamente, las personas que están
presentes y son observadas en los cajeros automáticos son
aquellas que están retirando dinero, no se trata de meros es-
pectadores; y esas personas corren especialmente el riesgo de
13 que les roben el dinero que han retirado. Éste no es el caso de
Cambridge City Council (1998). El Código de Prácticas, en su pa-
rágrafo 1.3, establece que el sistema no registre el sonido en lugares supervisar las actividades en el espacio público de un grupo de
públicos. personas en orden a proteger a otro grupo de personas de su
14 posible victimización. Nuestro amigo, el profesor, continuaría
Cfr. Cambridge City Council (1998). Código de Prácticas, parágra-
fo 1.2: "Las c á m a r a s no serán utilizadas p a r a realizar u n seguimiento así siendo libre de atravesar los espacios públicos sin miedo a
del progreso de los individuos en el curso ordinario de s u s a s u n t o s u n a observación pormenorizada. La policía, al revisar las cintas
legítimos..."; "Los individuos sólo serán objeto de seguimiento particu- de monitorización, verá la imagen del profesor sólo si éste acude
larizado si media c a u s a razonable p a r a s o s p e c h a r que se h a cometido a un cajero automático para retirar dinero, y en ese momento
u n delito" (parágrafo 1.2). él mismo tiene especial interés en verse protegido. Se deberían,
44 ANDREW VON HIRSCH CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 45

por tanto, autorizar las cintas de monitorización continua sólo propio esposo); e incluso, en casos de utilización para mero
allí donde se cumplan los dos factores mencionados. divertimento, conductas absolutamente legítimas.
iii) La monitorización restringida en la forma que se acaba Es obvio que si la justificación pretendida de u n a potencial
de apuntar -en momentos y lugares en los que se h a denun- intromisión en la privacidad reside en la prevención del deli-
ciado u n a presunta actividad delictiva, y posiblemente para to, el uso que se le dé debería tener el propósito de prevenir
lugares donde existe u n riesgo específico e importante- ten- el delito, y no otras finalidades ulteriores. Esta afirmación es
dría dos tipos de ventajas. La primera es que los motivos para de la máxima claridad en relación con la disposición de las
que las fuerzas de seguridad realizasen u n a intromisión en el cintas para finalidades de entretenimiento. Si el uso de CCTV
anonimato habrían de ser más exigentes. Por ejemplo, es u n requiere u n a justificación en virtud de su intromisión en los
asunto de mayor urgencia para la policía poder revisar las cin- intereses de privacidad o anonimato, y si la base alegada para
tas de CCTV en lugares donde tienen motivos de sospecha de tal intromisión es la prevención del delito, conlleva que no
que se h a cometido u n delito, que tener la autorización para exista ninguna justificación para vender las cintas para ser
empleadas en programas comerciales de televisión.
rastrear las cintas de u n área de mayor extensión con la fina-
Por tanto, únicamente debería permitirse el acceso a las cintas
lidad de descubrir nuevos delitos. La segunda es que la afec-
con fines de vigilancia para su utilización por la justicia penal en
tación en los intereses de anonimato es reducida. Si las cintas
los casos que se acaban de mencionar, y no con otros propósitos.
sólo pueden ser revisadas en las situaciones restringidas que
Entre los usos que quedan fuera de la legalidad, se incluye -como
se acaban de mencionar, existe un ámbito considerable donde algo de máxima obviedad- la puesta a disposición de las cintas al
todavía permanece el anonimato en el espacio público. Por el público en general con fines de mera diversión. Debe quedar ex-
contrario, si la policía está legitimada para revisar las cintas cluida también la cesión de las cintas a las partes en un conflicto
sin restricciones, entonces necesariamente estaremos siempre privado: por ejemplo, en procedimientos de desahucio, procesos
con el miedo de estar siendo vigilados en cualquier momento de descargo de trabajadores acusados de no acudir al trabajo,
en el que accedamos en el espacio público. o procesos matrimoniales. No sólo tales usos son insostenibles
para justificar u n a aparente finalidad de prevención del delito,
4.4. Prohibición de usos colaterales al margen de la prevención sino que tales usos parecen menos justificados en sus propios
del delito derechos. En los casos en que la causa de la acción en conflictos
Al estar actualmente tan poco regulada la vigilancia me- entre particulares no sea un delito (como no lo es en la mayo-
diante CCTV en espacios públicos en m u c h a s jurisdicciones ría de contratos, conflictos laborales, desahucio del inquilino y
locales, los datos obtenidos aparentemente para la preven- conflictos matrimoniales), el interés público afectado parece ser
ción del delito pueden ser utilizados con ulteriores propósitos. menos urgente, presentándose así como un caso más débil para
Entre éstos puede incluirse poner las cintas a disposición de lesionar los intereses de los ciudadanos en mantener el anoni-
las partes en conflictos privados - p . ej., a empresas privadas mato en el espacio público. El Código de Prácticas de Cambridge
que estén buscando pruebas del absentismo del trabajador, establece tales limitaciones para poner las cintas a disposición de
o a agencias de investigación privada para su utilización en las partes en un conflicto privado: sólo puede tenerse acceso a los
procesos matrimoniales-. También se incluye disponer de las materiales obtenidos mediante CCTV "cuando guarden relación
cintas con fines de mera diversión. Así, el objeto de observa- con procesos relativos a las fuerzas de seguridad" 1S.
ción es posible que sea no sólo el comportamiento delictivo,
sino también u n a variedad de conductas no delictivas que es-
tén involucradas en potenciales conflictos de naturaleza civil 13
Cambridge City Council (1998). Código de Prácticas, parágrafos
(p. ej., ser visto con otra persona del otro sexo que no sea el 6.1 y 6:2.
46 ANDREW VON HIRSCH CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 47

La prohibición de utilizar las cintas con fines colaterales, públicos a aquellas personas que se consideren socialmente
no por las fuerzas de seguridad, se justifica por u n a razón que indeseables, o que se piense que representan riesgos de co-
va más allá de la prioridad menor que tienen tales usos, como meter delitos en el futuro 16. Tales estrategias pueden incluir
fundamento para lesionar los intereses de privacidad y anoni- órdenes de exclusión respaldadas en sanciones penales. En
mato. Se justifica también porque mediante la ampliación del otro artículo de este mismo volumen, junto con Clifford Shea-
público al que se hace extensible el acceso a las cintas se com- ring (Von Hirsch and Schearing, 2000) describimos algunas
prometen con mayor seriedad los intereses de privacidad en sí de ellas, sugerimos por qué pueden incurrir en restricciones
mismos. Tales intereses, de acuerdo con lo que se mencionó inapropiadas en la libertad de las personas para moverse por
anteriormente, se refieren a mantener bajo u n mínimo control lu gares públicos, y recomendamos su uso limitado. Sin em-
la curiosidad de quienes nos piden que demos tal satisfacción bargo, si no se adoptan tales limitaciones la cuestión que
y las expectativas de quienes nos piden que les demos respues- surge es si las cintas de CCTV deberían ser admisibles en in-
ta. Si únicamente está legitimado para inspeccionar las cintas vestigaciones criminales b a s a d a s en tales órdenes de exclu-
el personal de fuerzas de seguridad, y sólo con la finalidad de sión. Mi opinión sería negativa, en tanto que el daño que se
probar u n hecho delictivo, entonces habrá u n a menor justi- trata de evitar es m á s contingente: estamos hablando no de
ficación para afectar a sus posibles expectativas tratándose
la actual comisión de acciones que lesionan o crean riesgos
de otro tipo de conductas. Sin embargo, si las pueden poner-
de daño, sino de excluir del espacio público a personas que
se a disposición de otras personas -empresarios, compañeros
meramente podrían c a u s a r u n daño en el futuro. El carácter
de trabajo, posibles litigantes, y quizá el público en general-,
contingente del daño debilita el caso por la comprometida
entonces no sólo u n número mayor de personas podrán ver
afectación en la privacidad y anonimato.
nuestra conducta, sino que sus posibles expectativas e inte-
reses pueden tener u n alcance mucho mayor. De esta forma,
cuando se transite por el espacio público, uno tendrá que evi- 16
tar no sólo las conductas que puedan levantar u n a legítima Desde la vigencia de la Anti-Social Behauiour Order prouisions of the
Crime and Disorder Act 1998, u n policía municipal o estatal puede obtener
sospecha de tratarse de u n comportamiento delictivo, sino que
u n a orden judicial contra personas que están implicadas en "conductas an-
también deberá pensarse dos veces si realiza u n a conducta tisociales" que causen o es probable que causen "acoso, alarma o angustia"
que pudiera desaprobar el empresario de uno, o que pudiera en u n a o m á s personas. Puede dictaminarse u n a orden judicial contra tales
desear utilizar u n cónyuge que ha perdido el afecto por el otro personas, encaminada a que cese en la conducta que está llevando a cabo, o
en u n proceso matrimonial, o que pudiera encontrar divertida en cualesquiera otras conductas que se especifiquen en la orden -por tanto,
o ridicula u n a aburrido telespectador. la orden puede contener u n a directiva de exclusión-: La orden es de aplica-
Las disposiciones que limitan el uso de materiales de CCTV ción durante al menos dos años, y su violación puede acarrear la imposición
para la prevención del delito también suscitan la cuestión en de sanciones penales de hasta cinco años de prisión. La legislación permite
de esta forma que alguien sea excluido de espacios públicos o semipúblicos
torno a qué tipo de prevención del delito se debería referir.
específicos, sobre la base de comportamientos no criminales que sean con-
De acuerdo con la doctrina tradicional en materia criminal, siderados "antisociales". No obstante, u n a vez impuesta la exclusión no es
u n a conducta debe ser criminalizada siempre que conlleve necesario que se manifieste dependencia de tales conductas \conduct-depen-
u n daño (o u n riesgo de daño) a terceras personas, o deter- dent\: se puede prohibir a la persona volver a acceder a esos espacios, incluso
minadas formas de delitos graves (cfr. Feinberg, 1984; Fein- aunque desistiera del tipo de conductas que motivaron inicialmente la orden.
berg, 1985; Von Hirsch, 2000). No obstante, recientemente Tales disposiciones han sido utilizadas recientemente para excluir por un
se están poniendo en práctica un conjunto de estrategias de periodo de dos años a dos muchachos subversivos, del centro de u n a peque-
exclusión, con el fin de mantener al margen de los lugares ña ciudad, Weston-super-Mare {Times, 17/2/2000). Para u n a crítica a esta
legislación puede consultarse ASHWOKTH, GARDNER et al. (1998); WMITK (1999).
48 ANDREW VON HIRSCH
CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 49

5. LA VIGILANCIA MEDIANTE CCTV EN ESPACIOS PRIVADOS DE GRAN


ficar u n a regulación similar a aquella que es apropiada para
CONCURRENCIA los espacios de titularidad pública con funciones similares. En
El presente artículo tiene por objeto la utilización de vigi- la base de este enfoque subyace la noción de propiedad como
lancia mediante CCTV en el espacio público. No obstante, el constitutivo de u n haz de derechos en manos del propietario:
uso de vigilancia mediante CCTV también está en expansión algunos de ellos pueden ser restringidos mientras se preser-
en los espacios privados de gran concurrencia. Como indi- van otros (Gray, 1991). El propietario de un espacio público
ca Alison Wakefield (2000) en su artículo publicado en este de gran concurrencia debería, por tanto, estar legitimado para
mismo volumen, en tales espacios la vigilancia está teniendo actuar y buscar extraer el beneficio de modo bastante similar
un amplio uso, incluyendo el descubrimiento de pruebas de a otro inversor privado. Pero si el uso que se da a los estableci-
verdaderos delitos, tales como los hurtos en tiendas [shoplif- mientos es comparable al que se realiza en espacios públicos,
ting]; la identificación de conductas no deseadas (sean delic- deberá haber restricciones en aquellas prácticas que vulneren
tivas o no), por las que sus autores pueden ser expulsados; la privacidad de los usuarios de forma similar a aquellas que
o el reconocimiento de individuos incluidos en listas negras deberían aplicarse en los espacios públicos.
["blacklisted" individuáis], cuyas conductas previas proveen Para hacer extensible el análisis relativo a la vigilancia me-
supuestos motivos para su exclusión. diante CCTV que se expuso con anterioridad a los espacios pri-
Los espacios públicos de gran concurrencia se constituyen vados de gran concurrencia, se necesitaría establecer criterios
en establecimientos que pertenecen a organizaciones priva- para determinar cuándo u n a propiedad privada debería tener
das, pero que están abiertos generalmente a disposición del la misma consideración que un espacio público de gran concu-
público sin restricciones de ningún tipo. Con frecuencia, los rrencia. El problema radica en que los usos que se desarrollan
establecimientos a que nos referimos se parecen en su dise- abarcan u n amplio espectro; en u n extremo hay u n pequeño
ño físico y sus usos a los tradicionales espacios públicos: u n atrio donde se ubican u n a s pocas tiendas o restaurantes para
amplio centro comercial puede funcionar en muchos sentidos disfrute de sus clientes, y en el otro, centros comerciales de uso
como u n a calle comercial tradicional. general, incluyéndose zonas públicas antiguamente denomina-
Actualmente, la legislación inglesa considera los espacios das de centro ciudad. Sería necesario adoptar u n a decisión res-
privados de gran concurrencia como si, sencillamente, casi se pecto de dónde, en ese espectro, el uso deviene suficientemente
tratara de propiedad privada; la legislación norteamericana tie- público como para que deban regir los principios que son apli-
ne importantes reservas sobre este planteamiento, en relación, cables en los espacios públicos. Mas en cualquier caso, los cen-
por ejemplo, a la discriminación por motivos raciales: mientras tros comerciales amplios, de utilidades múltiples, abiertos al
que u n a organización simplemente privada (como puede ser público en general sin tener en consideración la actividad que
un pequeño club social) puede discriminar, un establecimiento estén desarrollando, deberían ser tratados como si tuvieran un
de propiedad privada, que está generalmente abierto y a dis- uso "público" (cfr. Von Hirsch and Schearing, 2000).
posición del público, no puede hacerlo (Gray and Gray, 1999). En zonas públicas, se puede establecer el principio de que
Las situaciones que estamos tratando son algo más difíciles las cintas de CCTV deben estar disponibles sólo para atender
de solucionar: mientras que las clasificaciones raciales son a los específicos propósitos de las fuerzas de seguridad, tales
manifiestamente motivo de sospecha, las consideraciones en como el descubrimiento o la aportación de pruebas procesa-
torno a la vigilancia mediante CCTV son de u n carácter más les; y no debería proveerse para ulteriores usos privados. Sin
complejo (como hemos visto), y la actuación de las fuerzas de embargo, u n centro comercial es, en sí mismo, u n a empresa
seguridad reviste una aparente legitimidad. Sin embargo, el corporativa, y su personal de seguridad son los trabajado-
carácter público del espacio y su utilización parecería justi- res de la empresa. Sería necesario, por tanto, decidir en qué
CUESTIONES ÉTICAS EN TORNO A LA VIGILANCIA... 51
50 ANDREW VON HIRSCH

medida u n centro comercial puede utilizar cintas de CCTV clusión de los centros comerciales de aquellas personas que
- s u p u e s t a m e n t e obtenidas con fines de prevención de la de- sean consideradas "indeseables" por distintas razones-. Si se
lincuencia- en orden a amonestar, tomar medidas discipli- permitiera el libre intercambio de datos, entonces las cintas de
narias o despedir a trabajadores perezosos o ineficientes. El CCTV procedentes de u n a zona de calles del centro ciudad que
problema está, por supuesto, en que no están presentes sólo mostraran a u n a persona llamando la atención mediante u n
aquellos trabajadores cuyas actividades están siendo filma- comportamiento excéntrico o errático, podrían utilizarse por
das, sino también otras personas que visitan el lugar y que un centro comercial para excluir a esa persona de su espacio.
no tienen ningún vínculo laboral con la empresa. El remedio apropiado sería prohibir a los establecimientos la
Se requerirá plantear cuestiones en torno a las restriccio- obtención de cintas de CCTV de los establecimientos públicos,
nes que se deben aplicar en la vigilancia. Dificultades como a menos que el centro comercial esté dispuesto a suscribir res-
son los problemas de hacer cumplir esas restricciones a las tricciones específicas en la disposición de tales materiales.
autoridades públicas encargadas de las fuerzas de seguridad,
y u n a tarea m á s formidable todavía como la de obtener el 6. BIBLIOGRAFÍA
cumplimiento de empresas privadas que operan en centros ASHWORTH, A. (1998), The Criminal Process (2nd ed.), Oxford: Oxford Uni-
comerciales y otros establecimientos similares. Sería nece- versity Press.
sario desarrollar mecanismos para cumplir con las normas ASHWORTH, A.; GARDNER, J.; MORGAN, R.; SMITH, A. T. H.; VON HIRSCH, A., AND
WASIK, M. (1998), "Neighbouringon the oppressive: T h e G o v e r n m e n t ' s
relativas a la monitorización (¿sería útil, p. ej., establecer Anti-Social behaviour order' proposals", Criminal Justice 16(1): 7-
grupos de monitorización designados públicamente o u n de- 14.
fensor del pueblo [ombudsman] local o regional a tales fines?). Cambridge City Council (1998), Guaranteeing Public Confidence: A Code
Sería también necesario especificar qué pasos deberían dar- of Practice for the Cambridge CCTV Scheme, Cambridge: Cambridge
se contra aquellos que infringen las restricciones aplicables. City Council, December 1998.
Plantear cuestiones como éstas que acabamos de a p u n t a r CLARKE, R.V. (1995), "Situational Crime Prevention", in TONRY, M., a n d
FARRINGTON, D., (eds.), Building a Safer Society. Strategic Approaches
nos llevaría a reflexiones y análisis m á s complejos. to Crime Prevention. Crime and Justice: A Review of Research 19: 9 1 -
Hasta que no se adopten limitaciones apropiadas a la vigi- 150, Chicago: University of Chicago Press.
lancia en tales espacios privados de gran concurrencia, será DUFF, R.A. AND MARSHALL, S. (2000), "Benefits, b u r d e n s a n d responsibi-
necesario establecer límites a la información compartida entre lities: some ethical d i m e n s i o n s of situational crime prevention", in
las autoridades públicas y los operativos de seguridad de los VON HIRSCH, A.; GARLAND, D., AND WAKEFIELD, A. (eds.)., Ethical and So-
centros privados. Tal y como señala Wakefield (2000), se h a cial Perspectives on Situational Crime Prevention, London: Hart.
DWORKIN, R. (1977), Taking Rights Seriously, Cambridge, Mass.: Harvard
consolidado en la actualidad, como u n a práctica ciertamente University Press.
habitual, el intercambio de datos entre los centros comerciales DWORKIN, R. (1996), Freedom's Law, Oxford: Oxford University Press.
privados y las autoridades públicas operativas en unidades de FELDMAN, D. (1994), "Secrecy, dignity, or a u t o n o m y ? - - views of privacy
CCTV. Los operativos de seguridad en los centros comercia- a s a civil liberty", in M. FREEMAN (ed.), Current Legal Problems, 4 7 : 4 1 -
les llevan a cabo importantes funciones de prevención de la 47, Oxford: Oxford University Press.
FELDMAN, D. (1997), "Privacy-related rights a n d their social valué", in P.
delincuencia. Pero tales organizaciones privadas pueden usar
BIRKS (ed.), Privacy and Loyalty, Oxford: Oxford University Press.
en la actualidad información extraída de esa vigilancia para GRAY, K. (1991) "Property in thin air", Cambridge Law Journal, 50: 2 5 2 -
todo tipo de finalidades -incluyéndose la adopción de medi- 307.
das disciplinarias a trabajadores que se equivocan, y la ex-
52 ANDREW VON HIRSCH

GRAY, K., a n d GRAY, S.F. (1999), "Civil rights, civil wrongs, a n d quasi-
public space", European Human Rights Law Review [1999]: 1-59.
House oí Lords (1998), Select Committee on Science a n d Technology,
Digital Images as Evidence, Hl Paper 6 4 , London: The Stationery
Office.
INNES, J . (1992), Privacy, Intimacy and Isolation, Oxford: Oxford Univer-
sity Press.
MURPHY, J . (1980), "Cruel a n d U n u s u a l P u n i s h m e n t s " , in MURPHY, J .
(1980), Retñbution, Justice, Therapy, 2 2 3 - 2 4 9 , Dordrecht: D. Rie- ESTRATEGIAS PARA DETECTAR Y PREVENIR
del. CONDUCTAS ILÍCITAS EN EL LUGAR DE TRABAJO
NAGEL, T. (1998), "Concealment a n d exposure", Philosophy and Public READ HAYES*
Affairs, 2 7 : 3-30.
PHILLIPS, C. (1999), "A review of CCTV evaluations: crime reduction
effects a n d a t t i t u d e s towards its use", in PAINTFR, K., a n d TILLEY, N.,
(eds.), Surveillance: Lighting, CCTV and Crime Prevention, Monsey, ABSTRACT**
N.Y.: Criminal J u s t i c e Press.
ROBKRTS, P. (2000), "Privacy, a u t o n o m y a n d criminal justice Rights", Algunos estudios aproximados revelan que entre u n 4 0 %
in P. AÍLDRIDGF, a n d L. BRANTS (eds.), Personal Autonomy: The Prívate y u n 50% del total de pérdidas en la empresa se pueden atri-
Sphere and Criminal Law, Oxford: Hart Publishing. buir a hurtos de los trabajadores. Los empresarios no pue-
RYAN, A. (1983), "Prívate selves a n d public p a r t s ' \ in BF.NN, S. I., a n d
den permitirse ignorar este grave problema y deberían poner
GAUS, G. F., (eds.), Public and Private in Social Life, New York: St.
Martin's Press.
todos los medios a su alcance para crear u n a atmósfera en
SCHAUER, F. (1982), Free Speech: A Philosophical Inquiry, Cambridge: el lugar de trabajo que promueva la honradez y estimule y
Cambridge University Press. recompense el buen comportamiento. Necesitan dejar claro
SCHOEMAN, F. (ed.) (1984), Philosophical Dimensions of Privacy: An Antho- que el comportamiento ilícito será rápidamente detectado y
logy, Cambridge: Cambridge University Press. castigado con severidad.
SCHOEMAN, F. (1992), Privacy and Social Freedom, Cambridge: Cambridge
University Press.
El presente informe aporta datos proporcionados por in-
SKINNS, D. (1998), "Crime reduction, diffusion a n d displacement: eva- vestigaciones y estrategias prácticas para reducir los compor-
luating the effectiveness of CCTV", in NORRIS, C ; MORAN, J., a n d AMS- tamientos contrarios a la productividad en el lugar de traba-
TRONG, G. (eds.), Surveillance, Closed Circuit Televisión and Social jo, incluyéndose hurtos y fraudes de todo tipo. Se describen
Control Aldershot: Ashgate Publishing Ltd. los factores que pueden conducir a tales tipos de conductas y
T h a m e s Valley Pólice (1998), Close>d Circuit Televisión in the Thames
Valley: Model Codes of Practice.
VON HIRSCH, A. (2000), "The offence principie in criminal law: affront to
sensibility or wrongdoing?", King's College Law Journal, 11: 78-89.
VON HIRSCH, A., a n d SHEARINO, C. (2000), "Exclusión from public space", Director of the Loss Prevention Research Team, University of
in VON HIRSCH, A.; GARLAND, D., a n d WAKEFIELD, A. (eds)., Ethical and Florida (US).
Social Perspectives on Situational Crime Prevention, London: Hart. ** Título original: "Strategies to detect a n d prevent workplace dis-
WAKEFIELD, A. (2000), "Situational crime prevention in m a s s private proper- honesty", publicado en HAYES, R., Connecting Research in Security to
ty", in VON HIRSCH, A.; GARLAND, D., and WAKEFIELD, A. (eds.), Ethical and Practice (CRISP), 2 0 0 8 . Traducido del m a n u s c r i t o en inglés por J o s é R.
Social Perspectives on Situational Crime Prevention, London: Hart. Agustina Sanllehí, en el marco de u n a estancia de investigación predoc-
toral en la Pace Law School (2007-2008), con la inestimable a y u d a de
Leonardo A. B u e t a s .
54 READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR... 55

los m é t o d o s m á s c o m u n e s e n la c o m i s i ó n d e h u r t o s y f r a u d e s swaying from acceptable workplace norms. When implement-


ed, the numerous strategies documented through research can
por p a r t e de los t r a b a j a d o r e s , y se a n a l i z a u n a selección de
prevent problems from occurring and reoccurring.
t é c n i c a s , políticas y tecnologías a p l i c a d a s a la p r e v e n c i ó n .
Sin t e n e r e n c u e n t a s u motivación, m u c h o s t r a b a j a d o r e s
se i n c l i n a n c o n m a y o r p r o b a b i l i d a d p o r a p a r t a r s e del c o m - 1. E L PROBLEMA DE LAS CONDUCTAS ILÍCITAS DE LOS TRABAJADORES
p o r t a m i e n t o a d e c u a d o c u a n d o se p r e s e n t a u n a o p o r t u n i d a d .
Los t r a b a j a d o r e s de u n a e m p r e s a p u e d e n ser el m á s i m p o r -
Si u n t r a b a j a d o r percibe e s c a s a s p r o b a b i l i d a d e s d e q u e se
t a n t e de s u s activos y, d e s a f o r t u n a d a m e n t e , s u peor enemigo.
detecte su conducta, puede estar m á s inclinado a realizar
Los c o m p o r t a m i e n t o s c o n t r a r i o s a la p r o d u c t i v i d a d en el l u g a r
u n a sustracción.
de trabajo, o los a c t o s d e s v i a d o s de los empleados*, p u e d e n de-
El p r e s e n t e informe p r o p o r c i o n a a los e m p l e a d o r e s d e todo
finirse c o m o a q u e l l a s c o n d u c t a s intencionales, activas u omi-
tipo de e m p r e s a s d i s t i n t a s vías p a r a d e s c u b r i r c o n d u c t a s de
sivas, q u e n o sólo infringen las n o r m a s generales o p a r t i c u l a -
los t r a b a j a d o r e s c o n t r a r i a s a la p r o d u c t i v i d a d y c o m p o r t a -
r e s de la e m p r e s a , sino q u e p r o v o c a n d a ñ o s a la organización
m i e n t o s delictivos, así c o m o m e c a n i s m o s p a r a p r e v e n i r q u e
o a t e r c e r a s p e r s o n a s . Tales c o m p o r t a m i e n t o s , por acción u
los e m p l e a d o s i n c l u s o lleguen a p e n s a r e n a p a r t a r s e d e f o r m a
omisión, c o n s t i t u y e n u n p r o b l e m a q u e se extiende a c u a l q u i e r
p a u l a t i n a e i m p e r c e p t i b l e de l a s n o r m a s de c o n d u c t a a p r o -
tipo de organización y q u e d e b e n ser objeto de control.
p i a d a s e n el l u g a r de t r a b a j o . C u a n d o s e i m p l e m e n t a n l a s
A l g u n o s e s t u d i o s r e a l i z a d o s s o b r e la p r o t e c c i ó n del p a t r i -
n u m e r o s a s e s t r a t e g i a s d o c u m e n t a d a s a t r a v é s d e l a s inves-
m o n i o " de l a s e m p r e s a s i n d i c a n los m i s m o s r e s u l t a d o s a ñ o
tigaciones, se p u e d e evitar q u e a p a r e z c a n (o q u e s e r e p i t a n )
tales problemas. t r a s a ñ o : los e m p l e a d o s s o n la c a u s a de b u e n a p a r t e , si n o de
la m a y o r í a , de l a s p é r d i d a s de la c o m p a ñ í a . Las investigacio-
Estimates reveal that between 40% and 50% ofall business
n e s h a n d e m o s t r a d o q u e h a s t a u n 7 5 % de los t r a b a j a d o r e s
losses can be attributed to employee theft. Employers cannot
h a n c o m e t i d o s u s t r a c c i o n e s o p r o d u c i d o otro tipo de d a ñ o s
afford to ignore this large-scale problem and should do eve-
rything in their power to créate a workplace atmosphere that a s u s e m p l e a d o r e s (Harper, 1 9 9 0 ; Hollinger y Clark, 1 9 8 3 b ;
promotes honesty and encourages and rewards good behav- M c G u r n , 1988). Coffin (2003) d o c u m e n t a q u e los a c t o s ilíci-
ior. They need to make it clear that dishonest behauior will be t o s d e los t r a b a j a d o r e s c o n s t i t u y e n el p r o b l e m a organizacio-
quickly detected and severely punished. nal de mayor a u m e n t o p a r a m u c h a s empresas.
This report provides research-informed, practical strate- Los e m p l e a d o s s o n q u i e n e s t i e n e n mejor a c c e s o a t o d o s
gies to reduce counterproductive workplace behaviors, includ- los b i e n e s d e l a c o m p a ñ í a . C o n o c e n d ó n d e se d e p o s i t a el di-
ing thefts and frauds ofall types. It describes factors that can
lead to these behaviors, describes common employee theft and
fraud methods, and analyzes selected prevention techniques,
policies, and technologies. N. del T.: A lo largo del p r e s e n t e informe se utilizan distintas ex-
Regardless of their motivation, many employees are more presiones p a r a referirse en gran medida al mismo fenómeno: employee
likely to stray from acceptable behavior when an opportunity deviance, counterproductive workplace behavior, employee dishonesty.
presents itself. If an employee perceives little chance ofbeing Po.drían también traducirse, al m e n o s en algunos casos, como "actos
desleales".
caught, he or she may be more inclined to steal.
This report provides employers in all types of businesses N. del T.: Hemos traducido assets de modo diverso a lo largo del
with ways to discover counterproductive and criminal employ- texto, en función del contexto: activos, patrimonio o bienes de la em-
presa.
ee behaviors and to prevent employees from even thinking of
56 READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR. .. 57

ñero en efectivo. Con frecuencia, necesitan o son capaces de comportamientos m á s dañosos, como conductas groseras,
adquirir llaves, claves de acceso, códigos de alarma y combi- amenazas y ataques. Sin embargo, las acciones realizadas de
naciones de seguridad (Hayes, 2007). Algunos subordinados forma intencional, como el hurto y el fraude, constituyen los
de la empresa, con conocimiento de los sistemas y protoco- daños m á s frecuentes para las empresas.
los de seguridad, creen ser capaces de sopesar con destreza El entorno de cada trabajo es vulnerable a los efectos
el posible riesgo de ser detectados en caso de realizar u n a negativos derivados del comportamiento contraproductivo,
sustracción. Más significativamente, los empleados valoran e incluso desviado, de los trabajadores. El negocio de venta
la atención que prestan otros trabajadores: saben cuándo al por menor, por ejemplo, es particularmente vulnerable al
están presentes aquellos directivos y compañeros de trabajo hurto del empleado porque las tiendas exponen y venden
mercancía física. Todo tipo de organización de venta al por
especialmente solícitos y que se mantienen alerta, así como
menor - d e s d e boutiques de cosméticos, fábricas de piezas
cuándo están al mando apáticos e inexpertos miembros de
de recambio de automóviles h a s t a oficinas de correos- ma-
la empresa.
nejan activos que pueden ser ilegalmente sustraídos por los
Los hurtos y los errores de los empleados pueden explicar empleados de la empresa.
la mayoría de las pérdidas registradas. Una reciente encuesta Los equipos de limpieza que mueven de u n sitio a otro ba-
realizada por Hollinger y Adams (2007) documenta que los sura o artículos de venta al público están en u n a excelente
empresarios de establecimientos comerciales creen que u n posición para llevarse productos u objetos a s u s vehículos,
47% de las pérdidas de inventario se debe a los trabajadores. o al de sus cómplices. Se h a sabido de empleados que han
Los empleados cometen sustracciones de formas muy varia- dañado artículos de venta al público intencionadamente y las
das, aunque el resultado es siempre el mismo: pérdida de han marcado como fuera de stock, como u n a forma indirec-
beneficios, descenso en la confianza, la implicación y la disci- ta de hurto. Los empleados pueden practicar hurtos en las
plina de los trabajadores (low moralé), e, incluso, el desmoro- tiendas o regalar productos de venta al público. Devoluciones
namiento de la empresa en su totalidad. Sin tener en cuenta fraudulentas, robos y gente que sale corriendo de la tienda
los factores causales o las excusas, todos los tipos de hurtos pueden también involucrar a empleados de los establecimien-
y fraudes en el lugar de trabajo son incorrectos y producen tos de venta al por menor.
un daño en las organizaciones, el resto de los trabajadores, Cada organización tiene sus propios y particulares riesgos.
los clientes y la reputación de la compañía. Las farmacias y droguerías tienen preparados que contienen
sustancias bajo control, las cuales deben ser cuidadosamente
2. ESPECTRO DE CONDUCTAS ILÍCITAS EN EL LUGAR DE TRABAJO guardadas. Los dependientes que venden al público productos
comestibles experimentan que empleados y clientes, ambos,
El comportamiento desviado del empleado abarca toda picotean o comen productos de venta al público. Las empresas
u n a variedad de acciones. En un extremo del espectro se in- de transportes pueden sufrir piratería perpetrada por emplea-
cluyen comportamientos indeseables y quizá no intenciona- dos. Las oficinas experimentan desfalcos, acoso interpersónal
dos, tales como faltas de puntualidad, absentismo crónico y sustracciones de u n empleado a otro. Los fabricantes y los
o errores resultantes de la falta de atención en los detalles. centros de distribución de materias primas y productos acaba-
Los empleados pueden desatender a los clientes, difundir ru- dos son vulnerables al hurto y a la sustracción. Los empleados
mores, hacer mal uso del ordenador o de Internet o, incluso, de departamentos de compra de productos pueden confabular-
sabotear programas de software o bienes propiedad de la em- se con proveedores para malversar fondos contables, pueden
presa. Los problemas interpersonales se incluyen entre otros defraudar, y los empleados pueden amenazarse entre ellos.
58 READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR... 59

3. FACTORES QUE CONTRIBUYEN A LA APARICIÓN DE CONDUCTAS ILÍCITAS grupo, puede llevar a los empleados a cometer o participar
EN EL LUGAR DE TRABAJO en h u r t o s . Los empleados pueden ser motivados al hurto
Un repaso de las investigaciones sobre el hurto en el lugar viendo cómo s u s líderes y s u s iguales rompen las reglas, o
de trabajo puede proporcionar clarividencia acerca de las ra- porque sienten de a l g u n a m a n e r a que se a b u s a de ellos o
zones por las que los empleados h u r t a n a los empleadores. se les desprecia. En otros casos, pueden h u r t a r p a r a ad-
Mientras que los empleados pueden apartarse de las n o r m a s quirir prestigio o notoriedad.
esperadas por razones varias, los investigadores h a n identifi- La investigación explica que las conductas desviadas en el
cado dos causas mayores: aspectos personales y factores de lugar de trabajo resulta de la interacción entre individuos no
situación o del entorno (Mikulay, Neuman and Finklestein, bien encaminados y su lugar de trabajo. Sin embargo, los in-
2001; Robinson and O'Leary-Kelly, 1998). vestigadores todavía no entienden cómo o cuándo u n entorno
Los aspectos personales que predicen falta de honradez o situación desencadena o hace posible u n acto desviado, o si
parecen contar en u n a cantidad relativamente pequeña, pero u n delincuente motivado simplemente toma ventaja de u n a
importante, de las variantes que se identifican como factores situación favorable al hurto (Henle, 2005).
de riesgo del comportamiento delictivo entre los empleados La conducta desviada es, a veces, simplemente impulsiva.
(Martinko, Gundlach and Douglas, 2002; Ones, Viswesvaran En muchos casos surge de u n a necesidad o deseo; el emplea-
and Schmidt, 1993). Entre tales, se incluye codicia, rasgos do puede querer, precisamente, u n cierto objeto o requerir di-
de personalidad que lleva a u n modo de actuar oblicuo o co- nero para necesidades concretas como facturas, drogas, u n a
rrupto, baja capacidad intelectual y autocontrol limitado. relación, u n próximo evento o para gastos corrientes.
Otro factor puede ser la actitud tolerante o condicional hacia
Los empleados pueden convencerse a sí mismos de que la
comportamientos inaceptables. Un empleado puede pensar,
deshonestidad es u n a forma de compensación o retribución.
por ejemplo, que tomar menos de 25 dólares no es malo, pero
Si u n empleado siente que no está equitativamente recom-
que tomar más sí lo es (Bolin and Heatherly, 2001; Dilchert
pensado o trabaja demasiado, ve la conducta delictiva como
et ai, 2007; Terrier and Jones, 1980).
u n medio para equilibrar la balanza (Greenberg, 1990). A ve-
Otro aspecto personal consistiría en la percepción por par-
te de los empleados de u n riesgo bajo o inexistente de detec- ces los empleados creen que trabajar para u n a gran empresa,
ción y sanción. Esta actitud puede contar para m u c h a s de las o u n a cadena de empresas distribuidas por toda la nación,
variantes en la probabilidad de que ocurra u n a acción delicti- significa que el dinero en metálico [hurtado] o la mercancía
va, (Ajzen, 1991; Greenberg and Barling, 1996; Hollinger and [sustraída] no serán echados en falta.
Clark, 1983; Murphy, 1993). Cometer delitos contra u n empleador puede ser resultado,
Entre los factores situacionales o de lugar de trabajo que en parte, de sentimientos de ira contra u n supervisor, u n com-
conducen a h u r t o s del empleado se pueden incluir el que- pañero de trabajo, o contra la compañía en su conjunto. Para
rer ser aceptado por la b a n d a a la que pertenece o con la subrayar este punto, la investigación h a mostrado que los di-
que se relaciona al trabajador, u n grupo de trabajo apático, rectores pueden contribuir a conductas inaceptables en el lu-
o u n compañero influyente. Las presiones aplastantes del gar de trabajo porque ellos mismos influyen en las siguientes
lugar de trabajo, el querer satisfacer inmediatamente ne- prácticas y actitudes en la empresa (Litzky et al, 2006, etc.):
cesidades o deseos, el sentirse dejado de lado o a b u s a d o , 1) Búsqueda de compensaciones y recompensas
y el estar de acuerdo o tolerar la conducta deshonesta del 2) Adaptación ante presiones del entorno social
60 READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR... 61

3) P e n s a m i e n t o negativo y d e s c o n f i a n z a 4. CONDICIONES QUE POSIBILITAN LOS ACTOS DESVIADOS DE LOS


4) A m b i g ü e d a d a c e r c a del m o d o de realizar el t r a b a j o TRABAJADORES
5) T r a t o incorrecto Con b a s e en las teorías d e s a r r o l l a d a s en la investigación so-
6) Acceso a b i e n e s y c o n t r o l e s d e riesgo bre las c o n d u c t a s de alto riesgo e n el lugar de trabajo, se afirma
7) Confianza del e m p l e a d o q u e las organizaciones deberían compilar u n a llista de condicio-
E n s u m a , t i e n e n m a y o r p r o b a b i l i d a d de c o m e t e r h u r t o s l a s n e s a e x a m i n a r (checklist of conditions) en c a d a u n a de s u s ubi-
p e r s o n a s p r o p e n s a s a ser n e g a t i v a s , i n c a p a c e s d e c o n t r o l a r caciones, p a r a a y u d a r a calibrar la probabilidad de desviación
s u s i m p u l s o s , con u n a n e c e s i d a d n o t o r i a de d i n e r o , r o d e a d o s q u e reflejan elun i n c r e m e n t o del riesgo y de la vulnerabilidad.
por c o m p a ñ e r o s sin e s c r ú p u l o s o d e s h o n e s t o s ; p e r s o n a s bajo U n a m u e s t r a de lista de c h e q u e o de c u e s t i o n e s q u e p u e d e n de-
p r e s i ó n , q u e c r e e n q u e el h u r t o e s a c e p t a b l e bajo c i e r t a s c o n - t e r m i n a r la vulnerabilidad se m u e s t r a en el Apéndice A .
diciones, q u e s u jefe e s i n s u l t a n t e m e n t e d e s a g r a d a b l e y c o n
a c c e s o a b i e n e s n o vigilados (Hayes, 2 0 0 7 ) . El Gráfico 1 e s u n Gráfico 2
modelo simplificado de e s t a t e s i s . TRIÁNGULO PARA EL HURTO

Gráfico 1
INTERACCIÓN ENTRE EL ENTORNO
DEL LUGAR DE TRABAJO Y LOS FACTORES PERSONALES

El T r i á n g u l o del H u r t o , tal c o m o se m u e s t r a en el Gráfico


2, fue d e s a r r o l l a d o p a r a e n t r e l a z a r l a s d i s t i n t a s a p o r t a c i o n e s
de la l i t e r a t u r a t e ó r i c a y c r e a r u n m o d e l o de acción en el lu-
gar de t r a b a j o (Hayes, 1997). E s t e modelo p a r t e de la h i p ó -
tesis de q u e c i e r t a s c o n d i c i o n e s t i e n e n q u e e s t a r p r e s e n t e s
a n t e s d e q u e u n e m p l e a d o p u e d a iniciar o facilitar u n h u r t o
con éxito.
Refiriéndose a este fenómeno de forma descriptiva como el
triángulo de nesgo elevado ifire tñangle), el Triángulo del H u r t o
/oportunidades y^ n o s p r e s e n t a t r e s factores: I) motivo (la g a n a n c i a potencial y los
riesgo de detección

Puede consultarse en www.asisonline.org/documents/dovvnload


CRISP.xml?document=foundation/dishonesty.pdf.
62 READ HAYES E S T R A T E G I A S PARA DETECTAR Y PREVENIR. . . 63

usos de u n producto determinado); II) oportunidad (la capaci- fico 2 para incrementar el riego percibido de detección, dismi-
dad de llevarse el producto de su sitio, con rapidez y seguridad; nuir el acceso a los bienes críticos y su movilidad, y afectar los
y III) riesgo personal (la probabilidad de ser descubierto y se- motivos y racionalizaciones de los delincuentes. Un ejemplo de
veramente penalizado si los perpetradores sustraen el produc- programa prescrito de control se muestra en Apéndice B .
to). Desde luego, no todos los delincuentes consideran todos los
factores cada vez que piensan cometer u n hurto, pero el modelo VERIFIQUE Y REAJUSTE. LOS protocolos de protección de bie-
proporciona u n a herramienta útil para entender la motivación. nes deben ser probados y reajustados mediante recuentos de
La protección de los bienes es absolutamente determinan- inventario y de dinero en metálico, datos de ventas, metraje
te para convencer a los ladrones de que deben irse a otra de CCTV, informes de incidentes y el feedback proporcionado
parte. El Triángulo del Hurto ayuda a cualquier director de empleados y delincuentes.
prevención de pérdidas a hacer precisamente eso, proteger.
Quienes desean cometer u n delito consideran, sopesan y re- 6. UNA CULTURA DE LA HONRADEZ
consideran los indicadores amenazantes antes y después de
llegar a u n lugar. Estas indicaciones son u n a combinación Tal y como se h a tratado con anterioridad, la investigación
de facilidades (las que pueden hacer el hurto m á s fácil) y sobre la deshonestidad ; del empleado indica que los factores
de factores disuasorios (los que hacen el hurto m á s difícil y situacionales son u n a parte crucial para la creación del clima
arriesgado). El Triángulo del Hurto puede ser utilizado para en el que el delito del empleado puede arraigar y extenderse
enfocar los esfuerzos de prevención de pérdidas, ya que está (Applebaum et ai, 2006; Bennet and Hobinson, 2003; Green-
basado en percepciones delictivas. berg, 2002b). Por eso, como resultado, la cultura y normas
en el lugar de trabajo son importantes para el buen funciona-
5. DELINCUENCIA Y PROCESOS DE CONTROL DE PÉRDIDAS
miento organizacional (Tomlison and Greenberg, 2005). Las
compañías deberían esforzarse por establecer u n a cultura de
El delito y el control de pérdidas, como cualquier ejercicio de honestidad estableciendo u n código de conducta que envíe un
solución de problemas, es un proceso. El comportamiento in- mensaje explícito a todos los empleados, en el sentido de que
aceptable entre los empleados es un asunto a largo plazo para la honestidad será recompensada y la deshonestidad no será
cualquier organización. Los establecimientos de negocios deben tolerada (Duna and Schweiter, 2005; Vardi and Weitz, 2004).
esforzarse por implementar un proceso estandarizado de toma de Los empleadores deberían asegurarse de que los emplea-
decisiones en tres partes, antes de implementar contramedidas. dos son conocedores de los estándares corporativos de com-
portamiento y de los beneficios resultantes de mantener esos
DIAGNOSTIQUE.Utilice grabaciones mediante sistema de estándares, de ambas cosas (Navran, 1997). De forma adi-
CCTV, fechas acotadas, informes del empleado, puntuacio- cional, todos los empleados de la compañía, desde el CEO
nes auditadas, informes de incidentes, informes de los com-
(Chief Executive Offlcer) para abajo, deberían ser conocedores
pañeros, inspecciones a los trabajadores y datos de entrevis-
tas con infractores que hayan sido identificados para definir
la dinámica del problema, sus patrones y oportunidades.
Puede c o n s u l t a r s e en www.asisonline.org/documents/dovvnload
Tome u n a aproximación a modo de diagnóstico
PRESCRIBA. CRISP.xml?document=foundation/dishonesty.pdf.
para descubrir personas, programas y lugares que requieran N. del T.: Hemos optado por traducir dishonesty en ocasiones como
atención especial. Los procedimientos y las tecnologías pueden falta de honradez; en o t r a s como falta de honestidad, a u n q u e en lengua
ser implementados utilizando el Triángulo del Hurto del Grá- española honestidad tenga distintas acepciones según el contexto.
64 READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR... 65

de los riesgos de seguridad a que se enfrenta la compañía, las que el trabajo duro y la conducta ética son el estándar. Deberían
acciones que ellos pueden personalmente tomar para reducir también tener conocimiento de que la identidad de cualquiera
e informar sobre los incidentes de pérdidas, y la recompensa que denuncie u n comportamiento deshonesto, u n a sustracción
potencial por hacerlo (Hayes, 1993). Los empleados también o u n a conducta desviada por parte de otro empleado, será man-
deben entender que los hurtos o cualquier violación de la tenida bajo estricta confidencialidad. A este fin, es importante
política de la compañía, a cualquier nivel, iniciará u n triple disponer de u n a línea caliente (hotline), de llamada gratuita 24
resultado escalonado: u n a correcta auditoría, sanciones rá- horas, para facilitar la denuncia de hurtos, fraudes, consumo
pidas, consistentes y graves; y la posibilidad de dar por con- abusivo de sustancias, o acoso sexual en el lugar de trabajo. Las
cluido el contrato, emprender acciones penales o interponer compañías pueden utilizar u n servicio externo o establecer u n a
u n a demanda civil (Hollinger and Clarke, 1982). hotline propia. En cualquiera de los dos casos, ofrecer incentivos
Muchas técnicas de prevención de pérdidas (tales como pac- en efectivo, tales como u n certificado de recompensa o u n a tar-
tar un acuerdo y otras como implementar sistemas de moni- jeta-regalo, pueden ambos animar a los empleados a participar
y a ser recompensados por haber actuado de esa forma.
torización de carácter excepcional, programas educacionales y
encuestas o preguntas sobre su valoración acerca de los niveles La comunicación es u n a parte importante en el manteni-
de fraude), pueden ayudar a reducir los hurtos del empleado. miento de u n entorno de trabajo positivo y honrado (Navran,
Sin embargo, u n a de las técnicas más efectivas es tener emplea- 1997). Cuando los empleados se sienten incapaces de comu-
dos vigilando y denunciando conductas sospechosas, ilegales o nicar sus preocupaciones, ideas y problemas a la dirección
no éticas de otros empleados (Miethe, 1999). Los compañeros de superior, el clima de motivación en el seno de la empresa
trabajo son, más probablemente, conocedores de las actividades {morale) se viene abajo, y los robos y errores se incrementan.
que, de otra manera, pueden ser difíciles de descubrir, y pueden Se les debe enseñar a los supervisores de todos los niveles
detectar la deshonestidad de sus iguales o sus actividades sos- a comunicarse efectivamente con su personal (y ser recom-
pechosas más rápidamente que un software excepcional, audi- pensados por hacerlo así). El CEO debería tener u n a línea
torías financieras o mediante las entrevistas con los trabajadores abierta de comunicación con todos los empleados. Un forma-
to de sugerencia que sea confidencial, por escrito, a menudo
que suelen tenerse antes de que éstos abandonen la empresa.
funciona bien para alcanzar este objetivo.
Los empleados, probablemente, están más dispuestos para
Finalmente los supervisores, directores y ejecutivos deben
denunciar a otros si en el entorno de trabajo está claro que el
siempre mover a los demás con el ejemplo (Hayes, 2007). Las
hurto u otras violaciones no son un comportamiento aceptable.
personas que tienen dificultades para ser líderes deberían ser
De hecho, la advertencia de u n empleado puede estar entre las
identificadas y recibir orientación y consejo de manera que
formas más eficientes, en coste, para reducir disminuciones de
lleguen a ser parte de u n equipo, ayudando a inspirar a otros
existencias. Las técnicas para motivar a los empleados a dar
empleados para alcanzar las normas esperadas de trabajo
la señal de alerta, incluye hotlines y sistemas de incentivo o
duro y comportamiento ético.
premio. Más aún, el hecho de crear un entorno que espera que
los empleados trabajen duro y lo pasen bien, pero también que
7. INFORMES PREVIOS A LA CONTRATACIÓN DE TRABAJADORES (INFORMES
adviertan e informen de las actividades ilegales o sospechosas
PRELABORALES)
de otros empleados, ha demostrado tener buenos resultados
(Selechitiano, Johns, Hayes and Blackwood, 2004). ' Las empresas que presentan buenos resultados combaten
La dirección debería conocer que muchos empleados hon- la deshonestidad del empleado y el hurto utilizando un proce-
rados pueden no desear soplarse de amigos y colegas. Para su- so integrado, y u n a de las partes más importantes de ese pro-
perar esta resistencia, los empleados deberían estar seguros de ceso son los denominados informes prelaborales (previos a la
66 READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR... 67

contratación). Nadie puede en absoluto predecir cómo actuará formulario de presentación debe adaptarse plenamente a los
u n a persona en u n a situación particular, pero puede ayudar actuales estándares legales. Debe preguntarse acerca de los
el hecho de saber cómo actuó u n candidato concreto en su espacios de tiempo en los que el candidato no hubiere estado
anterior lugar de trabajo o en otros roles en los que haya te- contratado {gaps in employment), o cuando se den respuestas
nido que realizar tomas de decisiones. El comportamiento pa- ambiguas. Muchos empleadores también piden a los candi-
sado puede ser u n indicador importante de acciones futuras. datos presentar u n documento de identidad.
Para esto está diseñada la recopilación de antecedentes: para
ayudar a los directores a predecir la conducta probable de los COMPROBACIÓN DE LAS REFERENCIAS PERSONALES Y PROFESIONALES.
empleados en el lugar de trabajo. Se debe contactar y recabar información de todas las per-
Las comprobaciones de antecedentes son u n a manera de sonas que el candidato al puesto de trabajo mencione como
encontrar aspectos positivos o negativos facilitados por los referencia en su escrito. Se debe tratar todo lo relativo a los
empleadores anteriores. Otros comportamientos de riesgo que candidatos de manera positiva y se deberá pedir los nombres
deberían levantar u n a señal de alerta (red flag) para futuros y números de teléfono de otros conocidos para obtener m á s
empleadores son acumular frecuentes infracciones de tráfico, referencias. La identidad de la persona que se cite como refe-
tener antecedentes penales, el hecho de que el trabajador hu- rencia debe ser también verificada.
biera presentado múltiples reclamaciones por daños y la fal-
sificación de títulos académicos o licencias profesionales para VERIFICACIÓN DE DATOS SOBRE TRABAJOS ANTERIORES Y FORMACIÓN.
un futuro empleador. Para obtener datos, los empleadores de- Deben ser comprobados todos los datos listados en el for-
berían contactar con las personas de referencia en anteriores mulario relativos a trabajos previos, cursos de formación y
puestos de trabajo (del candidato), preguntando si estarían educación. Cuando se revise el historial de los empleos pasa-
dispuestos a volver a contratar al individuo en cuestión. El dos, u n a regla básica es retroceder de tres a cinco años. Si el
simple hecho de contactar con conocidos personales del can- puesto para el que el individuo se presenta requiere u n cierto
didato resulta insuficiente. nivel de estudios o u n certificado, haga que el solicitante le
firme u n a autorización para que la Universidad o la escuela
7.1. Métodos para tomar correctamente decisiones de le expida u n a certificación.
contratación
Trabajo duro, colegialidad e integridad son aspectos clave ENTREVISTA DIRIGIDA A COMPROBAR LA INTEGRIDAD DEL CANDIDATO Y SU
para mantener u n nivel alto en los resultados de u n a compa- DESENVOLTURA EN DIFERENTES ESCENARIOS {Integrity Interview/Sce-
ñía. Teniendo en mente el deseo de contratar personal hones- narios). Cada solicitante debe ser entrevistado como mínimo
to, agradable y que trabaje duro, el programa de selección de dos veces, preferiblemente por dos entrevistadores diferen-
la compañía debe buscar indicios de los tres. Una combinación tes. Los entrevistadores deben preguntar cuestiones abier-
de los siguientes métodos y acciones ayudará a los empleado- tas y sin límites, permitiendo a los solicitantes comentar' sus
res a obtener u n retrato más completo de u n posible emplea- pensamientos e ideas. Algunos cursos y libros [sobre la ma-
do, y proporcionará ayuda para decisiones de contratación. teria] pueden ayudar a formar la capacidad de u n entrevista-
dor para determinar si u n sujeto está siendo veraz o trata de
VERIFICACIÓN DE LAS SOLICITUDES [Application screening). Se engañar. Algunos empleadores de establecimientos de venta
les deberá pedir a los potenciales trabajadores que rellenen al por menor, después de haber obtenido las verificaciones le-
un formulario de presentación para el puesto de trabajo. El gales, colocan a los solicitantes en u n a situación simulada de
68 READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR... 69

t r a b a j o o d e t o m a de d e c i s i o n e s y o b s e r v a n s u r e s u l t a d o . E s t a p a r a influir e n el T r i á n g u l o del H u r t o , m o s t r a d o en el Gráfico


p r á c t i c a t a m b i é n d a a los s o l i c i t a n t e s u n a s e n s a c i ó n p r o p i a 2, r e d u c i e n d o los m o t i v o s y o p o r t u n i d a d e s p a r a el delito e
a c e r c a del p u e s t o q u e e s t á n solicitando. i n c r e m e n t a n d o e n los p o t e n c i a l e s d e l i n c u e n t e s la p e r c e p c i ó n
de q u e s e a r r i e s g a n a ser d e t e c t a d o s y s a n c i o n a d o s severa-
PRUEBAS DE HONESTIDAD A TRAVÉS DE ESCRITOS O TESTS DE APTI- m e n t e (Hayes, 2 0 0 7 ) .
TUD Y ENCUESTAS DE AUTOINFORME. D e s d e q u e el polígrafo y a n o La n a t u r a l e z a de los negocios al por m e n o r los h a c e especial-
es válido l e g a l m e n t e como h e r r a m i e n t a de selección, m u c h o s m e n t e proclives a incidentes relativos a la d e s h o n e s t i d a d de
E s t a d o s e s t á n a u t o r i z a n d o el u s o de t e s t s con p a p e l y lápiz los e m p l e a d o s . C u a n d o se d i s e ñ a n procedimientos de control,
o e x á m e n e s p a r a d e t e r m i n a r la h o n e s t i d a d . A l g u n o s de e s - sin e m b a r g o , los e m p l e a d o r e s de establecimientos de v e n t a al
tos t e s t s , p o r ejemplo, se a p o y a n e n la investigación empíri- por m e n o r d e b e r í a n t e n e r en m e n t e al trabajador operativo (del
ca p a r a p r e d e c i r la c o n d u c t a f u t u r a ; se b a s a n en a n t e r i o r e s " m u n d o real") y las actividades de servicio al cliente p a r a evitar
d e c i s i o n e s de riesgo o q u e b r a n t a m i e n t o d e n o r m a s p o r p a r t e impedir el flujo n o r m a l del negocio. Si los procedimientos son
del solicitante, o e n s u t o l e r a n c i a h a c i a tipos o niveles de p e s a d o s y complicados y a h u y e n t a n a los clientes, estos proce-
deshonestidad. d i m i e n t o s s e r á n p r o n t o a b a n d o n a d o s por los empleados.
El A p é n d i c e C e n u m e r a 2 5 m e d i d a s q u e los negocios al
COMPROBACIONES DE ANTECEDENTES. M u c h o s e m p l e a d o r e s d e es- por m e n o r p u e d e n utilizar p a r a a d v e r t i r y p r e v e n i r c o m p o r t a -
tableciemientos de v e n t a al por m e n o r utilizan p e r s o n a l p r o - m i e n t o s i n a c e p t a b l e s e n el l u g a r d e t r a b a j o . A d e m á s , los si-
pio o c o n t r a t a d o p a r a c o m p r o b a r los a n t e c e d e n t e s p e n a l e s y el g u i e n t e s c o n t r o l e s de a r t í c u l o s de v e n t a al público, de d i n e r o
historial crediticio de los solicitantes p a r a p u e s t o s q u e requie- en efectivo y d e a u d i t o r í a s h a n d e m o s t r a d o ser eficaces e n los
r a n este tipo d e información. Los e m p l e a d o r e s f r e c u e n t e m e n t e e s t a b l e c i m i e n t o s d e v e n t a al p o r m e n o r .
t a m b i é n c o m p r u e b a n r e c l a m a c i o n e s de i n d e m n i z a c i o n e s labo-
rales y el historial de m u l t a s de tráfico. Hay libros y p r o g r a m a s 8.1. Controles de productos o artículos de venta al público
de software disponibles p a r a a y u d a r a los e m p l e a d o r e s d e e s - Los s i g u i e n t e s p r o d u c t o s , políticas y e s t r a t e g i a s h a n p r o -
t a b l e c i m i e n t o s de v e n t a al por m e n o r en este tipo de c o m p r o - b a d o s e r m á x i m a m e n t e efectivos e n m a n t e n e r la vigilancia de
b a c i o n e s . A d e m á s , u n a b ú s q u e d a en I n t e r n e t p u e d e localizar los a r t í c u l o s d e v e n t a al p ú b l i c o :
organizaciones n a c i o n a l e s q u e p r o p o r c i o n a n orientaciones,
tales como la National Retaüer Federation y Asís International. ETIQUETAS DE ALTA TECNOLOGÍA. Vigilancia electrónica del artí-
La m a y o r í a de los E s t a d o s tienen t a m b i é n u n a asociación de culo (EAS), identificación por radiofrecuencia (RFID), e t i q u e t a s
c o m e r c i a n t e s de v e n t a al por m e n o r q u e p u e d e servir de a y u d a q u e i m p i d e n el beneficio p e r s e g u i d o , y e t i q u e t a s electrónicas,
a nivel local. i m p r e s a s en tinte o m e c á n i c a s , p u e d e n ser i n c o r p o r a d a s o es-
c o n d i d a s en el interior de p r o d u c t o s de los q u e se r e g i s t r a n
8. CONTROLES Y AUDITORÍAS DE ESTABLECIMIENTOS COMERCIALES DE p é r d i d a s e l e v a d a s , como m e d i d a s d i s u a s o r i a s del h u r t o .
VENTA AL PÚBLICO

O t r a m a n e r a de prevenir y m a n e j a r el c o m p o r t a m i e n t o
d e s v i a d o del e m p l e a d o e s e s t a b l e c e r c o n t r o l e s q u e f u n c i o n e n
y q u e t e n g a n u n s e g u i m i e n t o r e l e v a n t e y efectivo. Los c o n - Puede consultarse en www.asisonline.org/documents/download
CRISP.xml?document=foundation/dishonesty.pdf.
troles de p r o c e d i m i e n t o y o p e r a c i o n a l e s h a n sido d i s e ñ a d o s
70 READ HAYES
ESTRATEGIAS PARA DETECTAR Y PREVENIR... 71

AUDITORÍAS Y RECUENTOS PUNTUALES. Las a u d i t o r í a s n o a n u n -


al p r o v e e d o r o d o n a d o s a i n s t i t u c i o n e s b e n é f i c a s d e b e n ser
c i a d a s o r e c u e n t o s de u n i d a d e s de p r o d u c t o s s e l e c c i o n a d o s i n t r o d u c i d o s é n el interior, e n u n l u g a r c e r r a d o con llave y
p u e d e n d e t e c t a r y d i s u a d i r s u s t r a c c i o n e s p o r p a r t e de los c o n e c t a d o con la a l a r m a , h a s t a q u e s e a n e l i m i n a d o s . T a l e s
e m p l e a d o s . E s t a s p r á c t i c a s p o n e n al e m p l e a d o s o b r e aviso m é t o d o s p u e d e n a y u d a r a evitar h u r t o s del e m p l e a d o o m a -
de q u e la dirección sigue de c e r c a la p i s t a d e los b i e n e s d e q u i n a c i o n e s f r a u d u l e n t a s p a r a el r e e m b o l s o de fondos.
la e m p r e s a . Los p r o d u c t o s de los q u e se r e g i s t r a n p é r d i d a s
e l e v a d a s t i e n e n q u e ser el objetivo p r i n c i p a l de r e c u e n t o s e s - CONTROL DE DESCUENTOS Y COMPRAS DEL EMPLEADO. T o d a s l a s
p e c i a l e s y de s e g u r i d a d ( M a s u d a , 1992), m i e n t r a s q u e a n u n - c o m p r a s de e m p l e a d o s deben ser i n t r o d u c i d a s en u n siste-
ciar los niveles de p é r d i d a s de e s o s a r t í c u l o s e n l a s s a l a s de m a c o n la firma del e m p l e a d o r e g i s t r a d a e l e c t r ó n i c a m e n t e .
d e s c a n s o de los e m p l e a d o s a y u d a r á a c o r t a r con los h u r t o s P a r a recibir u n d e s c u e n t o , los e m p l e a d o s y f a m i l i a r e s próxi-
(Cárter et ai, 1988). m o s d e b e n p r e s e n t a r la t a r j e t a de identificación v a l i d a d a
p o r la c o m p a ñ í a .
POLÍTICA DE RECEPCIÓN Y RECOGIDA DE ARTÍCULOS Y PRODUCTOS DE
VENTA AL PÚBLICO. Las p u e r t a s d e recepción d e b e n a s e g u r a r s e 8.2. Controles de cantidades en metálico
a d e c u a d a m e n t e cuando no están siendo utilizadas, y toda
E n m u c h a s o r g a n i z a c i o n e s los e m p l e a d o s d e b e n m a n e j a r
la actividad de recepción y recogida p o r p a r t e d e los c l i e n t e s
d i n e r o en m e t á l i c o , q u e p u e d e ser c a u s a de p r e o c u p a c i o n e s
d e b e ser vigilada por p a r t e de la dirección. El p e r s o n a l d e en-
a m e n o s q u e s e a n e s t a b l e c i d o s c o n t r o l e s específicos, imple-
t r e g a s tiene q u e ser o b s e r v a d o en s u u b i c a c i ó n .
m e n t a d o s y a u d i t a d o s . Las s u g e r e n c i a s s i g u i e n t e s p u e d e n
a y u d a r a l a s c o m p a ñ í a s de c u a l q u i e r tipo a m a n t e n e r bajo
COMPROBACIÓN DE BOLSAS Y PAQUETES. D e b e r í a i m p l e m e n t a r s e
control el d i n e r o e n m e t á l i c o e n s u s i n s t a l a c i o n e s .
u n a política q u e p e r m i t a a la dirección o al p e r s o n a l d e s e -
g u r i d a d c o m p r o b a r las b o l s a s o p a q u e t e s de los e m p l e a d o s
OPERADORES DE LAS CAJAS REGISTRADORAS. S o l a m e n t e u n o s
c u a n d o s a l e n del l u g a r de trabajo. P a r a ser efectiva, l a s razo
pocos empleados deberían ser asignados s i m u l t á n e a m e n -
n e s de e s t a política d e b e n ser c l a r a m e n t e e x p u e s t a s a t o d o s te a u n a c a j a r e g i s t r a d o r a y, si e s p o s i b l e , s o l a m e n t e u n o
los e m p l e a d o s y ser a p l i c a d a s c o n s i s t e n t e m e n t e . al m i s m o t i e m p o . T o d o s l o s e m p l e a d o s d e b e n e n t r a r e n el
sistema su n ú m e r o de empleado c u a n d o c o m p u t e n u n a
VIGILANCIA DE LOS MOVIMIENTOS DE RETIRADA DE LA BASURA Y DE LOS
transacción. E s t a s dos políticas p u e d e n a y u d a r a reducir
EQUIPOS DE LIMPIEZA. Los e n c a r g a d o s de la s e g u r i d a d del edifi- los d e s c u a d r e s p o r e x c e s o o defecto d e d i n e r o e n efectivo
cio, q u i e n e s e s t é n s u b c o n t r a t a d o s a tal fin o la dirección de y d e t e r m i n a r r á p i d a m e n t e q u i é n p u e d e s e r el r e s p o n s a b l e
la c o m p a ñ í a d e b e n o b s e r v a r la r e m o c i ó n d e l a s b a s u r a s y del d i n e r o q u e falte.
c o n t e n e d o r e s (en b o l s a s t r a n s p a r e n t e s , c u a n d o s e a posible).
Algo q u e p u e d e r e d u c i r t a m b i é n las o p o r t u n i d a d e s de h u r t o s REVISIÓN ELECTRÓNICA o FÍSICA DE LOS DATOS REGISTRADOS. Debe
e s c o n s e r v a r los c o n t e n e d o r e s c e r r a d o s con llave y el parking utilizarse u n software q u e d e t e c t e l a s i r r e g u l a r i d a d e s p a r a
de los e m p l e a d o s lejos d e l a s s a l i d a s t r a s e r a s y de l a s á r e a s q u e , a l e a t o r i a m e n t e , se c o m p r u e b e n los r e g i s t r o s d i a r i o s y
de b a s u r a . las h o j a s del libro m a y o r d e s d e l a s t e r m i n a l e s de los p u n t o s
de v e n t a y l a s cajas r e g i s t r a d o r a s a fin d e d e s c u b r i r e r r o r e s o
PRODUCTOS DAÑADOS Y DEVUELTOS. Todos los p r o d u c t o s de los p r á c t i c a s c u e s t i o n a b l e s . T a m b i é n d e b e n d e t e c t a r s e deficien-
c u a l e s se h a y a a n u n c i a d o q u e v a n a ser d e s t r u i d o s , d e v u e l t o s cias en la formación y c a p a c i t a c i ó n del p e r s o n a l .
72 READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR... 73

AUTORIZACIÓN POSTANULACIÓN Y SEGUIMIENTO. A veces, los e m p l e a - VERIFICACIÓN DE LAS SUMAS DE DINERO ENTREGADAS. Se d e b e e n s e -
dos necesitan legítimamente anular toda o parte de u n a tran- ñ a r al p e r s o n a l de la oficina de caja a c o n t a r d i n e r o de f o r m a
s a c c i ó n . E s t a actividad d e b e ser c o m p r o b a d a por u n d i r e c t o r a d e c u a d a . Utilizando u n a c a l c u l a d o r a q u e n o p o s e a u n a tecla
lo a n t e s posible, p a r a ver si l a s c o m p r a s fueron r e e n t r a d a s p a r a a ñ a d i r m á s s u m a n d o s , los d e p ó s i t o s d e b e n s e r c o n t a d o s
c o r r e c t a m e n t e . Si u n cliente d e c i d e n o c o m p r a r u n a r t í c u l o u n a s o l a vez y t o t a l i z a d o s por c o n c e p t o s . E s t a i n f o r m a c i ó n
s e l e c c i o n a d o c u a n d o y a e s t á en el control de salida, averigüe d e b e s e r e n t r a d a e n la c i n t a de la m á q u i n a de s u m a r j u n t o
d ó n d e lo a l m a c e n ó el e m p l e a d o . T a m b i é n revise l a s p o s t a n u - c o n la fecha. El e n c a r g a d o d e b e r e c o n t a r el d e p ó s i t o d e la
l a c i o n e s p a r a ver l a s t e n d e n c i a s , así c o m o las r a z o n e s q u e m i s m a m a n e r a y c o m p a r a r el total c o n el total p r e v i a m e n t e
e x p l i q u e n l a s a n u l a c i o n e s o los n ú m e r o s d e los e m p l e a d o s d o c u m e n t a d o e n la c i n t a . Si los t o t a l e s s o n los m i s m o s , el
q u e llevan l a s c u e n t a s . e m p l e a d o d e b e p o n e r s u s iniciales y la fecha e n la c i n t a . Un
directivo d e b e e n t o n c e s r e p e t i r e s t e p r o c e s o y g r a p a r e s t a s
AUTORIZACIONES DE REEMBOLSO Y SEGUIMIENTO. LOS clientes d e b e n c i n t a s a u n a c o p i a del recibo de la s u m a e n t r e g a d a , y c o n s e r -
p r o p o r c i o n a r s u n o m b r e , dirección y n ú m e r o de teléfono, así v a r l a s a efectos de r e g i s t r o y a r c h i v o .
como t a m b i é n firmar u n recibo de r e e m b o l s o p a r a recibir el
dinero en efectivo reintegrado. P u e d e n utilizarse p a r a este p r o - "COMPRADORES" QUE VERIFIQUEN SI SE COMETEN IRREGULARIDADES
pósito formularios m u l t i p a r t e , q u e s e a n emitidos con n u m e - {test-shoppers) Y SISTEMAS DE TRANSPORTE SELLADO. D e b e n utili-
ración y r e g i s t r a d o s . U n a copia d e b e ser e n t r e g a d a al cliente; z a r s e " v i s i t a n t e s " p a r a verificar c ó m o se realizan l a s o p e r a c i o -
o t r a copia se d e b e q u e d a r con el p r o d u c t o devuelto, y la t e r c e r a n e s c o n d i n e r o en la caja r e g i s t r a d o r a y o t r a s t r a n s a c c i o n e s ,
copia d e b e ser e n v i a d a a la oficina de caja. C u a n d o el p r o d u c t o m i e n t r a s , t a m b i é n a l e a t o r i a m e n t e , se o b s e r v a la i n t e g r i d a d
s e a r e t o r n a d o a la p l a n t a d e v e n t a s , el e m p l e a d o q u e devuelve [de los e m p l e a d o s ] e n el m o m e n t o de t o m a r , envolver, m a n d a r
el artículo d e b e firmar debajo de la firma del e m p l e a d o emisor. y recibir el p r o d u c t o . El p r o c e s o de sellar los c a m i o n e s d e b e
Si la t r a n s a c c i ó n e s t á por e n c i m a de u n a s u m a p r e d e t e r m i n a - ser u t i l i z a d o e n t o d o s los t r a n s p o r t e s , así c o m o el envío e n
da, u n directivo d e b e a u t o r i z a r p e r s o n a l m e n t e la t r a n s a c c i ó n . p a q u e t e s cerrados que contengan aquellos productos con u n
h i s t o r i a l elevado de p é r d i d a s .
REVISIÓN DE LOS DESCUADRES DEL DINERO EN METÁLICO. T o d o s los
d e s c u a d r e s p o r exceso o p o r defecto t i e n e n q u e notificarse de
8.3. Auditorías del proceso
f o r m a q u e se p u e d a d e t e r m i n a r d e d ó n d e p r o v i e n e la diferen-
cia. Si n o h a y p a t r o n e s a s i m p l e vista, h a h a b i d o u n desfalco D e b e n p r a c t i c a r s e a u d i t o r í a s de los p r o c e s o s de m a n e j o de
c o m e t i d o p o r a l g u i e n c e r c a n o , y u n director o e n c a r g a d o c o n dinero e n efectivo y de p r o d u c t o s de v e n t a al público p a r a de-
a c c e s o a t o d o s los r e g i s t r o s p o d r í a ser r e s p o n s a b l e . t e r m i n a r si los c o n t r o l e s a d e c u a d o s e s t á n establecidos y se
siguen, y p a r a d e t e r m i n a r si, y d ó n d e , existen p r o b l e m a s . Las
REVISIÓN DE LAS DIFERENCIAS DE PRECIO. Un s i s t e m a de revisión a u d i t o r í a s d e b e n ser p r a c t i c a d a s a l e a t o r i a m e n t e , d e s p u é s de
a u t o m á t i c a del precio p u e d e s u p o n e r u n a m e j o r a s u s t a n c i a l q u e el directivo q u e s u p e r v i s e el p r o c e s o sea informado «so-
en c a d a o p e r a c i ó n . Como a l t e r n a t i v a , se r e c o m i e n d a u n sis- b r e q u é p r o c e s o s y m a t e r i a l e s v a n a ser c o m p r o b a d o s y cómo
t e m a m a n u a l o a u t o m á t i c o q u e revise l a s t r a n s a c c i o n e s por s e r á n i n s p e c c i o n a d o s . Los directivos d e b e r í a n t a m b i é n saber,
debajo del precio de c o m p r a . Un claro p a t r ó n de oscilaciones a n t e s de q u e comience, por q u é e s n e c e s a r i a la a u d i t o r í a . De
a r r i b a y abajo en los precios r e g i s t r a d o s p u e d e i n d i c a r q u e se forma ideal, las a u d i t o r í a s d e b e r á n c o m p r o b a r t o d o s los pro-
h a o p e r a d o i n t e n c i o n a l m e n t e p o r debajo del precio r e g i s t r a d o cesos de protección de b i e n e s y p r o d u c t o s , d e s d e las e n t r a d a s
o que ha habido u n a manipulación. al establecimiento comercial, p a s a n d o por los p u n t o s de venta,
74 READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR... 75

hasta las zonas de almacenaje, salidas, espacios donde se ma- 9.2. Fraudes mediante tarjetas de descuento y fidelización del
neja con dinero en efectivo, taquillas de los empleados, y todos cliente
aquellos lugares donde puedan producirse irregularidades. Los negocios al por menor, con frecuencia, u s a n tarjetas
para la fidelización de clientes y lugares de promoción en In-
9. FRAUDES EN ESTABLECIMIENTOS COMERCIALES DE VENTA AL PÚBLICO ternet para mantener a s u s clientes pendientes de s u s tien-
das (active customers). Los vales de descuento y los cupones-
Los negocios al por menor también son frecuentes vícti-
regalo generan también clientes bien predispuestos [goodwill
mas del fraude del empleado. En el Anexo D se muestran
customers) y proporcionan incentivos para que los consumi-
once modos de contrarrestar los problemas de fraude en los
dores gasten m á s tiempo y dinero en s u s tiendas o en su
establecimientos comerciales de venta al público. Además,
página web. Sin embargo, estas tácticas de marketing pueden
los siguientes tipos de fraude en tales establecimientos re-
proporcionar oportunidades para el fraude del empleado o de
quieren atención extraordinaria y soluciones únicas.
éste en connivencia con otros. Esas oportunidades pueden
ser controladas mediante el registro y la revisión de la impre-
9.1. Fraudes mediante tarjetas de crédito, débito y tarjetas de
sión y emisión de tarjetas, cupones y códigos especiales.
regalo
El uso de tarjetas de regalo continúa creciendo, y propor- 9.3. Fraude en el reembolso
ciona a los propietarios de establecimientos de venta al por
menor u n importante aumento en las ventas y u n instrumento En u n entorno como el actual, en el que se presta un servi-
para la promoción de su marca. Sin embargo, los empleados cio al cliente "libre de inconvenientes", los propietarios de esta-
pueden sacar ventaja de este método de pago actuando solos o blecimientos de venta al por menor son esencialmente vulne-
en confabulación con otros. Pueden: I) intentar sustraer tarje- rables al fraude en los reembolsos. Los consumidores esperan
tas activadas que se han dejado en desuso o se han extravia- poder cambiar o devolver el producto con facilidad, pero los
do; II) comprar tarjetas con tarjetas sustraídas o falsificadas; empleados corruptos pueden sacar ventaja fácilmente de las
III) usar aleatoriamente distintas combinaciones de números políticas laxas de reembolso. El reto es mantener felices a los
cuando hacen compras con u n a tarjeta de regalo, o IV) clonar clientes honrados y, al mismo tiempo, prevenir el fraude.
o falsificar tarjetas. Para descubrir el posible fraude, los es- El fraude en el reembolso puede suceder de numerosas
tablecimientos deben detectar por patrones a los usuarios de formas. Por ejemplo, supongamos que u n o s empleados de-
tarjeta, revisar reclamaciones de los clientes y utilizar símbo- ciden que necesitan dinero en efectivo de forma inmediata y
los antifalsificación en sus tarjetas. Deben tenerse en cuenta no quieren tomarlo de la caja directamente (till-tap)* o anu-
también las compras con tarjeta de crédito de productos de lar u n a transacción. Utilizando u n formulario de reembolso o
valor considerable mediante el uso de tarjetas de regalo. mediante el sistema de acudir al punto de venta, y u n nom-
El fraude con tarjetas de crédito adopta muchas formas. Los
empleados pueden ocuparse en actos delictivos como abonar en
la tarjeta de un amigo fondos de mercancía devuelta, abrir las
cuentas de las tarjetas de crédito de la compañía a gente ficticia, * N. del T.: La expresión till-tap viene descrita en www.justice.gov/
o hacer sus propios cargos a número de tarjeta de un cliente. marshals/process/execution-writ.htm del siguiente modo: "A till tap
Los propietarios de establecimientos de venta al por menor pue- consists of the direct seizure of money from the cash register of a par-
den reducir los intentos de fraude utilizando informes de cargos ticular business by the U.S. Marshal pursuant to a writ of execution.
de excepción, juntamente con chips y pins únicos. The propriety of executing a till tap depends on applicable state law".
76 READ HAYES
ESTRATEGIAS PARA DETECTAR Y PREVENIR... 77
bre y u n a dirección falsos, los empleados pueden completar
servirse empleados deshonestos para realizar u n a sustracción.
la información para la devolución. Simplemente anotan la
Los tres métodos más comunes para robar a través de los pla-
suma de dinero en efectivo que desean como reembolso, fir-
nes layaway implican anular el primer pago, cancelar la tran-
man y fechan la hoja, y entonces lo sustituyen por dinero en
sacción, y falsificar u n pago en depósito. Para prevenir que los
metálico, o lo abonan en sus cuentas o en la tarjeta de crédito
empleados se involucren en estas tácticas, debe ser requerida
de u n cómplice.
u n a autorización del directivo para así prevenir cancelaciones
Algunas contramedidas del fraude incluyen numerar las
fraudulentas o anulaciones de pago. De manera similar, un
hojas de reembolso e ir arrancando u n a a u n a a medida que
directivo debe autorizar todas las transacciones de depósitos.
se necesite. Como precaución añadida, u n director debe siem-
pre autorizar los reembolsos mayores de 100 dólares. El mar-
9.5. Apropiaciones indebidas y otros fraudes
cado electrónico de productos con herramientas de rastreo de
Internet o los servicios de listado de reembolsos proporcionan La expresión "apropiarse indebidamente" {embezzle) se re-
aviso y señalan los patrones de reembolso fraudulento. fiere a sustraer dinero de la compañía por alguien que está
Se debe pedir a los clientes firmar u n a hoja de reembolso, en u n puesto de confianza. La apropiación indebida en esta-
que también tiene que ser firmada por el empleado que la blecimientos comerciales puede ocurrir a cualquier nivel de
emita y por el empleado que devuelve la mercancía al piso la organización. El hurto de la caja registradora es u n a forma
de ventas. Los directores deben, aleatoriamente, llamar a los de apropiación indebida; otras incluyen demorar la entrega
clientes que devolvieron mercancía y preguntarles si la tran- de ingresos al banco, la rueda de cheques, el solapamiento
sacción fue manejada a su satisfacción. Esta acción no es en los pagos, el fraude de nóminas, fraudes en las cuentas de
viajes y gastos, así como también sobornos y confabulación
solamente u n a estrategia positiva de servicio al cliente, sino
con los proveedores.
que, también, puede descubrir u n empleado deshonesto si el
"cliente" reclama que n u n c a ha estado en la tienda.
Por otra parte, los directivos deben siempre transmitir los DEMORAR LA ENTREGA DE DEPÓSITOS AL BANCO. Este tipo de delito
comentarios positivos del cliente a los empleados de la tienda, no es particularmente común. La demora en el ingreso del
preferiblemente en encuentros de grupo. Estos comentarios dinero al banco ocurre principalmente en tiendas donde los
no solamente reconocen al empleado que es amable, sino que empleados confeccionan los recibos de ventas diarias para
también refuerzan el mensaje al personal de que la dirección los ingresos al banco. En este tipo de apropiaciones, el em-
pleado sustrae todo o parte del ingreso diario, compensando
comprueba las devoluciones y los reembolsos.
el efectivo sustraído con dinero de los futuros ingresos. Puede
ser prevenido fácilmente haciendo que u n empleado diferen-
9.4. Fraude en las fracciones anticipadas /Layaway Fraudj* te, sobre bases rotatorias, verifique los ingresos de cada día.
Muchas tiendas ofrecen planes de compra mediante el pago
de u n a cantidad en depósito para asegurarse la compra poste- RUEDA DE CHEQUES. En este tipo de fraude, los empleados
rior del producto; éste es otro servicio al cliente del que pueden autorizados a librar cheques o a hacer ingresos en dos o m á s
cuentas bancarias pueden intentar hacer "volar" o flotar fon-
dos entre u n a cuenta legítima y otra abierta por el empleado
o u n cómplice. Una vez que el cheque de la compañía es de-
* N. del T.: Según el Oxford Dictionary, Layaway: noun (also layaway
positado en la cuenta fraudulenta, el empleado retira fondos
plan). A system of paying a deposit to secure an ítem for later purchase.
en efectivo por la misma cuantía. Antes de que el cheque
78 READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR... 79
original sea compensado en la cuenta de la compra, el em- presentan para su reingreso. Para evitar el fraude, las compa-
pleado ingresa u n cheque de su cuenta en el de la compañía ñías deben utilizar y publicitar políticas firmes en relación con
para cubrir la cuenta original. Este ciclo continúa hasta que los gastos que son legítimos. De esta manera, algunas personas
se rompe la estratagema, cuando, o bien la compañía, o bien encargadas de supervisar adecuadamente deben verificar y au-
uno de los bancos rechaza reconocer la validez de los che- torizar todas las notas de gasto presentadas.
ques. Esta actividad ilegal puede desbaratarse haciendo que
dos supervisores estampen su firma en los cheques, y tam-
10. OTROS TIPOS DE ABUSOS EN LAS EMPRESAS
bién cotejando las cuentas al menos mensualmente.
Otra categoría de apropiaciones indebidas internas inclu-
ENCUBRIMIENTO {lapping). En las estratagemas de encubri- ye muchos tipos de fraude que pueden ocurrir a todos los
miento, los empleados deshonestos se quedan u n a parte de niveles y en cada departamento de u n a compañía. Un mé-
los pagos hechos en las cuentas de la empresa. Este método es todo significativo de apropiaciones del empleado consiste en
similar al de demorar los ingresos al banco, porque se desvían la presentación de reclamaciones falsas por parte de los tra-
fracciones de otros pagos para cubrir lo que falta; los docu- bajadores, por ejemplo. Esta práctica quizá sustituya ahora
mentos y el estado de las cuentas son alterados por el emplea- las reclamaciones por desempleo como u n a deseable fuente
do. Este tipo de delito puede continuar sin detectarse durante de ingresos. La dirección debe investigar todas las reclama-
años. Para evitar este tipo de apropiaciones, u n directivo debe- ciones de indemnización de trabajadores para determinar si
ría verificar y aprobar todos los ingresos bancarios. está ocurriendo u n abuso.
Una variedad de individuos, tales como grupos de traba-
FRAUDES EN NÓMINAS Y FALSOS PROVEEDORES o FRAUDES EN CHEQUES
jadores sin supervisión, trabajadores despedidos y personal
PAGADEROS. El fraude de nóminas ocurre a menudo cuando u n
descontento, pueden infligir daños a u n negocio, bajo la for-
empleado con acceso y autorización para añadir empleados
ma de vandalismo o sabotaje. El proceso de distribución de
al pago de nóminas, añade a los listados empleados ficticios o
bienes en la compañía y la paralización del trabajo pueden
proveedores. Así, se emiten cheques pagaderos o al empleado
llevar a este tipo de riesgos. A fin de evitar estas situaciones,
deshonesto o a u n cómplice. Para evitar este tipo de fraudes,
los supervisores deben mantener abiertas las líneas de comu-
los propietarios de establecimientos de venta al por menor
nicación para determinar si existe u n problema relativo al cli-
deben dividir las funciones relativas a las nóminas entre tres
ma de motivación en la empresa {moralé). Deberían también
personas como mínimo, que preparen, verifiquen y distribu-
obtener información con anterioridad a su marcha, sobre
yan las nóminas. Los listados de nóminas de empleados y
aquellos empleados que van a ser despedidos o apartados,
proveedores deben ser aprobados por u n directivo, y enton-
para informarles de las políticas de la empresa y denegarles
ces auditadas y puestas al día cuatrimestralmente.
el acceso a áreas sensibles de la propiedad de la compañía.
Toda empresa es vulnerable a las apropiaciones indebidas
FRAUDE EN LAS CUENTAS DE VIAJES Y GASTOS. Los empleados reali-
por parte de los grupos de limpieza. Así pues, es esencial su-
zan cada vez más viajes por motivos de trabajo, lo cual se tradu-
pervisar al personal de limpieza propio y al subcontratado. Es
ce en que los informes de gastos y las cuentas se han convertido
necesario efectuar comprobaciones aleatorias de cajas de he-
en primeros objetivos para el fraude. Lo habitual es que los em-
rramientas, cubos con material para encerar, bolsas de aspi-
pleados incluyan u n a lista de gastos personales, como comidas
radores y basuras, para estar seguro de que los trabajadores
y llamadas de teléfono, en sus notas de gasto, las cuales se
de la limpieza no han participado en conductas desviadas.
80 READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR... 81

La sustracción de suministros y equipamiento de la com- 10.2. La sustracción de tiempo /time theftj


pañía es también u n a forma de apropiación indebida. Las La sustracción de tiempo es otra modalidad entre diferen-
herramientas, los equipos de oficina y los suministros va- tes formas de fraude que pueden darse en la empresa. El
rios, desaparecen de los establecimientos en u n porcentaje hurto de tiempo ocurre cuando u n empleado ficha al entraren
alarmante. Este tipo de hurto puede ocurrir esporádicamente lugar de otro empleado que llega tarde o está ausente, o del
o de forma organizada. Todos los empleados tienen que ser que alega estar enfermo para disfrutar de u n día de descanso
conscientes de la política de la empresa con relación a "hacer retribuido, se va antes de hora, se toma largos descansos, o
uso" o "tomar prestados" bienes de la compañía para fines utiliza el tiempo de trabajo para ocuparse de u n negocio pro-
personales. La dirección debe inventariar y marcar de forma pio ajeno a la empresa. Las prácticas positivas de liderazgo
permanente los objetos de valor y asegurar las áreas sensi- por parte de todos los supervisores, incluyendo b u e n a disci-
bles para mantener bajo control este tipo de pérdidas. plina, comunicación en u n a y otra dirección, y u n clima de
Otros abusos a los que se enfrentan actualmente las em- motivación positivo, ayudan a controlar el abuso de tiempo.
presas incluyen conductas no éticas, hurto de tiempo, con- Los propietarios de establecimientos de venta al p o r m e -
sumo abusivo de sustancias y comprometer información de nor h a n utilizado varios métodos para contrarrestar este po-
la compañía. sible fraude. En u n esfuerzo por hacer que el empleado se
sienta parte significativa de su compañía, muchos ofrecen al
10.1. Conductas no éticas empleado descuentos sobre los productos de venta al públi-
co. Estos programas pueden ayudar a elevar la motivación
La ética en los negocios está siendo de forma creciente
del empleado y contribuir al sentimiento de pertenencia a
objeto de vigilancia, en tanto que las empresas y entidades
u n equipo. Los descuentos al empleado pueden promediar
más conocidas del ámbito público y privado se enfrentan a
alrededor del 10% en los productos de bajo margen, y del
imputaciones penales. En cualquier empresa, la mayoría de
20% en otros. Sin embargo, para evitar fraudes, cualquier
los empleados clave están en posición de aceptar propinas o política de descuentos debe constar por escrito y ser super-
sobornos de u n proveedor de productos o servicios. Compra- visada por los directivos.
dores de mercancías, agentes comerciales, agentes de com-
pra, gestores del tráfico de envíos, agentes propios, personal 10.3. Consumo abusivo de sustancias
en tiendas de nueva apertura o en centros de distribución y
los supervisores propios de los establecimientos, son sola- En la sociedad actual, el abuso del alcohol y drogas cons-
mente algunos de los individuos en posiciones para recomen- tituye u n a amenaza muy significativa para la seguridad y
dar o autorizar acuerdos con quienes ofertan s u s productos o protección de cualquier organización. Los empleados adictos
servicios desde el exterior. Las organizaciones pueden reducir a la droga o al alcohol pueden incrementar el número de ac-
su vulnerabilidad respecto de este tipo de delitos mediante la cidentes y hurtos en el lugar de trabajo. Los empleadores
observancia de algunos aspectos de las 13 acciones que se deben recabar la información necesaria de los candidatos a
u n puesto en la compañía para no permitir la entrada en
muestran en el Apéndice E \
plantilla a individuos con adicciones no tratadas o tenden-
cias delictivas. Las compañías pueden enfrentarse con serias
responsabilidades si empleados drogodependientes no reci-
Puede consultarse en www.asisonline.org/documents/download ben tratamiento. De ello pueden resultar pérdidas severas,
CRISP.xml?document=foundation/dishonesty.pdf. daños, o también la muerte de alguien.
82 READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR... 83
Algunos negocios sitúan, incluso, agentes encubiertos en 4) Los documentos sensibles deben ser almacenados se-
su actividad interna para determinar el origen del consumo paradamente én espacios para los que se tome precauciones
abusivo de sustancias relacionadas con el incremento de especiales de seguridad.
sustracciones. 5) El acceso a áreas sensibles, dentro de los edificios e
Los supervisores deben estar bien formados para detectar instalaciones, debe ser controlado para distinguir entre dis-
empleados problemáticos y dar parte al Programa de Asisten- tintas clases de empleados en relación con su capacidad para
cia al Empleado (EAP), que h a demostrado ser extremada- manejar cierta información o para ciertas operaciones.
mente efectivo según expertos del ámbito público y privado. 6) Los empleados y proveedores deben ser instruidos para
no desvelar a otros empleados la información a ellos con-
10.4. Proteger la información de la empresa fiada, a menos que tales empleados presenten u n a legítima
Todas las actividades empresariales poseen información razón de necesidad.
que es propiedad de la empresa {proprietary information) o in-
formación sensible. En ella se pueden incluir los objetivos o 11. INVESTIGACIONES SOBRE HURTOS DE LOS TRABAJADORES
lugares de expansión corporativa, cifras de venta y listados
de clientes. Toda información propiedad de la empresa pue- La dirección puede descubrir la sustracción o malversa-
ción del empleado de varias maneras, tales como realizando
de ser confidencial, pero no toda información confidencial es
auditorías por sorpresa y consiguiendo información suminis-
necesariamente propiedad de la empresa. Archivos relativos
trada por u n cómplice o testigo. Una tercera e importante es-
al personal y a la formación son confidenciales, pero no son
trategia es conducir investigaciones de seguimiento sobre las
considerados propiedad de la empresa. Las empresas deben
faltas en las asistencias, los problemas de márgenes de bene-
asegurarse de que la información confidencial sea cuidadosa-
ficio, variaciones en los precios, problemas con los descuen-
mente guardada.
tos, patrones de tarjetas de regalo y de crédito, discrepancias
Los secretos comerciales de u n a compañía pueden estar
en el dinero en metálico, y transacciones de alto riesgo como
sujetos a u n a mayor protección (de acuerdo con la legislación
reembolsos y anulaciones.
federal) si la empresa puede demostrar que pone el esfuerzo
razonable para mantener el secreto, como en el caso de tipos de El personal de prevención de pérdidas debe investigar con
documentos específicos clasificados como confidenciales, noti- determinación todas las acusaciones e indicaciones sobre las
ficando a los empleados de las acciones que se tomarán con- actividades de sustracción. El investigador debe ser u n a tercera
tra las violaciones en la confidencialidad. Un empleado puede parte neutral, que se aproxime a las investigaciones con u n a
poner en peligro seriamente a la compañía si divulga secretos mente abierta. Los investigadores deben trabajar estrechamen-
comerciales, sea intencionadamente, sea accidentalmente. te con sus colegas de recursos humanos, con el personal, y con
Un plan básico de seguridad respecto de la información de quienes hayan intervenido en las operaciones. La cooperación
la empresa debe incluir los siguientes pasos: resultante y el bagaje interdisciplinar beneficiarán tanto a la
1) Los que no son trabajadores deberían tener restringido el investigación como a futuros esfuerzos de disuasión.
acceso a las áreas que contienen información confidencial. Los objetivos de cualquier investigación consisten en con-
2) Hay que colocar señalización de alarma e instrucciones para firmar o rechazar la acusación; descubrir la magnitud de
alertar a los empleados acerca de objetos o lugares sensibles. cualquier daño o pérdida, así como el grado de implicación
3) Los empleados y visitantes deben ser informados de que del empleado; recuperar los bienes que hayan desaparecido;
cierta información es confidencial. determinar las circunstancias que inicialmente condujeron
READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR... 85
84
al i n c i d e n t e a los efectos de los esfuerzos f u t u r o s e n p r e v e n - b u e n a l a b o r u t i l i z a n d o i n v e s t i g a c i o n e s de l a b o r a t o r i o y r e a -
ción; y p r o p o r c i o n a r p r u e b a s p a r a i m p o n e r s a n c i o n e s . l i z a d a s por e s t u d i a n t e s o a n á l i s i s de c a m p o (Cárter et ai,
La r u t i n a h a b i t u a l e n la investigación c o n s i s t e , e n p r i m e r 1 9 8 8 ; M a s u d a , 1 9 9 2 ; M i s h r a a n d P r a s a d , 2 0 0 6 ) . Pero s e n e -
lugar, en r e u n i r m a t e r i a l p r o b a t o r i o de los a c t o s d e s v i a d o s c e s i t a u n a investigación m á s r i g u r o s a s o b r e e s t r a t e g i a s con-
m e d i a n t e la revisión de d o c u m e n t a c i ó n y d a t o s o b t e n i d o s a t r a los h u r t o s y a p r o p i a c i o n e s i n d e b i d a s r e l a c i o n a d a s con los
t r a v é s de s i s t e m a s de vigilancia. Lo s i g u i e n t e e s q u e el in- t r a b a j a d o r e s p a r a d e t e r m i n a r l a eficacia y la eficiencia en
t é r m i n o s de c o s t e d e t a l e s m é t o d o s , como los i n f o r m e s prela-
vestigador d e b e : I) c r e a r u n a h i p ó t e s i s a c e r c a de lo o c u r r i d o
b o r a l e s , la c u l t u r a de la h o n r a d e z y los p r o c e s o s d e control.
y de c ó m o s u c e d i ó ; II) g e n e r a r u n listado de s o s p e c h o s o s ;
III) e s t r e c h a r el cerco o r e d u c i r el listado de s o s p e c h o s o s ; y Los i n v e s t i g a d o r e s h a n h a l l a d o q u e l a s s i g u i e n t e s a c c i o n e s
IV) llevar a c a b o l a s e n t r e v i s t a s p r e l i m i n a r e s . U n a vez q u e son l a s m á s p r o m e t e d o r a s : I) realizar u n a labor de investiga-
la fuente de la s u s t r a c c i ó n s e a d e s c u b i e r t a , el i n v e s t i g a d o r ción s o b r e los c a n d i d a t o s a u n p u e s t o de trabajo (screening
d e b e d e t e r m i n a r si se h a r e u n i d o suficiente m a t e r i a l p r o b a - applicants for employment); II) m a n t e n e r u n a m b i e n t e positivo
torio p a r a e m p r e n d e r a c c i o n e s legales (tales c o m o el c o r r e s - y de h o n r a d e z e n el l u g a r d e trabajo; III) e s t a b l e c e r c o n t r o l e s ;
p o n d i e n t e d e s p i d o , a c c i o n e s p e n a l e s o civiles). A la i n v e r s a , IV) e m p r e n d e r a c c i o n e s c o n s t a n t e s y p r o p o r c i o n a d a s , p e r o
la falta de p r u e b a s p u e d e significar q u e la investigación s e a s e v e r a s , c o n t r a los t r a n s g r e s o r e s .
suspendida o retirada. Sin e m b a r g o , se n e c e s i t a investigar c o n m a y o r profundi-
Las i n v e s t i g a c i o n e s d e b e n ser m a n e j a d a s c o n profesiona- d a d p a r a f u n d a m e n t a r la teoría de q u e la c o m b i n a c i ó n d e a c -
lidad y confidencialidad, o la c o m p a ñ í a p u e d e e n f r e n t a r s e a c i o n e s ofrece la mejor o p o r t u n i d a d p a r a limitar la f r e c u e n c i a
y s e v e r i d a d de los i n e v i t a b l e s p r o b l e m a s q u e s u r g e n con los
s e r i a s r e s p o n s a b i l i d a d e s . Se d e b e r e s p e t a r la p r e s u n c i ó n de
empleados.
inocencia, h a s t a q u e se d e m u e s t r e lo c o n t r a r i o , r e s p e c t o de
t o d o s los e m p l e a d o s i m p l i c a d o s . U n a investigación c u i d a d o - T e n i e n d o en m e n t e objetivos de c o l a b o r a c i ó n , t a n t o e m -
s a t e n d r í a q u e llevarse a c a b o en u n e n t o r n o q u e s u b r a y e la pleadores como investigadores pueden trabajar j u n t o s p a r a
d i g n i d a d y los d e r e c h o s del e m p l e a d o . crear u n lugar de trabajo sano y productivo.
S o l a m e n t e d e b e n ser i n v e s t i g a d a s las violaciones de la lega-
lidad o de las políticas de la e m p r e s a , q u e r i e n d o con ello sig- 1 3 . BIBLIOGRAFÍA
nificarse q u e ciertas actividades, como organizar u n sindicato,
A.JZEN,I. (1991), "The theory of planned behavior", Organizational
no son p r o p i a m e n t e u n a razón p a r a iniciar investigaciones.
Behauior and Human Decisión Processes, 50, 179-211.

12. NECESIDAD DE FUTURAS INVESTIGACIONES

La l i t e r a t u r a s o b r e los a c t o s d e s v i a d o s en el l u g a r de t r a b a -
jo q u e se cita en el p r e s e n t e informe, p r o p o r c i o n a u n a orien-
' En el listado bibliográfico al final del capítulo sólo se incluyen las
tación r e s p e c t o de los factores c a u s a l e s r e l a c i o n a d o s con las obras expresamente citadas por el autor. Sin embargo, en el texto ori-
c a r a c t e r í s t i c a s p e r s o n a l e s y s i t u a c i o n a l e s q u e p u e d e n llevar ginal se enumera, de forma adicional, un listado más amplio de biblio-
al e m p r e s a r i o a t e n e r p r o b l e m a s . grafía en la materia, que puede consultarse en www.asisonline.org/do-
J u n t o a ello, l a s f u t u r a s i n v e s t i g a c i o n e s d e b e n e v a l u a r q u é cuments/do\vnloadCRISP.xml?document=foundation/dishonesty.pdf ,
m é t o d o s de p r e v e n c i ó n se d e b e n aplicar e s p e c í f i c a m e n t e en En esa misma dirección se pueden consultar los anexos y apéndices
citados a lo largo del texto.
el l u g a r de trabajo. G r e e n b e r g (2004) y o t r o s h a n h e c h o u n a
86 READ HAYES ESTRATEGIAS PARA DETECTAR Y PREVENIR... 87
APPELBAUM, S. H.; COTTIN, J.; PARE, R., and Shapiro, B.T. (2006), HOLUNGER, R. C., and CLARK, J . P. (1982), "Formal and informal social
"Employee theft: From behavioral causation and prevention controls of employee deviance", The Sociological Quarterly, 23(3),
to managerial detection and remedies", Journal of American 333-343.
Academy of Business, 9, 2, 175-182. HOLUNGER, R. C , and Clark, J. P. (1983a), "Deterrence in the work-
BOLÍN, A., and HEATHERLY, L. (2001), "Predictors of employee devian- place: Perceived certainty, perceived severity, and employee
ce: The relationship between bad attitudes and bad behavior", theft", Social Forces, 62, 398-418.
Journal of Business and Psychology, 15, 405-418. HOLUNGER, R. C , and Clark, J. P. (1983b), Theft by employees,
CÁRTER, N.; HOLMSTROM, A.; SIMPANEN, M., and MELIN, L. (1988), "Theft Lexington, MA: Lexington Books.
Reduction in a Grocery Store through Product Identification and LITZKY, B. E.; EDDLESTON, K. A., and KIDDER, D. L. (2006), "The good,
Graphing of Lossés for Employees", Journal of Applied Behavior the bad, and the misguided: How managers inadvertently en-
Analysis, 21(4), 385-389. courage deviant behaviors", Academy of Management Perspec-
COFFIN, B. (2003, August), "Breaking the silence on white collar tives, 20, 91-103.
crime", Risk Management, 40.
MARTINKO, M. J.; Gundlach, M.J., and Douglas, S.C. (2002); "Toward
DILCUERT, S.; ONES, D. S.; DAVIS, R. D., and ROSTOW, C. D. (2007), "Cog-
an integrated theory of counterproductive workplace behavior
nitive ability predicts objectively measured counterproductive
theory: A causal reasoning perspective", International Journal of
work behaviors", Journal of Applied Psychology, 92(3), 616-627.
Selection and Assessment, 10(1/2), 36-50.
DUNN, J., and Schweitzer, M. E. (2005), "Why good employees make
MASUDA, B. (1992), "Displacement and diffusion of benefits and the
unethical decisions: The role of reward systems, organizational
reduction of inventory losses in a retail environment", Security
culture, and managerial oversight", in KIDWELL Jr., R. E., & MARTIN,
C. L., (eds.), Managing organizational deviance (pp. 39-68), Journal, 3, 131-136.
Thousand Oaks, CA: SAGE Publications. MCGURN, J . (1988, March 7), "Spotting the thieves who work among

GREENBERG, J. (1990), "Employee theft a s a reaction to underpay-


us", Wall Street Journal, A16.
ment inequity: The hidden cost of pay cuts", Journal of Applied MIETHE, T.D. (1999), Whistleblowing at work: Tough choices in expos-
Psychology, 75, 561-568. ingfraud, waste, and abuse on thejob, Boulder, CO: Westview.
GREENBERG, J. (2002b), "Who stole the money, and when? Individual MIKULAY, S.; NEUMAN, G., and FINKELSTEIN, L. (2001), "Counterproduc-
and situational determinants of employee theft", Organizational tive workplace behaviors", Genetic, Social, and General Psycholo-
Behavior and Human Decisión Processes, 89, 985-1003. gy Monographs, 127, 279-300.
GREENBERG, L., and BARLING, J . (1996), "Employee theft", Journal of MISHRA, B. K., a n d Prasad, A. (2006), "Minimizing retail shrinkage
Organizational Behavior, 46-64. due to employee theft", International Journal of Retail and Distri-
HARPER, D. (1990), "Spotlight abuse- save profits", Industrial Distri- bution Management, 34(11), 817-832.
bution, 79, 47-51. MURPHY, K. R. (1993), Honesty in the workplace, Pacific Grove, CA:
HAYES, R. (1993), Employee theft control, Orlando: Prevention Press. Brooks Colé.
HAYES, R. (1997), "Retail crime control: A new operational strategy", NARVAN, F. (1997), "Twelve steps to building a best-practices ethics
Security Journal, 8, 225-232. program", Workforce, 76, 117-122.
HAYES, R. (2007), Retail security and loss prevention (2nd ed.), Lon- ONKS, D. S.; Viswesvaran, C , and Schmidt, F. L. (1993), "Compre-
don: Palgrave Macmillan. hensive meta-analysis of integrity test validities: Findings and
HENLE, C.A. (2005), "Predicting workplace deviance from the interac- ,implications for personnel selection and theories of job perform-
tion between organizational justice and personality", Journal of ance", Joumal of Applied Psychology, 78, 679-703.
Managerial Issues, 17(2), 247-263. ROBINSON, S.L., and O'LEARY-KELLY, A.M. (1998), "Monkey see, mon-
HOLUNGER, R. C., and ADAMS, A. (2007), National Retail Security Sur- key do: The influence of work groups on antisocial behavior",
vey, Gainesville, FL: University of Florida. Academy of Management Behavior, 41(6), 658-672.
88 READ HAYES

SCICCHITANO, M.; JOHNS, T.; HAYES, R., a n d Blackwood, R. (2004), "Peer


reporting to control employee trien", Security Journal, 17(2), 7 - 1 9 .
TERRIS, W., a n d JONES, J . (1980), " A t t i t u d i n a l a n d p e r s o n a l i t y c o r r e -
l a t e s of theft a m o n g s u p e r m a r k e t e m p l o y e e s " , Journal of Security
Administration, 3(2), 6 5 - 7 8 .
TOMLINSON, E. C , a n d GREENBERG, J . (2005), " D i s c o u r a g i n g e m p l o y e e
theft by m a n a g i n g social n o r m s p r o m o t i n g o r g a n i z a t i o n a l j u s -
tice", in KIDWELL J r . , R. E., & MARTIN, C. L., (eds.), Managing or- PREVENCIÓN DEL DELITO EN LA EMPRESA:
ganizational deviance (pp. 2 1 1 - 2 3 6 ) . T h o u s a n d O a k s , CA: SAGE
LÍMITES ÉTICO-JURÍDICOS EN LA IMPLEMENTACIÓN
Publications.
DE SISTEMAS DE VIDEOVIGILANCIA
VARDI, Y., a n d WEITZ, E. (2004), Misbehavior in organizations: Theory,
research, and management, Mahwah, NJ: Erlbaum. JOSÉ R. AGUSTINA*

ABSTRACT **

En el marco de la criminalidad en el interior de la empresa,


se originan ciertos deberes de vigilancia y control del empre-
sario respecto de aquellos delitos que llegan a cometerse en
su esfera de organización, en virtud de los cuales, puede lle-
gar a imputarse a quien ostenta u n a posición de garante dis-
tintos grados de responsabilidad por el hecho ajeno. J u n t o a
ello, se erigen también determinados límites que derivan del
debido respeto a la privacidad del trabajador. Así, en base a
tales límites, la implementación de estrategias de prevención
y control debe realizarse conforme a ciertos principios que
logren u n equilibrio entre los intereses contrapuestos, sin
que puedan desarrollarse medidas de injerencia de forma ili-
mitada. En el presente artículo se abordan los fundamentos
ético-jurídicos que subyacen en este ámbito, aportando des-
de u n enfoque interdisciplinar algunos principios materiales
que orienten la práctica empresarial.

> * Profesor de Criminología y Derecho Penal. Subdirector del Centro de


Estudios Sociales Avanzados, Universitat Internacional de Catalunya.
** El p r e s e n t e texto reproduce en gran medida el artículo publicado
con anterioridad en la Revista Electrónica de Ciencia Penal y Criminología
(RECPC), n° 1 1 - 1 0 ( 2 0 0 9 ) .
90 J O S É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 91

In the framework of criminality within a company, certain A n t e tal s i t u a c i ó n , la AEPD h a difundido u n a Guía de Vi-
duties of surveillance and control by the employer can be iden- deovigilancia, d o c u m e n t o e n el q u e se ofrecen i n d i c a c i o n e s y
tified to attribute different kinds and degrees of liability to criterios p r á c t i c o s q u e p e r m i t a n el a d e c u a d o c u m p l i m i e n t o
him/herfor those crimes committed by others within the orga-
de la legislación vigente e n t o d o s los c a s o s 2 . Por s u p a r t e , la
nization. On the contrary, some limits also arise from the duty
Agencia C a t a l a n a d e Protección d e D a t o s (APDCAT) h a a p r o -
to respect an employee's privacy. As a result, the implementa-
tion ofprevention and control strategies must be put into prac- b a d o r e c i e n t e m e n t e u n a I n s t r u c c i ó n s o b r e el t r a t a m i e n t o de
tice respecting certain principies in order to balance conflicting d a t o s d e c a r á c t e r p e r s o n a l m e d i a n t e c á m a r a s con fines de
interests, so that no strategy can be applied without regard videovigilancia 3 .
for these boundaries. This paper focuses on the ethics and le- Al m a r g e n d e la c o n c r e t a r e g u l a c i ó n legal vigente e n los
gal foundation in thatfield, providing from an interdisciplinary d i s t i n t o s p a í s e s , e n el p r e s e n t e a r t í c u l o se p r o p o n e revisar,
approach some certain principies in order to oriéntate practices d e s d e s u s f u n d a m e n t o s ético-jurídicos, a l g u n o s a s p e c t o s de
in a company environment. o r d e n axiológico q u e s u b y a c e n e n los conflictos e n t r e la pri-
v a c i d a d de los t r a b a j a d o r e s y l a s n e c e s i d a d e s d e p r e v e n c i ó n
1. INTRODUCCIÓN
del delito e n la e m p r e s a .

E s u n h e c h o c o n s t a t a b l e q u e vivimos t i e m p o s difíciles p a r a 2. E L ADVENIMIENTO DE UNA NUEVA CULTURA DEL CONTROL: NUEVOS


la p r i v a c i d a d del individuo. C i e r t a m e n t e , n o s h e m o s a d e n t r a - PARADIGMAS EN PREVENCIÓN Y SEGURIDAD, NUEVOS DESAFÍOS PARA LA
do, d e f o r m a inexorable, e n la e r a de la videovigilancia. El PRIVACIDAD
f e n ó m e n o e r a conocido e n el e n t o r n o c u l t u r a l y j u r í d i c o de los
p a í s e s a n g l o s a j o n e s y, p a u l a t i n a m e n t e , c o m i e n z a a i r r u m p i r "There is no need for a r m s , physical violence, material
c o n s t r a i n t s . J u s t a gaze. An inspecting gaze, a gaze which
con fuerza e n el paisaje c u l t u r a l y j u r í d i c o de los p a í s e s d e
e a c h individual u n d e r its weight will end by interiorising
t r a d i c i ó n c o n t i n e n t a l , a rebufo de los n u e v o s p a r a d i g m a s de
to the point t h a t he is his own overseer, each individual
la p r e v e n c i ó n y s e g u r i d a d a cualquier precio. t h u s exercising this surveillance over, a n d against, him-
E n e s t e s e n t i d o , la Agencia E s p a ñ o l a de Protección de Da- self. A s u p e r b formula: power exercised continuously a n d
t o s (AEPD) h a d e n u n c i a d o u n i n c r e m e n t o vertiginoso en 2 0 0 8 for w h a t t u r n s out to be a minimal cost" 4 .
r e s p e c t o de la i n s t a l a c i ó n de c á m a r a s de videovigilancia e n
P a r a e n c u a d r a r a d e c u a d a m e n t e el objeto de n u e s t r a s re-
u n a i n m e n s a v a r i e d a d de e s p a c i o s p r i v a d o s , p ú b l i c o s y s e m i -
flexiones e n l a s a c t u a l e s c i r c u n s t a n c i a s h i s t ó r i c a s , c u l t u r a l e s
p ú b l i c o s : c á m a r a s en los v e s t í b u l o s de los h o t e l e s , a lo largo
y sociológicas, c o n v i e n e referirse - a u n q u e s e a s o m e r a m e n -
de los pasillos de los h o s p i t a l e s , en l a s e s c a l e r a s de fincas
t e - a la e s t r e c h a relación en el t i e m p o y e n el e s p a c i o , e n s u s
p r i v a d a s , a las p u e r t a s de los garajes o t r a s la n u c a de los
clientes de b a n c o s y e n t i d a d e s financieras l.

1
Véase noticia publicada en La Vanguardia, "Vigilar al videovigilante", Disponible en: www.agpd.es.
3
de 16 de abril de 2009, dónde se afirma que la cifra de denuncias se Instrucción 1 /2009, de 10 de febrero, sobre el tratamiento de datos
ha disparado en el último año y medio: sólo en 2008, las reclamaciones de carácter personal mediante cámaras con fines de videovigilancia
de ciudadanos que creyeron vulnerados su derecho a la intimidad (documento íntegramente disponible en http: //legal4.ecija.com).
aumentaron en más de un 45%. 4
FOUCAUI.T, M., Power/Knowledge, New York, 1980, p. 155.
92 J OS É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 93

concretas formas de desarrollo, entre lo que viene denomi- que abarca las prácticas de actores estatales y no estatales y
nándose la cultura del control (Garland, 2001) y la llama- formas de control del delito que son tanto preventivas como
da revolución tecnológica. Sin aludir a ambas tendencias y a penales". Las profundas transformaciones históricas, socio-
sus manifestaciones actuales en la sociedad contemporánea, lógicas y culturales han modificado el modo de concebir la
sería difícil describir con acierto el estado actual de los pro- realidad criminológica y de actuar sobre el delito, operán-
blemas que se suscitan en las estrategias de prevención del dose u n giro desde la "aplicación de la ley" al " management
delito y los sistemas de videovigilancia en contextos organiza- de la seguridad" 6 . Estamos asistiendo, en este sentido, a los
cionales. Partimos así de la propia realidad social y empresa- inicios de u n a transición desde un sistema diferenciado de
rial de nuestro tiempo, con el fin de tratar de comprender la control del delito monopolizado por el Estado a u n sistema
génesis del fenómeno relativo a la implementación creciente desdiferenciado que involucra asociaciones entre actores es-
de estrategias de prevención en múltiples ámbitos y, por lo tatales y no estatales 7 .
que aquí interesa, en el interior de la empresa. Desde esta La implementación de u n a vigilancia intensificada, como
perspectiva, la evolución reciente del Derecho penal contem- mecanismo generalizado para el control de la delincuencia y
poráneo no puede dejar de circunscribirse en las coordena- la desviación social, plantea diferentes conflictos en los dis-
das que, desde la sociología política, social y laboral, vienen tintos ámbitos de actuación de la persona 8 . La aproximación
caracterizadas por la cultura del control, la irrupción de las a u n a nueva concepción de la vigilancia y el control social
nuevas tecnologías y el énfasis en la prevención a que condu- responde a u n mayor convencimiento de la necesidad y con-
ce u n a "sociedad de riesgos" (Beck, 1993). veniencia de nuevos métodos como parte integrante del arte
Existen numerosas y conocidas aproximaciones doctrina- del buen gobierno. En este sentido, asistimos a u n a reorienta-
les que tratan de describir las distintas implicaciones que, ción de las políticas de control social de forma que éstas sean
en materia de privacidad y políticas públicas y privadas, ha
supuesto la revolución de las tecnologías de la información 5 .
Sin embargo, desde u n punto de vista propiamente sociológi-
co, deben citarse los análisis efectuados por Castells (1997), 6
La fórmula consolidada del modelo de justicia penal m o d e r n a
Lyon and Zureik (1996) y, en relación con u n enfoque más concebía el control del delito como u n a tarea especializada y profesional
criminológico, Garland (2001). de "aplicación de la ley". Desde e s a concepción, se imponía ab initio
Como resultado de la evolución social descrita, en el ámbi- la separación e n t r e la acción de los poderes públicos y la acción de
los distintos a g e n t e s y de todas aquellas instituciones privadas que
to penal, el centro de la atención "ya no es la penalidad -o al ejercen controles sociales en s u s ámbitos respectivos (familia, escuela,
menos no es sólo la penalidad-, sino u n campo más amplio vecindario, lugar de trabajo, asociaciones). Se e n t e n d í a que los problemas
sociales eran mejor gestionados por burocracias especializadas, en lo
que sería u n a versión criminológica de lo que J a m e s C. SCOTT h a llamado
D
alto modernismo (véase GARLAND, D., La cultura del control, 2 0 0 5 , p. 8 1 ;
Véase, al respecto, WALTERS, G. J., "Prwacy and Security: An S c o n , JAMES C , Seeing Like a State, New Haven, 1998).
Ethical Analysis", Computers and Society, J u n e 2 0 0 1 , donde cita, entre 7
GARLAND, D., op. cit., 2 0 0 5 , pp. 2 0 - 2 1 .
otros, los trabajos de Cavoukian and Tapscott (1995), Bennett (1992),
8
Burnham (1983), Flaherty (1989). El análisis de Walters, en cambio, Así, en Gran Bretaña, t r a s los a t e n t a d o s del 7 de julio de 2 0 0 5 en
pretende trazar u n a línea desde u n a perspectiva ética entre prácticas de el metro de Londres, el gobierno comenzó a poner en práctica m e d i d a s
vigilancia y seguridad positiva y negativa de a c u e r d o con los principios especiales de vigilancia (véase ACEPRENSA, Demasiada vigilancia genera
de derechos h u m a n o s . inseguridad en Gran Bretaña, 1 8 / 0 8 , febrero de 2008).
94 J O S É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 95

capaces de "hacer visible todo", mediante u n a "vigilancia per- que se libra la batalla entre el Estado social, con su lógica de
manente, exhaustiva y omnipresente" 9 . la prevención, y la seguridad como línea predominante, y el
Sin duda, la irrupción y sofisticación de las nuevas tecno- Estado liberal, donde priman las garantías y libertades del
logías tiene u n a enorme incidencia en los modos de conviven- ciudadano. Tanto en el plano teórico como en el práctico, se
cia, relación, desarrollo y trabajo de los individuos, en la com- aprecia de forma evidente el vínculo indisociable que u n e la
plejidad de interacciones e interrelaciones que se producen libertad -en s u s múltiples manifestaciones- y la privacidad
en u n a sociedad progresivamente cada vez m á s globalizada, e intimidad de los individuos y de los grupos en que se inte-
en las nuevas formas de criminalidad. Y, consecuentemente, gran. Piénsese en términos psico-sociales, cómo el aumento
en las nuevas formas de control de esa misma criminalidad. generalizado del control -independientemente de que éste sea
El avance de las nuevas tecnologías plantea nuevos desafíos transparente u oculto- afecta a la vivencia cotidiana de la li-
en la privacidad de los individuos. No obstante, el binomio bertad y a la espontaneidad de actuación de los individuos.
nuevas tecnologías y privacidad no sólo afecta a las relacio- Para preservar la privacidad, uno debería abstenerse de
nes entre el Estado y los ciudadanos. Una de las caracterís- firmar cualquier papel, comprobante o cheque, y de hacer
ticas de esta nueva era de las tecnologías es la generación de llamada alguna. Sería imprudente entablar conversaciones
mayores facilidades y nuevas oportunidades para acceder a con otras personas o pasear, incluso aunque sea en u n a pro-
la esfera íntima o de mera privacidad de la persona: la capa- piedad privada, por fuera de la propia casa. Si se desea tener
cidad intrusiva que aporta la tecnología no depende tanto, de u n a barbacoa o simplemente leer en el patio trasero, hágase
facto, del previo consentimiento o cesión de datos del sujeto, sólo si se está rodeado por u n a valla o muro m á s alto que
o del empleo de fuerza física o habilidad subrepticia. u n autocar de dos pisos y mientras se esté sentado bajo u n
Las esferas que pueden llegar a ser objeto de vigilancia toldo opaco. El individuo prudente podría también considerar
como consecuencia de u n a tal concepción de los medios de comprarse u n a protección antiaérea para no ser espiado, si
control social son extensas en el espacio e intensas en los puede. En el momento de retirarse al interior de la casa, ase-
medios. Los sujetos que ejercen tales medidas, como actores gúrese de dejar las persianas en vertical, bien j u n t a s . Cuan-
de esta nueva cultura del control, pueden ser enormemente do trate de deshacerse de cartas u otros materiales delicados,
variados: las instituciones del Estado, el empresario, la fa- hágalo sólo después de haber triturado los documentos; lo
milia, la escuela y el sistema educativo en su conjunto, el ideal sería tomar la b a s u r a personalmente y llevarla al lu-
ámbito municipal y vecinal, entre otros muchos. gar previsto para su depósito y ocultarla bien adentro, en
Sin embargo, la pretendida necesidad y conveniencia de profundidad. Finalmente, cuando compre cualquier clase de
u n a mayor injerencia en la esfera de actuación de la persona objetos, inspecciónelos cuidadosamente, no sea que llevaran
exige, como contrapeso, u n a revisión del título de legitimación incorporados algún sistema de rastreo electrónico 10 .
que, en cada caso, justifique u n a determinada intervención. Debemos analizar, por tanto, el equilibrio entre derechos y
El afán de control no es más que uno de los campos en los libertades que oponen al Estado y a otras instancias de con-

9 10
FOUCAULT, M., Discipline and Punish, New York, 1979, p. 234 (en Cfr. SUNDBY, S. E., "Everyman's Fourth Amendment: Priuacy or
español, Vigilar y castigar, trad. de Aurelio GARZÓN DEL CAMINO, I a ed., Mutual Trust Between Government and Citizen?", Columbia Law Review,
Madrid, 1979). 94 (1994): 1789-1790.
96 J O S É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 97

trol frente al individuo y su privacidad: ¿bajo qué condiciones h u m a n a de albergar u n secreto, engañar, o negarse a decla-
morales, legales y sociales debe ceder el derecho a la privaci- rar, tan sólo mirando en el interior de su cuerpo y viendo de
dad?Cuando u n a sociedad no permite bajo ningún concepto esta forma lo que el individuo ha estado haciendo 1 3 .
que el derecho a la privacidad sea limitado, ¿qué perjuicios Los sorprendentes niveles de vigilancia empresarial que
específicos y relevantes nos acontecen?11. se han alcanzado con los nuevos instrumentos tecnológicos
plantean así importantes problemas ético-jurídicos en u n
2.1. La cultura de control en la empresa amplio espectro de facetas y ámbitos del trabajador, llegan-
Por lo que respecta al ámbito específico del control de los do h a s t a extremos de vigilancia total en algunos casos. La
trabajadores en la empresa, se viene planteando en los últimos literatura en la materia es extensa y describe la situación
años u n conjunto creciente y continuamente renovado de con- del trabajador con crudeza y realismo: "the visible employee"
flictos ético-jurídicos. A partir de la línea de pensamiento que (Stanton and Stand) 1 4 o "the naked employee" (Lañe III)15. La
permitió justificar, en la década de los ochenta, u n a cruzada información disponible sobre u n candidato a u n puesto de
nacional frente la importante crisis social relativa a la genera- trabajo -por mencionar u n ámbito de injerencia de la tecno-
lización del consumo de drogas ilegales (War on Drugs), J o h n logía al servicio del empresario: applying for a Job in a Digital
Gilliom describe con agudeza el nacimiento en el seno de las and Wired World-, puede, en la práctica, llegar a extenderse
políticas de control social de u n nuevo paradigma de vigilancia a datos personales de muy distinta naturaleza 1 6 :
absoluta y de total prevención de la delincuencia.12. De forma descriptiva se puede afirmar que la obtención y
Una estrategia clave en la "guerra contra las drogas" con-
recopilación de datos será u n a tarea cada vez m á s asequible
sistió en solicitar a los trabajadores norteamericanos que
y, tal vez, en el contexto del debate entre libertad y seguridad,
probaran su abstinencia -de drogas ilegales- mediante el
m á s susceptible de legitimación {employment screening "wül
análisis de la orina depositada en u n a pequeña botella de
be the equivalent ofwhat drug testing was in the 1980's") w.
plástico. Este procedimiento vino a denominarse employee
drug testing -control de drogas al trabajador-. Como técnica Así, se utilizan en la práctica desde informes procedentes de
de vigilancia, el empleo regular de controles de droga permite detectives privados, certificados de antecedentes penales y
la observación y dirección del comportamiento de individuos huellas dactilares 1 8 , historial de multas de tráfico, informes
en cualquier lugar y en cualquier momento. Las nuevas téc-
nicas de análisis de las propiedades moleculares de la orina
transforman el cuerpo h u m a n o y sus fluidos en u n verdadero 13
Cfr. GILLIOM, J., op. cit., 1994, 1.
registro de las sustancias que u n a persona h a comido, res- 14
STANTON, J . M. - STAM, K. R., The Visible Employee, New Jersey,
pirado o esnifado, se h a inyectado o ha fumado. El resultado 2006.
es que el gobierno y los directivos en la empresa no necesi- 15
Véase LANK III, F.S., The naked Employee, 2003.
tan por más tiempo descubrir el comportamiento desviado de 16
LAÑE III, F. S., op. cit, 2 0 0 3 , pp. 27-48.
sus trabajadores mediante el testimonio verbal o u n a simple
17
observación casual, porque pueden acabar con la capacidad EDGECLIFF-JONSON, A., "Corporate Security: Industry Comes Out of
the Dark Shadows", The Financial Times (April 10, 2001).
18
Así, en E s t a d o s Unidos, m u c h o s E s t a d o s requieren huellas
dactilares y certificado de a n t e c e d e n t e s penales para p r e s e n t a r s e a u n
11
ETZIONI, A., The limits ofprivacy, 1999, p. 3. puesto de trabajo q u e implique t r a t a r con m e n o r e s o a n c i a n o s {véase
12 LAÑE III, F. S., op. cit, 2 0 0 3 , p. 33).
Véase GILLIOM, J., Surveillance, Privacy, and the Law, 1994, 1-4.
98 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 99

médicos, informes de las compañías de tarjetas de crédito y Interesa citar, para la comprensión del caso, la definición
de empresas privadas dedicadas a informes del perfil finan- de polígrafo que recoge la sentencia. Así, se define como u n
ciero de los posibles trabajadores o clientes, registros judicia- "instrumento que mide reacciones del sistema nervioso de
les, tests de personalidad, hasta la mencionada p r u e b a del u n a persona bajo situaciones controladas. Dicho instrumen-
polígrafo 19. to registra cambios en la presión sanguínea, respiración, pul-
La paradoja es que la misma tecnología que convierte a los so y la reacción galvánica cutánea. La prueba del polígrafo
trabajadores en agentes potencialmente peligrosos permite al comienza con u n a entrevista entre el técnico del polígrafo y la
empresario invadir la privacidad de u n modo anteriormente persona que va a ser sometida a la prueba. Los propósitos de
inimaginable 2 0 . A.pesar de la lejanía en el tiempo, la célebre esta entrevista son obtener información sobre la persona que
sentencia del caso Arroyo v. Rattan Specialties (1986) 21 nos será examinada, y convencerla de que la prueba del polígrafo
viene a ilustrar de forma gráfica en s u s líneas fundamentales será fiable. De esta forma se trata de lograr su m á s completa
la tensión existente en el seno de la empresa entre prevención cooperación y evitar que mienta. La información obtenida en
e intimidad, que va recorrer de forma constante todas y cada la entrevista será utilizada m á s tarde por el técnico durante
u n a de las reflexiones del presente trabajo. el examen para formular preguntas irrelevantes y de control
que miden la reacción fisiológica de la persona cuando ésta
2.2. El caso Arroyo v. Rattan Specialties miente y cuando es veraz" 22 .
En Arroyo v. Rattan Specialties (1986), se plantea la lega- Ya por aquellos años había tomado cuerpo en Estados Uni-
lidad y constitucionalidad de la regla 41 del Reglamento de dos la práctica de condicionar la obtención o retención de u n
la empresa Rattan Specialties, en la que se establecía que la empleo a que la persona se sometiera a pruebas de polígrafo,
negativa a disponerse a la prueba del polígrafo por u n tra- tanto en las empresas privadas como en la esfera guberna-
bajador - s e tratara ésta de u n a prueba periódica o específi- mental 2 3 . Mediante la prueba del polígrafo se pretendía aus-
c a - era motivo justificado para aplicar suspensión de empleo cultare! pensamiento de la persona y supuestamente verificar
y sueldo. Además, en segunda instancia, si el empleado con- de forma objetiva la veracidad de la información o predecir su
tinuaba negándose a someterse a la prueba, el empresario conducta futura. Al margen de la escasa fiabilidad de la prue-
tenía causa justificada para imponer la separación definitiva ba, el Tribunal trajo a su consideración la diferencia esencial
del trabajador (despido procedente). entre la prueba de polígrafo y u n interrogatorio común: la

22
ly Arroyo v. Rattan Specialties, 117 DPR, 3 5 (1986): Congress of the
Si bien la cooperación entre los empresarios y las fuerzas de
United States, Office of Technology Assessment, "Scientific Validity
seguridad es a c t u a l m e n t e u n terreno por explorar, y visto que se justifica
of Polygraph Testing", A Research Review and Evaluation, U. S.
la obtención de huellas dactilares (véase pie de página anterior), parece
Government Printing Office, noviembre de 1983; LOWE, R., "Regulation
u n salto menor extender esa justificación en d e t e r m i n a d o s u s o s del
of Polygraph Testing in the Employment Context: Suggested Statutory
CODIS (Cornbined DNA Index System) en los procesos de selección de
Control on Test Use a n d Examiner Competence", 15 UCDL, Rev. 113,
trabajadores {véase LAÑE III, F. S., op. cit., 2 0 0 3 , p. 179).
124-126 (1981), a p a r t a d o II de la sentencia.
20
LAÑE III, F. S., op. cit, 2 0 0 3 , p. 2 1 3 . 23
No o b s t a n t e , en la actualidad sólo se permite la p r u e b a de
21
Véase Arroyo v. Rattan Specialties, 117 DPR, 35 (1986), Sentencia polígrafo con carácter general en las e m p r e s a s propiedad del Estado,
del Tribunal Superior, Puerto Rico, 5 / 3 / 1 9 8 6 : 86 JTS, 20. salvo a l g u n a s excepciones: véase infra.
100 J O S É R. AGUSTINA P R E V E N C I Ó N D E L DELITO EN LA E M P R E S A . . . 101
persona sometida a la prueba de polígrafo no puede decidir La regulación federal norteamericana vigente en la ma-
qué preguntas contesta y qué preguntas se niega a contestar, teria, la Employee Polygraph Protection Act (1988), establece
debido a que el polígrafo registra las reacciones fisiológicas de u n a prohibición genérica del uso del polígrafo y otros detecto-
la persona, aunque ésta rehuse o se niegue a contestar. res fisiológicos de mentiras en la empresa privada 2 5 . Sin em-
Así, frente a medios de prevención y control de alcance ge- bargo, se contemplan tres principales áreas de excepción. En
neral, la prueba del polígrafo se inserta entre aquella clase de primer lugar, 1) pueden emplearse tales medios en el curso de
medidas de alcance individualizado. Ante la limitada capacidad u n a investigación en marcha sobre incidentes que comporten
de rendimiento que se atribuye en ocasiones a las estrategias pérdidas para el empresario, si bien debe existir u n a sospecha
globales de prevención y la constatación de que u n uso excesi- razonable acerca de la implicación del trabajador en tal inci-
vo de las mismas es contraproducente, las empresas, en lugar dente. En segundo lugar, 2) quedan excluidos de la prohibición
de adoptar medidas de control genérico sobre la organización general los trabajadores dependientes de ciertas empresas o
empresarial, acuden a mecanismos rigurosos para la selec- instituciones: así, pueden someterse a la prueba del polígrafo
ción del personal. Una de las estrategias que se vienen imple- u otros "physiological lie-detecting" los empleados del gobier-
mentando consiste en realizar exámenes dirigidos a averiguar no, o de empresas relacionadas con la seguridad nacional, la
la integridad u honradez de u n a persona {Integrity Tests), los defensa o el contraespionaje; o trabajadores que lleven a cabo
cuales pretenden descubrir qué riesgos de desviación presenta servicios de seguridad privada, entre otros. Y finalmente, en
el candidato a u n cargo en la empresa. De esta forma se ob- tercer lugar, 3) la legislación federal no impide que a nivel es-
tiene u n diagnóstico ex ante sobre el perfil criminológico del tatal o local se establezca u n a regulación propia, superponién-
aspirante, ya sea con anterioridad a su contratación o antes de dose en tales supuestos a la legislación federal. Así, al menos
decidir otorgarle mayores o especiales responsabilidades. Sin treinta y nueve Estados han establecido normativas específi-
embargo, se h a argumentado que este mecanismo es de poca cas sobre el uso del polígrafo y los detectores de mentiras. El
utilidad en el caso de los perfiles criminológicos del personal alcance de tales leyes varía desde, por ejemplo, la normativa
directivo, porque los delincuentes económicos, a diferencia de del Estado de Virginia, que permite la prueba del polígrafo,
otras clases de delincuentes, son socialmente discretos y, so- pero requiriendo a los empresarios proveer a los trabajadores
bre todo, porque el perfil que se busca en el buen directivo la grabación de todo el procedimiento, hasta la normativa vi-
-capacidad de decisión, falta de aversión al riesgo, carácter gente en Minnesota, que prohibe incluso pedir a los empleados
extrovertido, etc.- coincide de hecho, en buena parte, con el someterse a pruebas de detectores de mentiras 2 6 .
perfil de delincuente empresarial 2 4 . En Arroyo v. Rattan Specialties (1986), que -conviene re-
saltarlo- precede en el tiempo a la Employee Polygraph Pro-

24
BUSSMANN, K.-D. (2003), " B u s i n e s s E t h i c s u n d W i r t s c h a f t s s t r a f r e c h t .
2D
Zu einer Kriminologie des Managements", MschrKrim, 86, pp. 9 5 y ss. y SCHWARTZ, P. M. - SOLOVE, D.J., Information Pñvacy. Statutes and
B u s s m a n n , Kai-D. (2004), "Kriminalprávention d u r c h B u s i n e s s Ethics. Regulations 2008-2009, New York, 2 0 0 8 , p. 544.
Ursachen von Wirtschaftskriminalitát u n d die besondere B e d e u t u n g von 26
Véase PHILLIPS, D. J., "Privacy and Data protection in the workplace:
Werten", Zfiuu 5 / 1 , p. 40. En efecto, puede que u n a persona apocada y the US case", p u b l i s h e d in NOUWT, S. - DK VKIKS, BKKKND R. - PRINS, C ,
conformista no tenga el perfil de delincuente económico, pero entonces Rea sonable Expectations of Privacy? Eleven Country Reports on Camera
tampoco tendrá el perfil de u n buen directivo. Surveillance and Workplace Privacy, The Netherlands, 2005, pp. 4 5 - 4 7 .
102 J O S É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 103

tectionAct (1988), se anticipa de algún modo, en el ámbito de serie de consideraciones en torno al derecho a la intimidad y
la empresa, el dilema fundamental que va a atravesar todo a la naturaleza y extensión con que se empleaba, ya en aque-
el ámbito de la prevención y la seguridad en su conjunto: lla fecha, la prueba del polígrafo, que nos pueden servir de
¿dónde queremos vivir, en u n a sociedad sin delitos o en u n a marco orientador.
sociedad sin libertades? Es interesante subrayar que a me- El Tribunal sostiene que nos encontramos frente a "una
diados de los ochenta todavía no se había precipitado el ritmo de las áreas de la intimidad m á s preciadas para el ser hu-
de avance de las nuevas tecnologías y su irrupción en la em- mano: su mente, s u s pensamientos". En este sentido, de for-
presa que tendrá lugar en los noventa. m a manifiestamente desproporcionada, se le está exigiendo
Una de las cuestiones que se plantean en Arroyo v. Rattan a u n a persona - a r g u m e n t a el Tribunal- que para que pueda
Specialties es si estamos ante u n a cuestión novedosa 2 7 . Es acceder a trabajar en u n oficio corriente como el de ebanis-
decir, ¿los canales que las nuevas tecnologías ofrecen a los ta -profesión sin aparentes indicios de peligrosidad-, deba
sujetos activos alteran de forma esencial, cualitativamente, permitir la intrusión del empresario en sus pensamientos. La
las conductas delictivas? 28 . Una respuesta positiva o negati- razón genérica que esgrime la empresa para la utilización del
polígrafo - t r a t a r s e de u n "mecanismo económico y efectivo
va no impide sostener que las nuevas formas de criminalidad
para proteger la propiedad"- no es motivo suficiente y propor-
asociadas a las nuevas tecnologías multipliquen los efectos
cional que pueda justificar u n recorte de esta naturaleza en
negativos del delito o promuevan y acerquen las ocasiones
la dignidad h u m a n a . El empresario no h a demostrado "cir-
delictivas, al menos en algunos casos. En este sentido, la cunstancias especiales de amenaza real a la seguridad nacio-
sentencia del Tribunal Superior de Puerto Rico realiza u n a nal, o a u n grave peligro para el orden social, o cualquier otro
interés apremiante del Estado" 2 9 .
Aunque el Tribunal alegue que no existen circunstancias
especiales, en realidad parece realizar u n a ponderación de
Como resalta el j u e z asociado HERNÁNDEZ DENTÓN en su opinión distintos derechos e intereses en colisión, sin considerar el
particular - c o n c u r r e n t e en el fondo, disidente en la forma-, refiriéndose
derecho de propiedad del empresario en sí mismo como u n a
al análisis de la p r u e b a del polígrafo en sí misma: "El resultado sería
el mismo a u n si el interrogatorio no se hubiese realizado mediante u n
justificación válida en detrimento de la intimidad del tra-
detector de mentiras". Es decir, según su argumentación, el a t a q u e a la bajador. Ajuicio del Tribunal, no es lo mismo sopesar inti-
dignidad de la p e r s o n a no se produce en razón del medio empleado. A midad versus propiedad, que intimidad versus intereses de
su juicio, no violaría el derecho a la intimidad u n a p r u e b a del detector seguridad nacional.
de m e n t i r a s c u a n d o sólo se p r e g u n t e aquello que n o r m a l m e n t e se
p r e g u n t a en cualquier entrevista de empleo (véase Arroyo v. Rattan
Specialties, 117 DPR, 35 (1986), opinión particular del j u e z asociado
HERNÁNDEZ DENTÓN, a p a r t a d o II. 29
Arroyo v. Rattan Specialties, 117 DPR, 35 (1986), V. En los
28
En relación con las discusiones en torno a si los delitos de la comentarios a este a p a r t a d o al final del texto {escolios), recordando
era virtual alteran o no los conceptos fundamentales de las teorías que el derecho a la intimidad no tiene carácter absoluto, el Tribunal
tradicionales, véaseYAR, M.,uTheNovelty of'Cybercrime'. AnAssessment cita dos ejemplos que s u p o n d r í a n circunstancias apremiantes de mayor
in Light o/Routine Activity Theory", European Journal ofCriminology, vol. peso q u e podrían justificar, en ausencia de otras alternativas efectivas,
2 (4), 2 0 0 5 , p. 4 0 8 , donde se analizan las distintas perspectivas desde u n recorte en la intimidad: las agencias de seguridad pública y las
las que se intenta relacionar la novedad del u s o de n u e v a s h e r r a m i e n t a s i n d u s t r i a s farmacéuticas que producen s u s t a n c i a s objeto de control.
y técnicas - e n este caso, en relación al cybercrime- con las tradicionales La necesidad de proteger tales intereses sociales estaría por encima del
formas de criminalidad, y la routine activity theory. derecho a la intimidad de los empleados.
104 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 105

No obstante, si las circunstancias atentatorias contra su derecho a la intimidad -como veremos con detalle- no im-
el derecho de propiedad de los empresarios supusieran u n plica que no queden condicionados los contornos que delimi-
agravamiento progresivo del contexto empresarial que llega- tan ordinariamente la intimidad de las personas. Con ello, la
ra a poner en peligro la economía nacional, ¿se consideraría proyección hacia el exterior de las manifestaciones de la perso-
en ese caso que no existe solución de continuidad entre la nalidad que protege el derecho a la intimidad sufre -no podría
propiedad privada y los intereses generales de la economía ser de otro modo- serias modulaciones en virtud de la entrada
nacional? Si bien tradicionalmente se recoge en numerosas del trabajador en la esfera de dominio del empresario.
Constituciones y leyes estatales que la propiedad privada vie- La tensión inherente a la relación entre privacidad y la
ne delimitada por los intereses generales - e s decir, que debe seguridad en el contexto laboral, h a sido sintetizada de for-
cumplir cierta "función social" 30 -, no es menos cierto y ne- ma magistral en el Documento de trabajo relativo a la vigilan-
cesario que, al mismo tiempo, deba ser protegida en virtud cia de las comunicaciones electrónicas en el lugar de trabajo,
de esos mismos intereses generales. En definitiva, no puede aprobado el 29 de mayo de 2002 por el GRUPO DE TRABAJO SOBRE
dejar de considerarse que la empresa también cumple u n a PROTECCIÓN DE DATOS, art. 29:
función social indiscutible, al ser condicio sine qua non para "Los trabajadores no dejan su derecho a la vida privada
la existencia de puestos de trabajo y la generación de rique- y a la protección de datos cada mañana a la puerta de su
za y que, por lo tanto, defender la propiedad de la empresa lugar de trabajo. Esperan legítimamente encontrar allí un
no es sólo defender al empresario: el daño en su patrimonio grado de privacidad, ya que en él desarrollan una parte
repercute a corto, medio o largo plazo, en el conjunto de los importante de sus relaciones con los demás. Este derecho
trabajadores y en la sociedad entera. debe, no obstante, conciliarse con otros derechos e inte-
Es importante distinguir el principio general que proscribe reses legítimos del empleador, en particular, su derecho a
un excesivo e injustificado afán de prevención de la criminali- administrar con cierta eficacia la empresa, y sobre todo,
dad intra-empresarial en aras de u n a defensa ilimitada de la su derecho a protegerse de la responsabilidad o él per-
juicio que pudiera derivarse de las acciones de los traba-
propiedad de la empresa, del caso concreto, de los supuestos
jadores. Estos derechos e intereses constituyen motivos
de hecho en los que existe u n patrón de riesgo objetivo, u n a legítimos que pueden justificar la adopción de medidas
amenaza real. Cuando en la sentencia se proclama que "el de- adecuadas destinadas a limitar el derecho a la vida priva-
mandante, u n ebanista, en su búsqueda legítima del sustento da de los trabajadores. Los casos en que el empleador es
diario, no debe tener que abdicar [dej su derecho a la intimi- víctima de un delito imputable a un trabajador constitu-
dad permitiendo que el empresario invada su mente y ausculte yen el ejemplo más claro" 31 .
sus pensamientos", parece, en este sentido, u n a declaración
rotunda. Sin embargo, que el trabajador no debe renunciar a
31
Véase Introducción al Documento de trabajo relativo a la vigilancia
de las comunicaciones electrónicas en el lugar de trabajo, aprobado el 2 9
30
El a r t . 3 3 de la CE establece: 1) Se reconoce el derecho a la de m a y o de 2 0 0 2 por el GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS, art.
propiedad privada y a la herencia. 2) La función social de estos derechos 29,, en la introducción. El G r u p o de Trabajo se creó en virtud del art. 29
delimitará s u contenido, de acuerdo con las leyes. 3) Nadie podrá ser de la Directiva 9 5 / 4 6 / C E . Se t r a t a del órgano consultivo independiente
privado de s u s bienes y derechos sino por c a u s a justificada d e utilidad de la UE sobre protección d e los d a t o s y la vida privada. S u s t a r e a s
pública o interés social, mediante la correspondiente indemnización y se definen en el art. 3 0 d e la Directiva 9 5 / 4 6 / C E , y en el art. 14 d e la
de conformidad con lo dispuesto por las leyes. Directiva 9 7 / 6 6 / C E .
106 J O S É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 107

Pues bien, del análisis de legitimidad de la prueba del po- 3 . C U E S T I O N E S ÉTICO-JURÍDICAS EN TORNO A LA VIDEOVIGILANCIA EN LA
lígrafo corresponde concluir que existen distintas reglas de EMPRESA
valoración respecto de la proporcionalidad en el control em- Desde una aproximación antropológica a la cultura del tra-
presarial. Responden a lógicas distintas y, por tanto, con- bajo, con el fin de organizar deforma adecuada una empresa
viene distinguir el control ordinario del empresario sobre la se requiere un mínimo de confianza y un mínimo de control. La
prestación laboral, de aquellas medidas de control que tienen s u m a de esfuerzos individuales necesita, al mismo tiempo,
su origen en u n a respuesta preventiva o reactiva a u n patrón ciertas p a u t a s de coordinación, dirección y control para pro-
de riesgo objetivo 32 . porcionar unidad de sentido al trabajo individual en el marco
Sin embargo, si bien la lucha contra la delincuencia pue- del fin corporativo. A tal propósito, confianza y control no
de justificar limitaciones en la privacidad debidamente fun- dejan de ser dos elementos igualmente necesarios e interde-
damentadas, no puede servir como "patente de corso" que pendientes. Así, se puede afirmar que la dignidad h u m a n a
p u e d a tratar de legitimar medidas limitadoras de la libertad es merecedora de expectativas b a s a d a s en la confianza, sin
de conciencia del sospechoso e incluso de quien se h a decla- perjuicio de que deba realizarse complementariamente cierta
rado culpable. Una antigua sentencia del Bundesgerichtshof actividad de control. Si existe tal actividad de control es por-
alemán, en el contexto de u n caso criminal, ya resolvió que que, en realidad, se h a generado previamente u n a expectativa
las pruebas de polígrafo violaban la libertad del individuo basada en la confianza. No son, por tanto, actitudes contra-
para tomar s u s propias decisiones y actuar de conformi- dictorias, sino de algún modo complementarias, en tanto que
dad con su voluntad. De acuerdo con tal razonamiento, esas se trata de u n fiel reflejo de aquellas raíces antropológicas en
pruebas eran inadmisibles en tanto que suponían u n aten- las que se basan tanto la dinámica de la confianza como la
tado contra la condición ética del acusado como "persona lógica del control en el ámbito de la empresa.
moral independiente". En tal sentido, "no existe alternativa funcional a la con-
El tribunal se expresó en los siguientes términos: "Estos fianza" 34, a u n q u e ésta sea u n elemento constitutivo que deba
principios de derecho constitucional y de procedimiento cri- armonizarse con el contrapeso del necesario control. La em-
minal están cimentados en el hecho de que, al enfrentarse presa no surge como u n nexo de contratos, ni como u n a coin-
a la comunidad, aun un sospechoso o uno que merezca ser cidencia de curvas de preferencia, sino como u n a asociación
castigado se considera u n a persona moral independiente; al
establecerse su culpa, éste puede y debe expiarla bajo la ley
que h a sido violada; sin embargo, más allá de tales restric-
33
ciones estatutarias, no debe sacrificarse su personalidad al Sentencia del Bundesgerichtshof (I. Strafsenat), 1 6 / 2 / 1 9 5 4 , 5
Entscheidungen des Bundesgerichtshofes in Strafsachen, 332, 334,
propósito público de combatir el crimen, aunque esto es sin
citado en SILVING, H., "Testing ofthe Unconscious in Criminal Cases", 69
duda muy importante" 3 3 . Harv. L. Rev., 6 8 3 , 6 8 8 , 6 8 9 (1956) -énfasis suplido y traducción de la
sentencia en Arroyo v. Rattan Specialties, 117 DPR, 35 (1986), véase
nota 15 al final del texto-.
i 3 4 Véase BRISKBOIS, R., "Sobre la confianza", Cuadernos Empresa y
Tampoco puede dejar de apreciarse que entre u n a respuesta HumaTiisrno, vol. 6 5 , Pamplona, 1997, pp. 16-19, donde describe la
preventiva y u n a respuesta reactiva hay diferencias s u s t a n c i a l e s . dinámica de la confianza en c u a t r o fases: el período del compromiso,
En realidad, la expresión respuesta preventiva no deja de ser u n a el período de la expectativa, la actuación del fiduciario, y la reaparición
contradictio in terminis. de la confianza.
108 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 109

de personas comprometidas entre sí en u n a tarea común, rezcan trabajadores o terceras personas. Sin embargo, antes
a la que contribuyen con s u s propios talentos. El necesario de abordar desde u n punto de vista ético-legal con qué fina-
equilibrio entre confianza y control describe así las posibili- lidad y alcance se pueden permitir tales prácticas, conviene
dades y límites de la libertad h u m a n a en s u s relaciones inter- subrayar u n hecho relevante, que podría parecer obvio. Una
personales. Tanto el liderazgo del empresario como la lealtad vez en funcionamiento, la actividad de las cámaras van a re-
del trabajador deben de este modo inspirarse en la armonía gistrar indistintamente tanto la posible comisión de u n delito
entre confianza y control. Por tanto, el mantenimiento de u n a o el incumplimiento laboral de u n trabajador, como algunas
razón comunitaria junto a la implementación de políticas ra- manifestaciones inherentes a su intimidad -o a la posible ex-
zonables de control empresarial debe servir de fundamento pectativa a no ser observado-.
ético y jurídico a u n a s relaciones laborales equitativas. Así se recoge, por ejemplo, en u n a de las alegaciones pre-
El Derecho debería reflejar esa búsqueda de equilibrio ar- sentadas por el recurrente en la STC 186/2000, al afirmar
mónico. En este sentido, es improbable que algún Estado res- que "la instalación por parte de la empresa en la que prestaba
palde en la actualidad u n a legislación que prohiba de forma servicios de u n circuito cerrado de televisión enfocando su
absoluta cualquier manifestación de vigilancia electrónica en puesto de trabajo lesiona su derecho a la intimidad, porque
el lugar de trabajo, incluso en aquellos países en los que está aunque esta clase de instalaciones tengan como fin controlar
arraigada u n a fuerte cultura de protección de la intimidad en el trabajo, también registran el resto de actos del trabajador
el ámbito laboral. Por el contrario, se h a n aprobado leyes so- pertenecientes a su intimidad, toda vez que este tipo de con-
bre la vigilancia electrónica en el lugar de trabajo en u n con- trol no es selectivo en cuanto a las imágenes que capta".
texto en el que se reconoce - e n líneas generales- la validez de La reflexión entorno a las prácticas de video-vigilancia en
las razones de la empresa para tal vigilancia, al mismo tiem- el marco de las posibles medidas de control empresarial debe
po que se toman en consideración los intereses de los traba- abarcar en realidad muy distintas formas de vigilancia. La
jadores en proteger su privacidad en el ámbito laboral 3 5 . variedad en extensión, intensidad y tipología de los distintos
Nuestro punto de partida se define así por la búsqueda de medios de videovigilancia nos lleva a tener que analizar casos
u n punto de equilibrio en la adecuada vigilancia del empresa- prácticos también muy distintos, permitiendo ampliar el campo
rio respecto de los trabajadores y del entorno empresarial. En de discusión e interpretar a través de la analogía aquel conjun-
virtud de tal "poder de vigilancia y control" del empresario 3 6 , to de situaciones que tienen lugar en lo que se viene denomi-
éste puede instalar cámaras de video-vigilancia mediante las nando "electronic monitoring". No obstante, conviene adelantar
que se pueden captar y acceder a imágenes en las que apa- u n a importante salvedad: mientras que el control electrónico
suele aplicarse sobre herramientas de trabajo-el ordenador, el
teléfono, el GPS del vehículo de la empresa-, la videovigilancia
3o
LASPROGATA, G. - KING, N. J . - PILI.AY, S., "Regulation of electronic
se provecta sobre u n a realidad mucho más compleja que viene
employee monitoring: identifying fundamental principies of employee a situarse en la "periferia del proceso de trabajo" 37 . ,
privacy through a comparative study of data privacy legislation in the Así pues, en función de las prestaciones del sistema de
European Union, United States a n d Canadá", 2004 Stanford Technology cámaras - p . ej., si llevan incorporados sistemas de audio-,
Law Reuiew, 4, p. 2 7 .
se pueden registrar con mayor o menor detalle los muy dis-
36 p o r r e m j s j ó n del art. 2.2 LO 1/1982, el legislador considera u n a
intromisión legítima aquella que se realiza en virtud de la potestad de
vigilancia empresarial, respetando los límites del art. 2 0 . 3 ET (véase
cuarta parte).
' LASÍ'ROGATA, ('i. - KIXG, N. J.. PU.LW, S., op. cit., §17.
110 JOSÉ R. AGUSTINA
PREVENCIÓN DEL DELITO EN LA EMPRESA...
111
tintos tipos de actividad de los trabajadores. La variedad de
hecho de hallarse las cámaras en un lugar visible, ¿tiene re-
situaciones y conflictos de intereses en torno a la privacidad
levancia a efectos de vulnerar la expectativa de intimidad del
en la empresa es ciertamente extensa: por tal motivo, desde
trabajador? La finalidad para la que fue instalada la cámara,
el punto de vista de las necesidades de vigilancia y control,
¿condiciona la admisibilidad de la prueba? Una empleada del
conviene distinguir las actividades peligrosas que pueden
hogar es a c u s a d a de cometer un hurto en la casa en la que
amenazar bienes jurídicos relevantes, de aquellas otras acti-
trabajaba. El Tribunal no aceptó como prueba la grabación
vidades inocuas que pueden ser objeto de conocimiento y que
mediante cámara oculta que presentó el empleador, porque
merecen ser protegidas.
se vulneró el derecho a la intimidad de la empleada.
a) Un trabajador decide confiar un secreto personal a u n
compañero en el transcurso de u n desplazamiento necesa- A la vista de los ejemplos anteriores, debe tenerse en cuen-
rio dentro del propio centro de trabajo. Una trabajadora re- ta que la vigilancia en la empresa puede encaminarse tanto
dacta u n a s notas íntimas en u n a libreta personal, durante el a fines de seguridad y prevención del delito como a controlar
descanso de apenas quince minutos que permite el convenio la prestación laboral, sin que, como es lógico, se pueda pre-
colectivo. Dos trabajadores mantienen u n a relación afectiva tender o perseguir el conocimiento de aspectos de la esfera
y, u n a o dos veces durante la jornada, se besan de forma no personal no relacionados con la prestación laboral. Sin em-
prolongada, sin interrumpir apenas su labor. Dos trabajado- bargo, no es posible separar con nitidez, ni en el plano teórico
ras discuten sobre s u s opiniones políticas mientras realizan ni en el práctico, ciertos aspectos íntimos de la persona, de
u n a ocupación manual, plenamente compatible con mante- aquellas conductas que -por tener lugar en el contexto labo-
ner u n a conversación entre compañeros. ral- son susceptibles de control. En tanto que tales manifes-
b) Un trabajador aprovecha la cercanía de su puesto de taciones personales del trabajador son frecuentemente indi-
trabajo respecto de la fotocopiadora de la empresa para rea- sociables respecto del desarrollo de la prestación laboral, se
lizar sin autorización copias no relacionadas con su trabajo. requiere algún tipo de protección jurídica frente a la vigilan-
Un directivo intenta acosar a u n a secretaria en u n a zona co- cia empresarial. Además, a u n q u e las imágenes no afectaran
mún, sin la presencia de testigos. Un trabajador comparte a la esfera íntima de la persona del trabajador, no dejarían
pequeñas dosis de droga para autoconsumo dentro del recin- de ser consideradas "datos de carácter personal" y, por tanto,
to de la empresa. Un directivo pasa largos ratos de su jorna- protegidas como tales 3 9 .
da laboral delante de la pantalla del ordenador conectado a Nuestra perspectiva de análisis no parte del derecho po-
páginas de ocio en Internet. sitivo, a u n q u e se realicen puntuales referencias a distintas
c) Las cámaras de vigilancia de u n centro comercial fueron normativas que regulan este ámbito 4 0 . Los intentos de cual-
instaladas con fines de seguridad general, y no para vigilar
a los empleados. Posteriormente, las cámaras detectan a u n
trabajador bebiendo un zumo de una estantería. La grabación
fue presentada como prueba para despedir al trabajador. 39
Véase por ejemplo, las definiciones legales de datos de carácter
¿Deben los tribunales admitir la prueba como válida? 3 8 El personal y fichero contenidas en el art. 3 o , a) y b) de la Ley Orgánica
15/>1999, de 13 de diciembre, de Protección de Datos de Carácter
Personal.
40
38 N u e s t r a s reflexiones no se f u n d a m e n t a n , por tanto, directamente
Con frecuencia, la discusión jurídica se circunscribe a la en el derecho positivo existente, tal como se regula la materia en la
admisibilidad o no de la prueba. actualidad, ni en las a c t u a l e s corrientes doctrinales en materia de
112 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 113

quier legislador por regular esta materia -o las regulaciones de videocámaras por las fuerzas y cuerpos de seguridad en
que puedan derivarse de u n contexto "inter partes"- siempre lugares públicos.
serán aproximaciones al problema que, a pesar de s u s pre- Esta ley establece, en su art. I o , que viene a "regula(r) la
tensiones por abarcar toda la casuística, no podrán llegar utilización por las Fuerzas y Cuerpos de Seguridad de video-
a resolver algunos casos más complejos o m á s h u m a n o s 4 1 . cámaras para grabar imágenes y sonidos en lugares públicos,
En cuanto al sujeto responsable que realiza u n control me- abiertos o cerrados, y su posterior tratamiento, a fin de con-
diante videovigilancia, éste puede ser tanto el Estado como tribuir a asegurar la convivencia ciudadana, la erradicación
u n particular - e n este caso, el empresario- 4 -'. Sin embargo, de la violencia y la utilización pacífica de las vías y espacios
¿pueden existir diferencias sustanciales en función del sujeto públicos, así como de prevenir la comisión de delitos, faltas e
que realiza el control? Por de pronto, conviene resaltar que infracciones relacionados con la seguridad pública. Asimismo,
la vigilancia estatal en espacios públicos sólo se orienta a la esta norma establece específicamente el régimen de garantías
seguridad y prevención de la delincuencia. A este respecto, de los derechos fundamentales y libertades públicas de los
en el derecho positivo español la Ley Orgánica 4 / 1 9 9 7 , de 4 ciudadanos que habrá de respetarse ineludiblemente" 44 .
de agosto 4 3 , norma básica en la materia, regula la utilización
3.1. Videovigilancia y prevención situacional del delito en el
lugar de trabajo
derechos constitucionales, a u n q u e se citen n o r m a t i v a s y a l g u n a s a) La prevención situacional del delito como estrategia de pre-
sentencias del Tribunal Constitucional como p a u t a o i n s t r u m e n t o de vención
análisis. Se pretende aportar desde u n a concepción ética coherente
a l g u n a s h e r r a m i e n t a s ético-jurídicas que p e r m i t a n analizar la vigilancia En su conocido artículo "Situational Crime Prevention"
mediante CCTV y s u s límites. (1995), Ronald Clarke describe las estrategias de vigilancia
41
En este sentido, afirma u n sector de la doctrina que la j u r i s p r u d e n c i a como u n importante instrumento en el marco de la preven-
tiene, en materia de colisiones entre derechos fundamentales, u n a ción situacional del delito45. Si en términos generales la pre-
función creativa como en ningún otro ámbito del derecho positivo. vención del delito se encamina a reducir los riesgos de que se
42
La vigilancia ejercida en la empresa deberá respetar la regulación puedan cometer hechos de naturaleza delictiva -o, al menos,
establecida por la Ley 2 3 / 1992 sobre Seguridad Privada y su Reglamento
de desarrollo, en c u a n t o a los requisitos que deben cumplir las e m p r e s a s
de seguridad. El control deberá realizarse mediante la contratación de
u n a e m p r e s a de seguridad privada: el empresario no podrá en n i n g ú n mediante la utilización de videocámaras por las Fuerzas y Cuerpos de
caso tener u n servicio de vigilancia propio, realizado por parte de la Seguridad, de conformidad con la legislación sobre la materia".
plantilla de la empresa, debiendo acudir siempre a la subcontratación. 44
En su desarrollo reglamentario, son interesantes las distinciones
Véase también la Instrucción 1 / 2 0 0 6 , de 8 de noviembre, de la Agencia ético-jurídicas que s u b y a c e n a los diferentes p r e s u p u e s t o s y límites
Española de Protección de Datos, sobre el tratamiento de datos que justifican la utilización de dispositivos fijos y equipos mómles
personales con fines de vigilancia a través de s i s t e m a s de c á m a r a s o (establecidos por los a r t s . 2.2 y 2.3 del Decreto 1 3 4 / 1 9 9 9 , de 18 de
videocámaras. mayo, de regulación de la videovigilancia por parte de la policía de la
43
El art. 3 o de la Ley Orgánica 1 5 / 1 9 9 9 , de 13 de diciembre, de Generalitat de C a t a l u n y a y de las policías locales).
Protección de Datos de Carácter Personal, establece que "'se regirán 45
Ci.ARia:, R. V. (1995), "Situational Crime Prevention", in TONRY, M.,
por s u s disposiciones específicas, y por lo especialmente previsto, en and FARRI.VOTON, D., (eds.), Building a Safer Society. Strategic Approaches
su caso, por esta Ley Orgánica los siguientes t r a t a m i e n t o s de datos to Crime Prevention. Crime and Justice: A Revieiu of Research, 19: 9 1 -
personales: (...) e) Los procedentes de imágenes y sonidos obtenidos 150, Chicago: University of Chicago Press, pp. 113-114.
114 J OS É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 115
disminuir su gravedad mediante la intervención sobre s u s voluntad de delinquir, bien haciéndola estéril al imposibilitar
causas-, la prevención situacional de la delincuencia se en- la consumación del hecho delictivo -mediante barreras o im-
camina de modo específico a incidir en aquellas c a u s a s que pedimentos absolutos para acceder al objeto-, bien desincen-
el delincuente encuentra o busca en las inmediatas circuns- tivando el intento de cometer el delito por la alta probabilidad
tancias del hecho delictivo 46 . de su detección 4 9 .
El enfoque particular que caracteriza a la prevención si- En el contexto de las tesis que sustentan la "teoría de la
tuacional del delito se refiere, descrita a grandes rasgos, a prevención situacionar, la implementación de las estrategias
aquellas estrategias preventivas encaminadas a reducir las de video-vigilancia persigue u n a doble finalidad en la lucha
oportunidades de cometer delitos dentro de u n entorno físico eficaz contra el delito. Así, ésta se encamina indistintamente
determinado. Esta perspectiva tiene por objeto principal de a prevenir y a responder frente a la comisión de u n delito,
análisis, por tanto, el entorno delictivo, sin prestar apenas pretendiendo, por tanto: 1) disuadir ex ante a potenciales de-
atención a la persona del delincuente 4 7 . Así, u n lugar deter- lincuentes por el solo conocimiento de que s u s acciones van a
minado -en cuanto posible objetivo para potenciales delin- ser visibles; y 2) posibilitar o facilitar expostfacto la detección
cuentes-, se protege frente a la comisión de posibles deli- de hechos delictivos y la identificación de los delincuentes. A
tos mediante la introducción de mayores dificultades para la este respecto, a u n q u e conviene señalar que la instalación de
perpetración de los mismos, o haciendo menos rentable su cámaras de seguridad es tan sólo uno entre distintos posibles
realización en ese preciso lugar -por el elevado riesgo de ser métodos de vigilancia, este tipo de medidas -y, en sentido
descubierto-. Por contraposición a los medios de naturaleza amplio, la vigilancia electrónica- son de enorme eficacia di-
normativa, desde este enfoque criminológico se trata de in- suasoria y están siendo utilizadas de forma generalizada en
troducir aquellos medios cognitivos4* que pueden influir en la el ámbito de las relaciones laborales -desde hace ya tiempo-,
en ocasiones de forma intensa, especialmente en los países
del ámbito anglosajón.
46
Ya en la década de los noventa, el uso de diversos meca-
MCLAUGHLIN, E. - MUNCIE, J., The Sage Dictionary of Criminologij,
nismos de vigilancia electrónica sobre los trabajadores en el
2 0 0 7 , p. 3 8 3 . La primera formulación de la teoría de la prevención
situacional del delito se explicita en CLARKE, R., "Situational Crime sector privado comenzó a tratarse como objeto de particular
Prevention: Its Theoretical Basis and Practical Scope", Crime and Justice: estudio y debate. En 1996, la American Civil Liberties Union
An Annual Review of Research, vol. 4, Chicago, 1983. National Task Forcé on Civil Liberties in the Workplace llegó a
47
El cambio de enfoque metodológico p a r a la prevención del delito
- n o a t e n d e r a las características personales del d e l i n c u e n t e - puede
manifestar u n cierto pesimismo antropológico. Así, el desencanto
posmoderno de la Criminología ante el fracaso resocializador, llevaría a norma y persona en una teoría de un Derecho penal funcional, 1996
a b a n d o n a r la ingenuidad por la que se pretendía incidir sobre la persona (trad. M. Cancio Meliá), especialmente la Introducción.
49
del delincuente - p o r tratarse de u n a quimera de tiempos a n t e r i o r e s - Sobre la teoría de la prevención situacional del delito vid.: CLARKE,
p a r a focalizarse en el entorno, en c u a n t o elemento sobre el que sí se R.V. (1995) "Situational Crime Prevention", in Tonry, M. - FARRINGTON,
puede incidir. En ese sentido, las variables ambientales sí que p u e d e n D.,. (eds.), Building a Safer Society. Strategic Approaches to Crime
ser objeto de rigurosos estudios empíricos, al posibilitar su reducción a Prevention. Crime and Justice: A Review of Research, 19: 91-150,
datos cuantitativos. Chicago: University of Chicago Press, pp. 91-150; MEDINA ARIZA, J.J., "El
48
Para u n a mayor profundización en la distinción entre medios control social del delito a través de la prevención situacional", Revista
de Derecho Penal y Criminología, n° 2 (1998), pp. 2 8 1 - 3 2 3 .
cognitivosy normativos puede consultarse in genere JAKOBS, G., Sociedad,
116 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 117

estimar que alrededor de cuarenta millones de trabajadores Conviene realizar, a este respecto, u n a consideración pre-
estaban siendo sujetos a algún tipo de vigilancia electrónica. liminar. Si la instalación de u n sistema de CCTV se utiliza
En 1997, estudios de la American Management Association como instrumento de prevención situacional del delito, no
indicaron que al menos dos terceras partes de s u s miembros tendría sentido que las cámaras cubrieran sin u n a particular
utilizaban algún tipo de vigilancia electrónica hacia s u s em- necesidad toda la superficie del recinto empresarial, a no ser
pleados 5 0 . En 2001, los datos de otra encuesta realizada de que los objetivos delictivos estén presentes por todo el espa-
nuevo por la American Management Association elevaron al cio físico que comprende la empresa y no sea posible acudir
77.7% el número de encuestados que grababa y revisaba las a otros medios de control menos restrictivos. Es decir, si la
comunicaciones de los trabajadores u otras actividades, ya finalidad es prevenir situaciones criminógenas, habrá que j u s -
fuera mediante la monitorización de llamadas telefónicas o tificar que en el radio de acción de las cámaras se generan
mensajes de voz, la videovigilancia sobre el modo de realizar con mayor probabilidad situaciones u ocasiones propicias
para cometerse u n hecho delictivo.
la prestación laboral o el registro del correo electrónico o de
archivos de ordenador 5 1 .
Tal vez por este motivo, el debate ético-jurídico en torno b) Análisis de la irrupción de sistemas de CCTV en el lugar
de trabajo
a los límites y las garantías que debe respetar la vigilancia
mediante circuitos cerrados de televisión (CCTV52) está co- Algunas investigaciones empíricas en el lugar de trabajo
brando u n a importancia creciente en nuestros días. Y, en - u n o de los contextos que Foucault pensó que podría bene-
este contexto, el conflicto latente entre libertad y seguridad ficiarse de las tesis del Panopticum- indican que incluso en
necesita resolverse mediante u n a sólida argumentación, a fin el entorno laboral la vigilancia tiene en parte efectos nega-
tivos. Según tales estudios, los trabajadores que son objeto
de analizar los distintos casos en que pueda justificarse u n
de monitorización tienen m á s probabilidades de sentirse con
uso legítimo de tales medios de vigilancia.
menor confianza, menor motivación, menores sentimientos
de lealtad y con mayor estrés que aquellos trabajadores que
no están sometidos a vigilancia 53 .
Según Slobogin, la mejor investigación a este respecto pro-
°° Véase Sentencia del Tribunal S u p r e m o de Puerto Rico, caso cede de Botan. En u n estudio realizado sobre la base de las
Héctor Vega Rodríguez v. Telefónica de Puerto Rico, 2002, TSPR, 50, 156 respuestas de 4 6 5 trabajadores - e n el sector de la Communi-
DPR, a p a r t a d o IV in principio. Para acceder a la evolución de los datos
cations industry-, se descubrió que los trabajadores que son
y el crecimiento del mercado de CCTV y su masiva expansión en los
noventa, tanto en espacios públicos como en el lugar de trabajo, véase
vigilados experimentan distintos "efectos panópticos", inclu-
MCCAIIII.I., M. - NORRIS, C , "Watching the workers: Crime, CCTV and the yendo entre ellos u n sentido reducido de la privacidad, u n a
Workplace", in DAVIS, P. - FRANGÍS, P. - JUFP, V., Invisible Crimes. Their incertidumbre creciente -inseguridad en el trabajo- y u n a co-
Victims and their Regulation, London, 1999, pp. 2 0 8 - 2 0 9 . municación menor 0 4 .
ol
FINÍAN, M. W., "Information Technology a n d workers' privacy:
the United States Law", in JEFFKKY, M., "Information Technology a n d
workers' privacy: a comparative study", Comparative Labor Law & Policy
53
Journal, vol. 2 3 , n" 2, 2002, p. 4 7 4 . SI.OUOC.IN, C , Pnvacy at Risk, Chicago, 2 0 0 7 , p. 9 5 y nota 129.
°2 En el ámbito anglosajón se emplea la expresión closed circuit 4
° BOTAN, Cari, "Communication Work a n d Electronic Surveillance: a
televisión cameras (CCTV) para hacer referencia a las c á m a r a s de Model for Predicting Panoptic Effects", 6 3 Communications Monographs,
vigilancia o s e g u n d a d . 293, 308-9 (1996).
118 J O S É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 119

En u n segundo estudio basado en los resultados de la mis- derivarse que, por este motivo, esté predispuesto a cometer
ma encuesta, dirigido por Vorvoreanu, se aprecian algunos irregularidades. Simplemente, pertenece a la propia naturale-
otros efectos seriamente perjudiciales. El meta-mensaje in- za h u m a n a el deseo de no ser objeto de control por nadie.
soportable [overwhelming meta-message] que la misma vigi- La implementación de sistemas de CCTV puede ser eva-
lancia parece enviar a los trabajadores, es que no se confia luada, así, desde muy distintas perspectivas. Se pueden pro-
en ellos. En u n a interpretación muy próxima, muchos tra- poner consideraciones éticas o principios filosófico-jurídicos,
bajadores ven la vigilancia como si se tendiera u n a trampa a verificar los efectos psicológicos u organizacionales, o valorar
alguien -quizá se trate de ellos mismos- para poder practicar las medidas en términos de rentabilidad económica. A gran-
u n despido o, e n . s u caso, adoptar medidas disciplinarias. des rasgos, cabría señalar dos ámbitos de análisis: 1) aquel
Muchos también perciben la vigilancia como si implicase que trata de aportar consideraciones valorativas basándose
que la dirección de la empresa considera que merecen ser en principios normativos, o construir teorías explicativas que
tratados como de u n modo infantil. Los trabajadores inten- describan cómo opera el sistema en función de las alternati-
samente vigilados manifiestan tener u n a menor motivación vas (perspectiva ex ante); y 2) aquel otro que se dirige a veri-
para sobrellevar u n a mayor carga de trabajo o para desempe- ficar los efectos o consecuencias en función de las posiciones
ñar trabajos de mayor calidad. Finalmente, los trabajadores adoptadas (perspectiva expost). Sin embargo, las dificultades
intensamente vigilados manifiestan u n a lealtad menor a la de verificación de principios y postulados en el campo de las
organización, u n estrés creciente en el trabajo, y u n menor ciencias sociales reducen las posibilidades de poder extraer
entusiasmo incluso para ir a trabajar, todo ello apoyado en conclusiones generales o establecer vínculos causales, tal y
comentarios personales -métodos cualitativos- 5 5 . como se acaba de a p u n t a r en líneas precedentes.
Los distintos efectos positivos y negativos examinados de- Así, desde u n punto de vista valorativo o normativo, los
ben, pues, contextu alizar se. El contexto de nuestro análisis principios éticos que limitan la actividad de vigilancia em-
ético-jurídico toma como punto de referencia esencial la valo- presarial deberían tener en cuenta el objeto de la acción, el
ración del justo equilibrio entre confianza y control en las rela- fin que persigue y las circunstancias concomitantes 5 6 . A los
ciones laborales como criterio de justicia y de utilidad. Preten- efectos que aquí interesan, la bondad o maldad intrínseca
demos afirmar que mediante la búsqueda de soluciones que del objeto moral - s u conveniencia ética-, podría atenuarse o
armonicen ambos extremos y reduzcan la tensión natural que agravarse en base al fin y a las circunstancias. Sin embargo,
tiende a enfrentarlos, se multiplicarán las consecuencias posi- desde concepciones consecuencialistas de la ética, se inten-
tivas, a pesar de su difícil verificación empírica. Ciertamente, taría cualificar la acción en función únicamente de las con-
cualquier trabajador manifestará que preferiría no estar so- secuencias que trae consigo 57 . Es decir, el sacrificio de u n o s
metido a vigilancia, siendo así que de tal opción preferencial
no pueden extraerse conclusiones fiables, ni tampoco puede
nf
' Véase al respecto, in genere, MELÉ, D., Ethics in decisión-making,
IESE Technical note (TDN-118-E), 1998.
° 7 Desde la ética teleológica, "an act is right if and only if it or the
^ BOTAN, Cari - VORVOREANU, M., "What are you really saying to me?", rule u n d e r vvhich it falls produces or is intended to produce at least a s
Electronic Surueillance in the Workplace (June 2000) (unpublished great a balance oí good over evil a s any available alternative, an act is
manuscript, on file with author), citado en SLOBOGIN, C , Privacy at Risk. wrong if and only if it does not do so" (FRANKKNNA, W., Ethics, 2nd ed.,
The New Government Surueillance and the Fourth Amendment, Chicago, 1973, p. 14). El matiz que se a ñ a d e desde concepciones utilitaristas es
2007, nota 129. que la acción no sólo es conveniente, sino obligatoria (véase ALDER,
120 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 121

pocos podría justificarse por los mayores beneficios indivi- Desde la perspectiva teleológica, se tiene presente en tal
duales o sociales que comporta. De este modo, en el balance análisis que las prácticas organizacionales -entre las que se
global, teniendo en cuenta el conjunto de consecuencias de encuentra la vigilancia electrónica- se evalúan en función de
u n a determinada política empresarial, se podrían relativizar la maximización de beneficios {the greatest balance of good
los efectos negativos de u n a determinada acción. overevií). De este modo, cualesquiera consecuencias negativas
Sin embargo, entre el conjunto de instrumentos de direc- se someten a u n a ponderación final. En este sentido, la capa-
ción empresarial, la actividad de vigilancia de los trabajado- cidad para evaluar la efectividad y competitividad a través de
res, en sí misma considerada, debe ser valorada de forma los datos proporcionados por la vigilancia electrónica deviene
neutral. El objeto de la acción no condiciona a tales efectos el esencial para competir en un mercado global. Se ha demos-
juicio de valor o de desvalor de forma intrínseca 5 8 . Tal como trado repetidamente a este respecto que u n a efectiva monito-
sostiene Alder, la complejidad del debate en torno a la mo- rización conduce a un incremento de la productividad, a u n a
nitorización electrónica de los trabajadores -pudiéndose ex- mejora de la calidad del servicio y a u n a reducción de costes.
trapolar a toda forma de vigilancia empresarial- no debe, por Las compañías que han instalado u n sistema de control de
este motivo, resolverse de forma simplista {win-lose appro- las llamadas pueden esperar como mínimo u n a reducción del
ach), como si el objeto de la acción fuera, en términos abso- 10% en la facturación telefónica y simultáneamente u n au-
lutos, intrínsecamente bueno o malo. mento de la productividad. Por otra parte, escuchar las llama-
Así, en el balance de argumentos y consideraciones al res- das telefónicas supone u n instrumento eficaz en la formación
pecto deben aportarse, conjuntamente: 1) argumentaciones de los operadores y asegura la calidad del servicio. Por todo lo
en términos teleológicos que resalten los efectos positivos de cual, finalmente se concluye que aunque es difícil -sino impo-
la vigilancia en base a que la monitorización beneficia a las sible- valorar empíricamente los resultados generales que la
organizaciones, a los clientes y a la sociedad en general; y monitorización electrónica tiene en el conjunto de la sociedad,
2) argumentaciones en términos deontológicos por los que se las prácticas que benefician a las empresas deben beneficiar
establezcan límites, en tanto que la monitorización viene a también -indirectamente- al conjunto de la sociedad. La de-
deshumanizar a los trabajadores, invade la privacidad de las fensa de los resultados satisfactorios se basa en u n importante
personas, aumenta los niveles de estrés y perjudica la salud, número de casos estudiados y evidencias empíricas 59 .
y disminuye la calidad de vida en el trabajo. Como parece ló- No obstante, desde perspectivas deontológicas se argu-
gico, la mayoría de argumentos en favor de la monitorización menta que el enfoque utilitarista no tiene en consideración el
electrónica de los trabajadores tiene u n trasfondo basado en proceso a través del cual se llega a tales resultados y si exis-
las tesis utilitaristas. te, en este sentido, Lin deber de actuar de u n a determinada
manera sin que se deba tener en cuenta las consecuencias
(positivas) que puede conllevar 00 . Las posturas deontológicas
G.S., Etílical Issues in Electronic Performance Monitoring, 1998, p. se fundamentan -al menos algunas de ellas- en el imperativo
730, al referirse al utilitarismo como u n a específica teoría teleológica o
consecuencialista.
^ ALDER, G.S., op. cit., 1998, p. 7 4 1 , a r g u m e n t a n d o que la discusión r>
no debe girar en torno a si la monitorización electrónica en el ámbito "Ai.i)KK, ü . S., op. cit, 1998, pp. 730-732.
(,
empresarial es en sí misma ética o no lo es, sino que debe c e n t r a r s e en ° FKANKKNNA, W., Ethics, 2nd ed., 1973 {cfr. ALDKR, G. S., op. cit.,
cómo se lleva a cabo y en qué condiciones se realizará éticamente. 1998, p. 732).
122 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 123

categórico kantiano (el hombre es un fin en sí mismo y nunca de la organización, la calidad del proceso productivo y del
puede ser tratado como un medio), aplicándolo al ámbito de la propio trabajó de los empleados 6 3 . Podría objetarse, prima
vigilancia empresarial, de forma que no tendría justificación facie, que carece de coherencia interna u n a tal argumenta-
ningún acto que lesione a otra persona reduciendo su liber- ción de corte consecuencialista desde u n a postura que se
tad, aunque pueda beneficiar a otros 6 1 . dice deontológica. Sin embargo, deberían realizarse las si-
El argumento principal de u n a concepción deontológica re- guientes consideraciones. En primer lugar, 1) podría admi-
side por tanto en el hecho de que el proceso implica u n a in- tirse como u n mero intento de rebatir el pretendido criterio
vasión en la privacidad de los trabajadores. Se argumenta al de la maximización de beneficios que comporta la vigilancia
respecto que la dignidad del trabajador requiere u n a protec- electrónica. Además, 2) desde u n a postura deontológica, las
ción de la privacidad de la persona. Sin embargo, la cuestión consecuencias no debieran estar per se excluidas de su ám-
relevante es si la dignidad de la persona del trabajador, en bito de análisis, sin que por ello constituyan el centro de
términos de privacidad, debe ser protegida de forma homogé- referencia para la calificación ética de la acción. En este
nea sin atender al contexto en que se produce la invasión en sentido, pueden y deben influir en el juicio, especialmente
la privacidad o sin atender al contexto que genera las reglas en aquellas acciones que de suyo son éticamente neutrales.
de delimitación misma de la privacidad. En tercer lugar, 3) el fraccionamiento del análisis, especial-
Es ilustrativa en este punto la declaración del senador Simón, mente en el terreno ético-moral, no conduce generalmente a
en la fase de presentación de u n proyecto de ley norteameri- respuestas plenamente satisfactorias. Finalmente, se aduce
cano relativo a la privacidad de consumidores y trabajadores: que 4) en realidad, el hecho de perjudicar en líneas genera-
"Como Nación, hemos dado respaldo a leyes que protegen les la productividad de la empresa sería u n simple signo per-
nuestra privacidad y evitan que podamos ser espiados por ceptible, en ese caso, de la falta de idoneidad o comunicación
nuestros conciudadanos y nuestro gobierno, en cualquier si- de la política de vigilancia empresarial.
tio excepto en el lugar de trabajo. Estados Unidos permanece En este sentido, en referencia a la última de las conside-
solo junto a Sudáfrica en omitir la protección de los derechos raciones a p u n t a d a s , las estrategias comunicativas del dise-
de los trabajadores en este punto [...] en realidad es u n a tris- ño e implementación de sistemas de monitorización debería
te ironía que mientras el FBI debe solicitar por exigencia de poder resolver el dilema ético planteado y aportar soluciones
la ley autorización judicial para intervenir u n a conversación que armonicen las posturas deontológicas y ideológicas 6 4 .
telefónica, incluso en casos de seguridad nacional, a los em- En realidad, la idoneidad del sistema de delimitación de la
presarios les está permitido espiar libremente a sus trabaja- privacidad en el trabajo se identifica, en gran medida, con
dores y al público" 62 . u n a adecuada comunicación. Así, el elemento ético-comunica-
Aunque de forma limitada, también se ha tratado de argu-
mentar desde posturas deontológicas que la vigilancia elec-
trónica en último término viene a perjudicar la productividad
6J
NUSSBAUM, K. - DURIVAGE, V., "Computer Monitoring: Mismanagement
by Remóte Controt, Business and Society Review, 56, 1986, pp. 16-20.
64
61
WERHANF-:, R, Persons, Rights, and Corporations, 1985. En la m i s m a línea ALDKR, G. S., op. cit., 1998, p. 737, al referirse al
62 "communicative-ethical a p p r o a c h to Electronic Performance Monitoring"
Véase U. S. Setiate, Statements on introduced bilis and joint
como elemento diferenciador de u n planteamiento ético de la política
resolutions, 1993, citado en AL¡)¡:R, G. S., op. cit.., 1998, p. 7 3 3 .
empresarial.
124 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 125

tivo en las políticas de control deviene u n factor esencial en la c) El impacto de la videovigilancia en la delincuencia in-
calificación ética de u n a determinada práctica empresarial. traempresarial
Sólo u n a política manifiestamente abusiva, aunque fuera de- Tras el análisis preliminar en torno a la irrupción de sis-
bidamente comunicada, sería no ética. Y, en este sentido, el temas de CCTV y vigilancia electrónica en el lugar de traba-
carácter abusivo y las circunstancias de cada empresa nos jo, conviene centrarse en valorar los efectos que tales me-
remiten a formas y soluciones distintas, adaptadas al caso didas pueden tener en las irregularidades y delitos que tie-
concreto {made to measure). nen lugar en el entorno empresarial. Sin embargo, como se
Tal como apunta Alder, el diseño e implementación del sis- señaló supra, la realidad del employee crime presenta unos
tema por parte de la empresa debería cumplir los siguientes contornos difusos.
requisitos: 1) los trabajadores sujetos a monitorización de- Tal y como se analizó en la primera parte, aquellos delitos
berían poder participar y comunicar sus preferencias y su- que se cometen contra la empresa adolecen, en numerosas
gerencias en el diseño del sistema; 2) la empresa debería co- ocasiones, de u n carácter difuso que los convierten en "de-
municar toda práctica relativa a la monitorización e informar litos invisibles", sin víctima aparente y de realización conti-
a los trabajadores cuando ésta se esté llevando a cabo; 3) la n u a d a en el tiempo. Así, su carácter imperceptible impide
empresa debe complementar la información proporcionada tazar u n a línea divisoria entre delito e irregularidad, al menos
por el sistema de monitorización con la información sumi- en los efectos y repercusión que comportan en la economía
nistrada mediante u n contacto humano personalizado con de la empresa. Ello no es óbice para que la suma continuada
los trabajadores; y, finalmente, 4) se deberían dar pasos que de pequeñas irregularidades pueda generar de hecho un efec-
aseguren que tal feedback no tiene efectos punitivos 6,0 . to devastador, irreparable y a veces definitivo. El desarrollo
Este punto de vista es compatible con regulaciones jurídi- del fenómeno ha sido descrito acertadamente por Laureen
cas flexibles que garanticen debidamente los criterios de pro- Snider como theft oftime, en cuanto que se trata de un conti-
porcionalidad. El Derecho debe establecer, en este sentido, nuum que viene a surgir de la malversación del tiempo y las
aquellos límites m á s allá de los cuales sería absolutamente propiedades del empresario por los trabajadores, fenómeno
intolerable que se afectara la privacidad de los trabajadores. que tiene sus raíces históricas en el ambiente laboral y el
La norma jurídica debe, pues, tratar de fijar, mediante u n a discurso taylorista del siglo XIX66.
serie de principios y pautas objetivas, u n a "línea roja infran- Sin embargo, para comprender adecuadamente el impac-
queable". Pero, al mismo tiempo, debe dejar a la autonomía to de la implementación de sistemas de CCTV en el lugar
del empresario la política de control y privacidad que mejor de trabajo, McCahill y Norris consideran necesario atender
se adapte a las necesidades de la empresa y a las particula- al significado global y a las enormes consecuencias que la
ridades de los trabajadores. En última instancia, es el propio irrupción de CCTV tiene en la estructura organizacional de
empresario el que debería autolimitarse, ya que en función la empresa, y en la economía en general. En primer lugar,, la
del modo de enfocar la tensión entre privacidad y control de- introducción de CCTV implica u n incremento de la visibili-
pende la productividad de la empresa. dad respecto de todo un conjunto de prácticas y asunciones

66
SNÜM.R, L., "Crimen ogainst capital: Discovering theft oftime". Social
65
AI.IIKK, G.S., op. di., 1998, p. 737. Jitstice, vol. 28, n" 3, 2 0 0 1 , pp. 105-120.
PREVENCIÓN DEL DELITO EN LA EMPRESA... 127
126 J O S É R. AGUSTINA

tácitas que se generan en torno a las "recompensas ocultas" sistema de videovigilancia con fines de control empresarial
en el lugar de trabajo {hidden rewards)67. Así, u n a tal mayor del trabajador, convirtiéndose, en realidad, en u n instrumen-
visibilidad crea incomodidad en sistemas de cierta complici- to disciplinario.
dad colectiva: ante la evidencia de las cámaras es ciertamente La tergiversación del fin inicialmente previsto - p . ej., la
más problemático permitir tales prácticas como si nadie las prevención de los hurtos por parte de clientes y trabajadores
conociera (turning a blind eyé). Ante el cambio de situación, en centros comerciales- influye en la percepción de los traba-
las construcciones del lenguaje y los subterfugios morales jadores y en el nivel de confianza de éstos en el empresario.
para hacer referencia a ciertas prácticas como "fiddles" -tra- Si los sistemas de CCTV se utilizan principalmente como ins-
pícheos, pequeñas trampas- y "perks" -ventajas o beneficios trumento disciplinario, y especialmente si se emplean medios
adicionales- se encuentran con que esa ambigüedad es difícil encubiertos, se genera u n a percepción en los empleados de
de mantener cuando la prueba de que los compañeros de tra- ausencia de rectitud ética, engaño y r u p t u r a de la confianza.
bajo se ayudan entre sí queda registrada por las cámaras 0 8 . La deslegitimación de la vigilancia empresarial - y a sea por
Entre las implicaciones en el sistema, McCahill y Norris u n a vigilancia transparente aunque abusiva o por u n control
señalan las siguientes: (1) el trastorno que supone en la eco- clandestino-, puede llegar a tener así u n efecto contrapro-
nomía informal relativa a aquellas compensaciones subterrá- ducente, siendo así que el control carente de ética mediante
neas en el lugar de trabajo viene a tener consecuencias en la CCTV, sea u n factor causal respecto de los delitos de los tra-
economía formal. Es decir, se produce u n "trasvase de recom- bajadores, perdiendo su función como efectivo remedio 7 0 .
pensas", de modo que el trabajador, ante tal tesitura, buscará La importancia del contexto, de las particulares caracterís-
compensar por otros medios el lucro cesante del que h a deja- ticas organizacionales de u n a empresa, debe influir -según
do de beneficiarse o aumentará su irritabilidad laboral. Como se h a señalado con anterioridad- en el diseño de la política
consecuencia, puede tener u n efecto en el nivel de beligeran- de control, en su implementación, y en el mismo proceso cons-
cia en las relaciones laborales o en la afluencia de demandas tructivo-comunicativo. Y u n a parte fundamental del contexto
m á s o menos justificadas de aumentos salariales 6 9 ; 2) tiene viene configurada también por la realidad criminológica. Así,
lugar u n a extensión de las posibilidades de utilización del si en u n a empresa determinada la zona de las taquillas per-
sonales de los trabajadores -o los mismos lavabos- devienen
u n lugar propicio para el delito donde, de forma recurrente,
se cometen hurtos, u otros delitos violentos, es posible que
67
MAKS, G. - NICOD, M., "Hidden rewards a t work: the Implications los mismos trabajadores toleren, e incluso deseen, la monito-
from a Study of British Hotels", in HENRY, S. (ed.), Can I have it in Cash?, rización en tales zonas 7 1 . Del mismo modo, si en la red inter-
London, 1 9 8 1 . na de la empresa se realizan con cierta periodicidad conduc-
68
Véase, al respecto, MCCAHILL, M. - NORRIS, C , "Watching the tas de acoso m á s o menos persistentes a trabajadoras. Por
workers: Crime, CCTV a n d the Workplace", in DAVIS, P. - FRANCIS, P. -
JUPP, V., Invisible Crimes. Their Victims and their Regulation, 1999, pp.
227-228.
09
Uno de los motivos por los que no es tan simple la relación entre la
'"MCCAHILL, M. - NORRIS, C , op. cit, 1999, p. 2 2 8 .
implementación entre CCTV y la erradicación de la desviación en el contexto
laboral, es la posible complicidad de los mismos agentes que realizan la ' ' Tal posibilidad reactiva de los trabajadores fue verificada
vigilancia, difícilmente identificados con los intereses de la dirección de la empíricamente en dos centros de trabajo {véase MCCAHILL, M. - NORRIS,
empresa {véase MCCAHILL, M. - NORRIS, C , op. cit., 1999, p. 228). C , op. cit., 1999, p. 229).
128 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 129
tanto, el contexto criminológico presente en u n a determinada la defensa del patrimonio de la empresa o el cumplimiento de
empresa puede justificar la adopción de medidas intrusivas u n deber de garante que obliga gravemente al empresario 7 3 .
en beneficio de los propios trabajadores que, de otro modo, La vigilancia oculta o no transparente se analizará con de-
serían probablemente desproporcionadas. En tales situacio- tenimiento m á s adelante. Basta, por el momento, señalar que
nes, el sacrificio en la privacidad de la persona del trabaja- el hecho de fundamentarse u n a medida de control sin el de-
dor: 1) debe limitarse a ciertos espacios físicos o virtuales -o bido conocimiento de los trabajadores - a u n q u e en beneficio
ciertas circunstancias 7 2 - 2) tendría que fundamentarse en de ellos mismos- requerirá, prima facie, u n a menor exigencia
u n a causa relacionada con la seguridad y prevención de la de justificación empresarial. Piénsese así, por ejemplo, en la
delincuencia -no bastaría, en principio, u n interés por con- instalación de cámaras ocultas para frenar u n a escalada de
trolar la prestación laboral, a fin de optimizar el tiempo de pequeños hurtos en dependencias de la empresa. Si el objeto
trabajo-; y 3) la medida debería adoptarse en favor de los pro- de sustracción pertenece a los trabajadores, será en beneficio
pios trabajadores. Una última consideración: 4) en el caso de de su propia protección y, a efectos de garantizar u n a mayor
que la medida no beneficie directamente a los trabajadores, eficacia, podría justificarse el carácter encubierto de la medi-
el empresario debería aportar u n a causa legítima u objetivar da, con el fin de no prevenir al trabajador que está cometiendo
repetidamente tales hurtos. Sin embargo, si se acepta la legi-
u n patrón de riesgo precedente que justifique u n a medida de
timidad de u n control oculto en este caso, es difícil interponer
carácter excepcional.
serias objeciones cuando la propiedad amenazada por la serie
La participación del trabajador en el proceso de diseño e
de hurtos antecedentes sea la propia del empresario, a pesar
implementación de los sistemas de seguridad viene a reforzar de que no beneficie directamente a los trabajadores. Como es
-como se apuntó supra- la misma legitimidad y transparencia lógico, en uno y otro caso, la legitimidad del carácter no trans-
de las medidas de invasión en la privacidad. De este modo, la parente de la vigilancia se justifica restrictivamente: u n a vez se
participación de los trabajadores puede ser activa -median- haya identificado al trabajador, se debería -en caso de seguir
te el consentimiento libre- o meramente pasiva -mediante el siendo necesaria la presencia de cámaras de seguridad- efec-
conocimiento-. Desde u n punto de vista ético, la mera puesta tuar u n a comunicación a los trabajadores. En tal caso, la fina-
en conocimiento basta para evitar que la vigilancia empre- lidad sería claramente preventiva, y no reactiva - e n el sentido
sarial sea subrepticia. Sin embargo, podrían plantearse dos de que no pretende resolver u n caso ya acaecido-.
tipos distintos de vigilancia no transparente de carácter ex-
traordinario: 1) supuestos de vigilancia oculta en beneficio 3.2. Finalidad genérica de la captación de imágenes: ¿control
de los trabajadores; 2) aquellos casos en los que se pretenda de la prestación laboral o prevención del delito?
justificar u n a vigilancia oculta de la que no se beneficien di- a) Alcance objetivo de la observación mediante sistemas de
rectamente los trabajadores, sino que vienen legitimados por CCTV
En este contexto, el análisis sobre las cuestiones éticas
en torno a la vigilancia en espacios públicos mediante sis-
11
Piénsese, por ejemplo, en que en u n a empresa d e t e r m i n a d a tuviera
lugar el primer lunes de eada mes u n delito contra las p e r s o n a s en
7
los d e s p a c h o s individuales. Aunque el ejemplo es irreal, las a m e n a z a s ' La exigencia legal que pesa sobre el empresario para que mantenga a
cíclicas que pueden verificarse en d e t e r m i n a d a s e m p r e s a s podrían salvo el lugar de trabajo, libre de comportamientos de acosoy de la circulación
justificar especiales m e d i d a s de seguridad. de droga, a menudo requiere algún tipo de monitorización: véase EVKKKT,
130 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 131
74
temas de CCTV que realiza Andrew Von Hirsch , parte de mayor riesgo en ser descubierto, al disponer el empresario de
u n a aporta difícil de superar: las cámaras no pueden discri- u n a mayor información y accesibilidad sobre su persona y
minar entre ciudadanos corrientes que acatan la legalidad y sus pertenencias; 3) existe, por parte del trabajador el riesgo
potenciales delincuentes, debiendo a priori tratar a todos por de poder perder el puesto de trabajo como consecuencia de
igual. Tras considerar los inconvenientes éticos que presenta ser descubierto; por último, 4) la exposición diaria del traba-
la videovigilancia 75 , en cuanto que infringe las expectativas y jador a situaciones propicias p a r a cometer delitos determina
convenciones sobre el anonimato -en algunos casos afectan- que las tentaciones situacionales sean también mayores - e s -
do a la intimidad-, Von Hirsch trata de limitar u n a excesiva pecialmente, si se descuidan mecanismos de control: el tra-
justificación de la videovigilancia como instrumento utilizado bajador tiene u n conocimiento privilegiado del entorno-.
en la prevención e investigación del delito. Sin embargo, en el contexto laboral ¿se puede seguir opo-
A lo largo de las presentes reflexiones, con frecuencia se niendo en los mismos términos u n a expectativa de anonimato
acude a datos, argumentos, comparaciones y paralelismos en- en favor de los trabajadores? Aunque las circunstancias del
tre la videovigilancia en un entorno laboral, y en los espacios entorno son relevantes, trataré de argumentar la vigencia de
públicos en general. Aunque se trate de señalar las diferen- algunos paralelismos entre ambos espacios en los que ope-
cias relevantes en cada caso, conviene resaltar algunos facto- ran sistemas de videovigilancia. Así, se puede entender que
res generales distintivos, a pesar de la dificultad para realizar las diferencias operan, sobre todo, en el nivel psicológico-pre-
un balance global o verificar sus consecuencias prácticas. En ventivo, y no tanto en los principios éticos generales. Cierta-
cierto modo, tales factores influirán en la motivación mdividual mente, el contexto puede modular algunas exigencias éticas,
para delinquir [nivelpsicológico-preventivo). En este sentido, 1) pero a pesar de las diferencias permanece u n denominador
suele haber grandes diferencias entre el modo de advertir al común, la dignidad de la persona h u m a n a .
trabajador y al ciudadano respecto del funcionamiento de u n Como se h a mencionado con anterioridad, el empresario
sistema de CCTV, y por tanto la eficacia preventiva del mismo ostenta u n poder de vigilancia y control sobre los trabajado-
sistema de vigilancia será distinta 76 ; 2) el trabajador tiene u n res, en orden a supervisar su actividad profesional - e x a r t . 20
ET-. Aunque será inevitable realizar puntuales referencias, la
videovigilancia en el ámbito laboral con la finalidad exclusiva
A. M. - WONO, Y. - PAYNTEK, J., "Balancing employee and employer rights: an
intemational comparison of e-mail privacy in the workplace", J. Individual
de controlar a los trabajadores en el modo de desempeñar la
Employment Rights, vol. 11(4) 291-310, 2004-2005 (2006), p. 295. prestación laboral, no se traerá a consideración en estas lí-
74
Véase VON HIRSCH, A., "Cuestiones éticas en torno a la vigilancia
neas. Piénsese, en este sentido, que el empresario fácilmente,
en espacios públicos mediante c á m a r a s de televisión" (trad. de J o s é R. bajo el pretexto de u n a vigilancia encaminada a prevenir el
AGUSTINA SANLLEMÍ), en VON HIRSCH, A. - GARI.AND, D. - WAKEFIELD, A. (eds.), delito, también podría tener acceso a u n control permanente
Ethical and Social Perspectives on Situational Crime Prevention, London: sobre la conducta del trabajador, contraviniendo la finalidad
Hart, 2000, (publicado en InDret, 4 / 2 0 0 7 ) . inicialmente prevista 7 7 .
7:1
En términos kantianos, podría a r g u m e n t a r s e en su contra que
se viene a instrumentalizar o sacrificar la expectativa de anonimato - e 77
Así, por ejemplo, entre los principios generales que establece la
incluso de intimidad- de aquellos c i u d a d a n o s obedientes en favor de los
OIT en su Repertorio de recomendaciones (1997), el art. 5.4 establece:
objetivos de seguridad.
76
"Los d a t o s personales r e u n i d o s en función de disposiciones técnicas
Normalmente, el trabajador conocerá la existencia de sistemas o de organización q u e tengan por objeto garantizar la seguridad y el
de CCTV por la política informativa del empresario, siempre m á s buen funcionamiento de los s i s t e m a s a u t o m a t i z a d o s de información no
personalizada. deberían servir para controlar el comportamiento de los trabajadores".
132 J OS É R. AGUSTINA
PREVENCIÓN DEL DELITO EN LA EMPRESA... 133

Pues bien, u n a de las primeras objeciones in genere que Es necesario también distinguir y aplicar distintas reglas
presentan las medidas de vigilancia mediante CCTV -como de vigilancia sobre las personas en función del lugar, tiempo y
a p u n t a Von Hirsch- se refiere al "extenso ámbito de observa- colectivo al que pertenecen, a fin de no incurrir en u n a discri-
ción" que abarcan tales sistemas en su radio de acción. Como minación injustificada 80 . En este sentido, "la igualdad no es
se h a apuntado, las cámaras no pueden llegar a discriminar u n a realidad objetiva o empírica anterior al Derecho, que éste
la actividad que registran, sino que necesariamente afectan sólo tenga que percibir", sino que toda constatación jurídica
a cualquier persona realizando cualquier acción, estando pre- de la igualdad - o de desigualdad- implica siempre un juicio
sente - a u n q u e tan sólo sea por unos instantes- en el espacio de valor que depende de la elección de las propiedades o los
físico que es objeto de vigilancia 78 . rasgos que son considerados relevantes y que constituyen el
En cuanto al número de personas que previsiblemente objeto de comparación 8 1 .
pueden resultar afectadas por la videovigilancia en u n entor- Veamos, pues, las tres coordenadas que se acaban de se-
no laboral, éste puede variar ostensiblemente. Algunas zonas ñalar. En cuanto a l ) , las condiciones de lugar, conviene dis-
pueden así gozar de mayores restricciones al acceso del pú- tinguir si el espacio físico objeto de control pertenece al ám-
blico en general, limitando la entrada a personal de plantilla, bito estrictamente interno de la empresa, o se trata de u n a
aunque, en realidad, puede ser difícil que no existan en la zona semipública, en el sentido de que es u n lugar destinado
práctica eventuales afectaciones a terceros -clientes, provee- o abierto al público en general. Así, la previsibilidad objetiva
dores, servicios de mantenimiento externo a la empresa, e t c - de afectación al público en general debería llevar a extremar
. A este respecto, ¿puede considerarse irrelevante el impacto las garantías. Respecto de 2), las condiciones de tiempo, en
en la privacidad de tales terceros? Por terceros se entiende tanto que el trabajador no somete todo su ser y su obrar al
aquellas personas que no son el objeto o la causa de la me-
dida de vigilancia. Se podría equiparar, a estos efectos, a u n
efecto imprevisto, no deseado, que produce u n daño colateral. 80
Por ejemplo, no podría admitirse que los trabajadores negros de
En este sentido, aun siendo u n efecto no deseado, se trata u n a e m p r e s a tuvieran que someterse, por la peligrosidad estadística
de u n a consecuencia en muchos casos inevitable y, por tan- asociada a la raza a la que pertenecen, a p r u e b a s de polígrafo o a
to, también previsible -pudiéndose advertir adecuadamente, u n a video-vigilancia m á s intensa. Para profundizar en las b a s e s
mediante u n rótulo visible-. De algún modo, atendiendo al ético-jurídicas q u e e s t r u c t u r a n el principio jurídico-positivo de no
elemento cognoscitivo de la acción de vigilar, se estaría ante discriminación en el ámbito de la Unión Europea, puede c o n s u l t a r s e el
comentario - a u n q u e trate de u n problema completamente d i s t i n t o - al
un dolus directus, en tanto que es extremadamente probable conocido caso Kaíanke ( J u d g m e n t of the Court of 17 October 1995,
que se afecte a la intimidad de las personas 7 9 . Eckhard Kalanke v. FreieHansestadt Bremen. Case C - 4 5 0 / 9 3 , European
Court reports, 1995, p. 1-03051), en REY MARTÍNEZ, F., "La discriminación
positiva de mujeres", Revista Espa?iola de Derecho Constitucional, 1996,
/8
VON HIRSCH, A., op. cit., 2 0 0 7 . Esta obligatoria generalización mayo-agosto, pp. 3 0 9 - 3 3 2 .
81
del c a m p o de visión provoca que se vea afectado u n n ú m e r o elevado De ahí que el "concepto" de la igualdad tenga -como señala
de p e r s o n a s , incluyéndose entre ellas m a y o r i t a r i a m e n t e p e r s o n a s LU|IMANN-, u n sentido de distribución desigual de la carga de las
sin n i n g u n a intención de cometer un delito. Nadie puede evitar ser a r g u m e n t a c i o n e s de las decisiones jurídicas. El e s q u e m a "igual/
objeto de captación y grabación por el hecho de r e s p e t a r y a c a t a r el desigual" no ofrece r e s p u e s t a inmediata a los problemas, sino que tan
o r d e n a m i e n t o jurídico. sólo abre u n margen para el a r g u m e n t a r racional (véase REY MARTÍNEZ,
' 9 JKSCHKCK, H. - WKIC.KND T., Tratado de Derecho penal, 2002, p. 320. F., La discriminación positiva de mujeres, 1996, p. 318).
134 J O S É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 135
empresario, convendrá limitar en el tiempo la actividad que u n tercero ajeno. Todo ello justifica la adopción de medidas de
pueda ser objeto de control -tenga lugar dentro o fuera del control m á s intensas o intrusivas 8 4 . De este modo, la pregun-
recinto físico de la empresa 8 2 -. Finalmente, 3), en cuanto al ta que se plantea Von Hirsch al inicio de su artículo (¿hasta
colectivo afectado, ¿se debe tener en consideración si se pre- qué punto existen legítimas expectativas de privacidad o de
tende prevenir la criminalidad intraempresarial, o, por el con- anonimato en espacios públicos?), como es lógico, no puede
trario, se dirige sólo a potenciales delincuentes ajenos a la responderse del mismo modo en el ámbito de la criminalidad
empresa? En realidad, ambas finalidades no son excluyentes, intraempresarial. El recurso a la analogía no puede omitir las
sin perjuicio de que pueda prevalecer u n a sobre la otra en la diferencias cualitativas que se acaban de exponer.
mente del empresario. No obstante, conviene analizar la me- Además de la posible y conveniente exteriorización de re-
dida en sí misma. Es decir, cualitativamente, no puede tener glas de control derivadas del vínculo contractual, conviene
la misma intensidad el control preventivo sobre u n trabaja- resaltar la importancia del contrato, en cuanto que de s u s
dor que sobre clientes o terceras personas ajenas a la empre- precisiones se deducen el espacio y el tiempo en cuanto va-
sa. Al margen de la posible idéntica peligrosidad que pueda riables para distinguir u n control laboral de u n a vigilancia ge-
presentar u n trabajador-delincuente y u n cliente-delincuente, nérica. Ambos elementos constituyen las coordenadas espa-
el trabajador pertenece a la empresa, con todo lo que ello sig- ciotemporales ya mencionadas, a las que debe circunscribirse
nifica. Piénsese, por ejemplo, que el trabajador puede haber - n o sin dificultades- la relación laboral. Mediante el elemento
firmado u n anexo al contrato de trabajo conforme aceptaba temporal el trabajador se h a obligado a entregar u n tiempo de
la política de seguridad y control de la empresa 8 3 . trabajo yy en ese sentido, su actividad no le pertenece dentro
Es importante resaltar, a estos efectos, la relación contrac- de esos límites (de los límites del contrato). O al menos, no
tual como factor distintivo. El trabajador se h a incorporado le pertenece con carácter exclusivo, sino que debe dar cuen-
a la esfera de organización del empresario, siendo, en cierto ta del empleo de ese tiempo y permitir por tanto u n control
modo, u n alter ego del empresario y u n representante de la razonable sobre él -siendo así que la medida de lo razonable
compañía para la que trabaja. Ha sido objeto de u n a confian- puede venir definida, en gran parte, por el contrato-. No obs-
za que se manifiesta en u n a mayor accesibilidad a los bienes tante, no siempre se puede encorsetar la prestación laboral
de la empresa. Es decir, en igualdad de predisposiciones o
inclinaciones personales al delito, la vulnerabilidad delictiva
del empresario frente a u n trabajador es notoriamente mayor 84
No obstante, podría objetarse que el empresario ha podido elegir
en comparación con las facilidades delictivas que pueda tener libremente a sus trabajadores, libertad de la que no siempre goza frente
a clientes o terceros, a pesar, ciertamente, de la tendencia expansiva
que el derecho de admisión pueda experimentar en relación a listas
negras (blacklists) de personas peligrosas: véase VON HIRSCH, A., op. cit.,
Los avances tecnológicos han dado lugar a nuevas formas de 2007, p. 20 y nota 16, sobre la puesta en práctica de un conjunto
control -remoto y teletrabajo- que pueden suponer con mayor facilidad, de estrategias de exclusión, con el fin de mantener al margen de los
a estos efectos, invasiones en la esfera privada del trabajador. lugares públicos a aquellas personas que se consideren socialmente
83
Parece razonable sostener que se deben tener en cuenta los indeseables, o que se piense que representan riesgos de cometer delitos
tres factores. Así, es tan relevante el criterio subjetivo que motivó la en el futuro. Sin embargo, la libertad del empresario respecto a la
instalación de las cámaras, como el criterio objetivo: el número previsible elección de sus trabajadores no radica tanto en razón de las personas
de personas afectadas por el sistema de vigilancia -tengan o no relación (intuitupersonae), sino que se concretiza en las medidas de control a las
contractual con la empresa-. que se somete el trabajador desde su ingreso en la empresa.
136 J O S É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 137

en u n horario laboral predeterminado, y habrá, por tanto, lo más relevante no será la operación de las cámaras en sí
que atender en última instancia a u n criterio material -la misma, sino la utilización que se dé a las cintas resultantes.
prestación laboral en cuanto producto o resultado, al margen El trabajador que se mueve por las dependencias de la em-
de cuándo y dónde se haya realizado-. presa -como todo ciudadano que transita por espacios pú-
blicos- tiene la expectativa de que las imágenes captadas por
b) Finalidad de la video-vigilancia motivos de seguridad no van a ser examinadas a posteriori en
En el momento de implementar u n a medida de videovigi- detalle sin un motivo justificado.
lancia debemos plantearnos por tanto la finalidad y los me- Como señala Von Hirsch, en el momento de realizar los
dios que se pretenden emplear. En primer lugar, la finalidad sucesivos visionados y revisiones de las cintas es cuando se
debe ser legítima, es decir, debe realizarse en virtud de un fin puede enfocar y someter a u n prolongado y repetido escruti-
lícito que justifique el recorte en la privacidad de las perso- nio la actividad de u n a persona en particular. Lo que le lleva a
nas. En línea de principios, el control de la prestación laboral preguntarse: ¿en qué medida, entonces, deberían tener acce-
y la prevención del delito pueden ser justificaciones legítimas. so a las cintas las fuerzas de seguridad de acuerdo con s u s fi-
No obstante, las reglas y los límites que se aplican a uno y nes? La pregunta se puede trasladar al empresario que, ante
otro tipo de control responden a lógicas distintas. Sin entrar la comisión de u n delito en las dependencias de su empresa,
en razones de conveniencia 85 , los problemas fundamenta- acude a la grabación de las cámaras. A la cuestión planteada
les que afectan al control de la prestación laboral se centran responde Von Hirsch a p u n t a n d o tres posibles opciones, en
en justificar que la medida responde a u n a política genérica función de u n a mayor o menor permisividad: 1) las cintas
-no discriminatoria-, que debe precisar ex ante la finalidad podrían ser revisadas sólo para ayudar en el descubrimiento
específica que se persigue con tal medida. Mientras que en o investigación de delitos; 2) las cintas podrían ser utilizadas
las medidas de seguridad y prevención de la delincuencia, el también para identificar posibles infracciones en determina-
principio que tendrá mayor peso no debiera ser la transpa- dos entornos restringidos en los que los riesgos de cometerse
rencia ex ante, sino que se limite el acceso al contenido de las delitos sean m á s elevados que en las zonas inmediatamente
cintas sin u n a causa j u s t a o con u n a finalidad distinta a la circundantes, y la posibilidad de que sean observadas deteni-
que inicialmente se previo -utilización expost-. damente terceras personas no involucradas sea reducida; 3)
En cierto sentido, a los efectos de la detección y persecu- las cintas podrían ser generalmente utilizadas, sin las limita-
ción expostfacto de la delincuencia, la característica del en- ciones antes mencionadas 8 6 .
torno es en parte irrelevante. Es decir, ya se trate del ámbito Mutatis mutandis, se puede tratar de aplicar las restriccio-
intraempresarial o de u n espacio público -o semipúblico-, en nes que señala Von Hirsch en el ámbito de la investigación
términos de impacto respecto a la expectativa de anonimato, policial al control de la delincLiencia intra-empresarial. Así,
advierte que uno de los problemas que presenta actualmente
la vigilancia mediante CCTV es su utilización -y posterior ac-
ceso al contenido de las grabaciones por las fuerzas de segu-
Según las consideraciones realizadas supra. existen posibles ridad-, en cualqLiier lugar del espacio público y sin necesidad
consecuencias negativas que pueden generarse en el clima laboral de
la empresa, siendo así que las medidas de control pueden tener efectos
contraproducentes, provocando la desafección del trabajador leal a la
compañía. 16
VON H I R S O Í , A., op. cü., 2 0 0 7 , p. 16.
138 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 139

de determinar ulteriores motivos de sospecha. En este punto, En este sentido, como argumenta Von Hirsch, tal limita-
Von Hirsch es partidario de imponer algunas restricciones ción impediría llevar a cabo seguimientos al azar [ftshing ex-
análogas a lo que se conoce en los sistemas jurídicos anglo- peditions], echando u n a ojeada a través de las cintas a lo
sajones como probable cause, con el propósito de limitar el largo de u n extenso período de tiempo y u n a amplia área, con
alcance de la revisión de las cintas a lugares y tiempos en los la expectativa de encontrar a alguien cometiendo u n delito.
que efectivamente existan razones para la sospecha de que Así, se vendrían a reducir de esta forma, significativamente,
se ha cometido u n delito 87 . Parecen no existir razones para el número de intrusiones en los intereses de anonimato. Los
que no debiera aplicarse el mismo razonamiento a la revisión trabajadores podrían trabajar y moverse por las dependen-
de las cintas por parte del empresario. De esta forma, sería cias de la empresa, sin miedo a que vayan a seguirse con
legítimo que por motivos de seguridad se ampliara el área de detalle s u s movimientos sin u n motivo que lo justifique. Sólo
videovigilancia a zonas que no afecten, per se, la intimidad podría suceder si el trabajador se hallaba presente en el lugar
de los trabajadores - p . ej., los lavabos-, abarcando u n a gran y momento precisos en que se h a denunciado la comisión de
parte de las dependencias empresariales. Sin embargo, debe- u n delito. Cuando esto ocurra, sus actividades serían some-
ría poder garantizarse que, en contrapartida, el empresario tidas a examen, a u n q u e sólo se tratara de u n inocente espec-
sólo podrá acceder y revisar el contenido de las grabaciones tador; no obstante, las limitaciones espaciales y temporales
ante u n motivo justificado suficientemente. En ese sentido, restringen mucho el alcance de lo que se examina 8 9 .
sólo le sería permitido revisar las cintas relativas a aquellos Sin embargo, como a p u n t a Martín Morales acertadamente
lugares y ocasiones en las cuales haya habido un daño en el
a través de los medios de videovigilancia se pueden obtener
patrimonio de la empresa, un conflicto laboral con incidentes
dos tipos de imágenes: 1) las inicialmente previstas -abarca-
graves, o ante la advertencia de otros hechos que pudieran
das por la intención que motivó su instalación-, y 2) las ca-
ser constitutivos de delito 88 . En definitiva, si el empresario
ha instalado cámaras por motivos de seguridad, no puede sualmente aparecidas (imágenes casuales). Sin perjuicio de
emplearlas para verificar el cumplimiento de la prestación la gran variedad de la casuística en la materia, las videocá-
laboral, ni revisar las cintas en u n a búsqueda generalizada maras de u n a entidad bancaria, por ejemplo, pueden grabar,
de infracciones sancionables sin causa previa. aparte de las imágenes de u n robo en la misma (captación
tipo), el acoso sexual de su director a u n a empleada (capta-
ción casual del interior) o el robo de un automóvil en la calle
(captación casual del exterior). Siempre que la instalación de
Cfr. al respecto, VON HIRSCH, A., op. cit., 2007, p. 16, en donde esos dispositivos ópticos no sea ilícita -en el sentido de tra-
a r g u m e n t a a favor de la primera opción y, en algunos casos, de la tarse de u n a actividad lesiva de derechos constitucionales-,
segunda. las grabaciones casualmente obtenidas podrán ser utilizadas
88
Véase el Código de Prácticas del Cambridge City Council (1998): "Las procesalmente, lo que viene refrendado por la utilización que
c á m a r a s no serán utilizadas p a r a realizar u n seguimiento del progreso hace el Tribunal Supremo [véase, p. ej., STS de 8 / 3 / 1 9 9 4 ]
de los individuos en el curso ordinario de s u s a s u n t o s legítimos..."; "los
del criterio de la flagrancia, que debe entenderse tanto más
individuos solo serán objeto de seguimiento particularizado si media
c a u s a razonable para sospechar que se ha cometido u n delito" (parágrafo
1.2). La policía tiene, por tanto, la obligación de especificar ¡a hora y
el lugar de un incidente en particular, y debe pedir a las a u t o r i d a d e s
89
municipales autorización para ver las o p o r t u n a s grabaciones (VON VON HIKSCH, op. cit., 2 0 0 7 , p. 17, refiriéndose a la actuación de las
Hikscn, A., op. cit., 2007, p. 16). fuerzas de seguridad.
140 JOSÉ R. AGUSTINA
PREVENCIÓN DEL DELITO EN LA EMPRESA... 141
aplicable cuando no hay por medio resolución judicial: "si
En este sentido, el Tribunal Constitucional reconoce que
aparecen objetos constitutivos de u n cuerpo de posible delito
si bien la esfera de la inviolabilidad de la persona frente a
distinto a aquel para cuya investigación se extendió el man-
injerencias externas sólo en ocasiones tiene proyección hacia
damiento habilitante, tal descubrimiento se instala en la nota el exterior, por lo que no comprende, en principio, los hechos
de flagrancia*'90. referidos a las relaciones sociales y profesionales en que se
desarrolla la actividad laboral, que están más allá del ám-
3.3. El principio de proporcionalidad en la actividad de control bito del espacio de intimidad personal y familiar sustraído
a) Legitimidad de los medios: adecuación a la finalidad a intromisiones extrañas por formar parte del ámbito de la
Una vez examinado de modo genérico el principio de fina- vida privada (SSTC 170/1987, de 30 de octubre [RTC, 1987,
lidad, en el análisis del caso concreto debe tenerse en cuenta 170], F. 4; 1 4 2 / 1 9 9 3 , de 22 de abril [RTC, 1993, 142], F. 7, y
que los medios deben adecuarse al fin inicialmente previsto 2 0 2 / 1 9 9 9 , de 8 de noviembre, F. 2), no por ello el empresario,
y respetar el principio de proporcionalidad. En este sentido, sin límite alguno, queda apoderado para llevar a cabo, so pre-
la existencia de un fin (legítimo) justifica la adopción de unos texto de las facultades de vigilancia y control que le confiere
medios (legítimos). Es decir, la relación justificante fin-medios el art. 20.3 ET, intromisiones ilegítimas en la intimidad de
significa que: 1) sin causa final legítima no está justificado sus empleados en los centros de trabajo.
ningún medio, y que 2) sólo algunos medios son legítimos, Es decir, la intimidad cede ante el interés legítimo del em-
aquellos que guarden la debida proporción al fin señalado. presario de acuerdo con ciertas p a u t a s determinadas por el
Por tanto, el alcance y la intensidad de la vigilancia deben principio de proporcionalidad y que, ya en repetidas ocasio-
adaptarse al fin perseguido, buscando, entre las diferentes nes 9 1 , ha expuesto el propio Tribunal Constitucional, al afir-
técnicas disponibles, aquellas que limiten al mínimo impres- mar la necesidad de que las resoluciones judiciales preserven
cindible la afectación en la privacidad. "el necesario equilibrio entre las obligaciones dimanantes del
Sin embargo, para realizar el "juicio de adecuación" se contrato para el trabajador y el ámbito -modulado por el con-
debe concretar la finalidad genérica en las circunstancias del trato, pero, en todo caso, subsistente- de su libertad consti-
caso concreto. Es decir, en función del examen de la situa- tucionaT (STC 6/1998, de 13 de enero {RTC, 1998, 6). Pues
ción de hecho y del nivel de las amenazas y la peligrosidad del bien, dada la posición preeminente de los derechos fundamen-
concreto entorno empresarial será justificable la intensidad tales en nuestro ordenamiento, esa modulación sólo deberá
y extensión de las medidas de vigilancia que se adopten. Sólo producirse en la medida estrictamente imprescindible para el
la finalidad específica, aquí y ahora, que motiva la instalación correcto y ordenado respeto de los derechos fundamentales del
de las cámaras, en las circunstancias del caso concreto, se trabajador y, muy especialmente, del derecho a la intimidad
erige en criterio rector para emitir adecuadamente el juicio de personal que protege el art. 18.1 CE, teniendo siempre presen-
proporcionalidad de las medidas que se vayan a adoptar. te el principio de proporcionalidad (STC 186/2000).

q()
Cfr. MARTÍN MOKAI.KS, R.. "El derecho a la intimidad: grabaciones 91
con videocámaras y microfonía oculta"', La Leí/, Año XXV. n" 6079. Entre otras, véanse SSTC 6 6 / 1 9 9 5 , de 8 de mayo [RTC, 1995, 66],
F. 5; 5 5 / 1 9 9 6 , de 28 de marzo [RTC, 1996, 55], F. 6, 7, 8 y 9; 2 0 7 / 1 9 9 6 ,
6 / 9 / 2 0 0 4 , donde señala que la aplicación de este último criterio es
de 16 de diciembre, F. 4 e), y 3 7 / 1 9 9 8 , de 17 de febrero [RTC 1998,
discutible en el caso de los delitos de "efectos permanentes". 37]. F. 8.
JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA...
142 143
En efecto, de conformidad con la consolidada doctrina del videovigilancia en orden a establecer u n a adecuada relación
Tribunal Constitucional español, la constitucionalidad de entre medios y fines en el caso concreto.
cualquier medida restrictiva de derechos fundamentales viene
determinada por la estricta observancia del "principio de pro- Cámaras de filmación continua [Filmed Camera Sweeps]
porcionalidad" (véase al respecto, por todas, STC 186/2000, Mediante tal tipo de cámaras automáticas se realiza u n
FJ 6). Así, para comprobar si u n a medida restrictiva de u n barrido continuo de u n área determinada, grabándose imá-
derecho fundamental supera el principio de proporcionali- genes de todo lo que acontece en su radio de alcance - y a
dad, es necesario constatar que aquellos instrumentos ins- sean cámaras estáticas o de recorrido programado-. La cinta
talados por el empresario - y a sean cámaras de seguridad u resultante contiene, por tanto, u n a grabación permanente de
otros sistemas de control, p . ej., sobre el correo electrónico- todas aquellas personas y s u s acciones que hayan tenido lu-
cumplen los tres requisitos o condiciones siguientes: 1) la gar en ese espacio determinado. Veamos las limitaciones que
medida debe ser idónea, susceptible de conseguir el objetivo conviene establecer 1) en el espacio, y 2) en el tiempo de u n a
propuesto (juicio de idoneidad); 2) debe ser necesaria, en el medida de vigilancia de tales características.
sentido de que no exista otra medida m á s moderada para la 1) En cuanto a la limitación temporal de la filmación, con-
consecución de tal propósito con igual eficacia (juicio de nece- viene resaltar las objeciones éticas y las consecuencias psi-
cológicas que comporta u n a vigilancia permanente sobre los
sidad); 3) finalmente, debe ser ponderada o equilibrada, por
trabajadores. A este respecto, es ilustrativo el contenido de la
derivarse de ella m á s beneficios o ventajas para el interés ge- disposición 6.14 del Repertorio de Recomendaciones Prácti-
neral que perjuicios sobre otros bienes o valores en conflicto cas de la OIT (1997) 93 :
(juicio de proporcionalidad en sentido estricto)92.
Como norma general, no se prohibe la vigilancia de los
trabajadores, pero se fijan límites m u y claros. El Repertorio
b) Intensidad y alcance de los medios señala m u y claramente que los empleadores no tienen la li-
De lo anterior se desprende que la intensidad y capacidad bertad de elegir el método y los medios de vigilancia que ellos
intrusiva de las cámaras de seguridad no son, en absoluto, consideren como los mejor adaptados a s u s objetivos. Por
aspectos irrelevantes. En función del tipo y prestaciones de el contrario, deben dar preferencia a los medios que tengan
las cámaras empleadas, del modo de registrar la actividad, los menores efectos sobre la intimidad de los trabajadores y
del tiempo y lugar de la grabación, podrá considerarse legí- velar por las consecuencias que se puedan derivar de la im-
tima o ilegítima la injerencia en la privacidad o intimidad de plementación de las medidas de vigilancia. En este sentido, el
las personas. Repertorio adopta u n enfoque decididamente m á s restrictivo
que limite la "vigilancia secreta o permanente". Entre las con-
Al hilo de las distintas capacidades de algunos tipos de
secuencias que u n a vigilancia de tal naturaleza tiene en los
cámaras que describe Von Hirsch, se pueden realizar algunas
trabajadores, se h a probado que u n a vigilancia permanente
consideraciones en torno a la legitimidad de las prácticas de es causa de u n a ansiedad constante, que a su vez puede ori-

92
Para analizar la aplicación jurisprudencial del principio de 93
Véase Repertorio de Recomendaciones Prácticas que, en materia
proporcionalidad a distintas medidas de videovigilancia en función del de Protección de los Datos Personales de los Trabajadores, efectuó la
s u p u e s t o de h e c h o , véase SRMPIÍRE NAVARRO, A. V. - SAN MARTÍN MAZZUCCONI, Oficina Internacional del Trabajo (OIT, Ginebra) en 1997, citado en el
C , Nuevas tecnologías y relaciones laborales, 2002, pp. 141-144. DGT, art. 29.
!44 J ° S É R - AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 145

ginar enfermedades físicas o perturbaciones psicológicas. Por podría diseñarse para trabajadores que tuvieran que entrar
tanto, se debe limitar a los casos en donde la vigilancia sea en contacto con información confidencial, o con secretos tec-
realmente necesaria para hacer frente a problemas específi- nológicos. También podría utilizarse este tipo de seguimiento
cos relacionados con la salud y la seguridad o la protección particularizado de u n lugar bien determinado para reducir
costes de personal. Por ejemplo, si para reducir puestos de
de los bienes.
trabajo se permite -previa instalación de cámaras de seguri-
No obstante, las diferencias de principio -en su justifica- d a d - el acceso a la caja a todos los trabajadores del área eco-
ción- entre la cámara que se instala para proteger la segu- nómica: de tal forma, se evitaría que hubiera u n responsable
ridad de u n edificio {protección de bienes), de aquella que se a quien se le exigiera la asunción de responsabilidad ante u n
dirige a vigilar a los trabajadores, en la práctica, pueden ser descuadre contable.
difíciles de establecer: ¿cómo deben tratarse las zonas grises? En esta cuestión se pueden traer a consideración las re-
Puede suceder, así, que el trabajador lleve a cabo la presta- flexiones de Von Hirsch sobre la "restricción geográfica del
ción laboral de forma ininterrumpida junto a u n punto es- lugar afectado" por la video-vigilancia. En la tarea de estable-
tratégico de la seguridad de la empresa y, por tanto, esté so- cer límites al acceso a la revisión del contenido de las cintas
metido de forma indirecta a u n sistema de vigilancia perma- por las fuerzas y cuerpos de seguridad, entiende que sería
nente. En estos casos, se deberá contrarrestar la permanente razonable permitir u n control continuado de aquellos lugares
exposición del trabajador al control de las cámaras mediante de especial peligrosidad -como los cajeros automáticos-, a la
alguna medida correctora que aminore el impacto en la inti- vista de que son mayores los riesgos de cometerse u n delito
midad de la persona 9 4 . en tales emplazamientos.
2) En cuanto a la limitación espacial del objetivo de las cá- Sin embargo, el riesgo no es el único factor relevante en es-
maras, la mencionada STC 186/2000 aplica a u n caso con- tos casos, sino que, ajuicio de Von Hirsch, otros dos factores
creto los criterios de necesidad y proporcionalidad en sentido parecen importantes. En primer lugar: 1) la "restricción geo-
estricto. En el supuesto que se analizaba, el Tribunal llegó a gráfica del lugar afectado". Es decir, si determinados puntos o
verificar que el empresario adoptó la medida de vigilancia "de emplazamientos, circunscritos lo más estrechamente posible
modo que las cámaras únicamente grabaran el ámbito físi- [cajeros automáticos], están sujetos a u n a vigilancia más in-
tensa, siendo objeto de revisiones continuadas, las personas
co estrictamente imprescindible (las cajas registradoras y la
conservan la oportunidad para moverse sin perder el anoni-
zona del mostrador de paso de las mercancías m á s próxima
mato en otros lugares. Sin embargo, 2) en la misma medida
a los cajeros)" 95 . en que las personas deben soportar el control de las cámaras,
¿Sería legítimo como norma habitual el seguimiento par- se benefician de la misma protección que les dispensan. Or-
ticularizado de los trabajadores en lugares de alto riesgo? dinariamente, las personas que están sometidas al control de
Piénsese en lugares en los que las tentaciones del trabajador las cámaras en los cajeros automáticos son aquellas que están
puedan ser mayores y los daños al patrimonio empresarial retirando dinero, es decir, no se trata de meros espectadores;
especialmente sensibles. Por ejemplo, el tipo de control que siendo esas mismas personas las que corren especialmente el
riesgo de que les roben el dinero que han retirado 9 0 .
94
Como los criterios que se especificarán a continuación infra sóbre-
los hot-spots en la empresa.
95
Véase FJ 6" de la STC 1 8 6 / 2 0 0 0 . Véase, al respecto, VON HIRSCH, A., op. cit., 2 0 0 7 , pp. 17-18.
JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 147
146
Regresando al estricto ámbito intraempresarial, se debería, persona determinada, siguiendo y grabando s u s movimien-
análogamente, autorizar u n a monitorización continua por mo- tos 9 7 . También es posible obtener u n a imagen m á s detallada
tivos de seguridad sólo en aquellos lugares de la empresa en mediante la utilización del correspondiente zoom.
los que se verifiquen los tres factores señalados por Von Hirs- Al margen de la demostración empírica de vínculos causa-
ch: 1) existencia de u n riesgo más elevado de cometerse u n de- les entre el uso de CCTV y u n a correlativa eficacia preventiva,
lito; 2) máxima restricción geográfica del espacio físico sujeto la utilidad y eficacia que puede suponer el aprovechamien-
al control de las cámaras; 3) la medida debe también, de al- to de sistemas de CCTV ya instalados, puede medirse por
gún modo, beneficiar al trabajador, ya sea en tanto que puede el recurso a la revisión de las grabaciones para resolver u n
ser u n a posible víctima del delito o, al menos, como u n medio caso determinado 9 8 . Sin embargo, el acceso al contenido de
efectivo para descartar -en beneficio propio- su participación las cintas, como u n instrumento auxiliar que coadyuve en
delictiva ante la comisión de u n delito en la empresa. la identificación o corroboración de algún dato referido a u n
Así, por ejemplo, 1) algunos supermercados no dejan al sospechoso determinado, puede ir m á s allá en ocasiones de
acceso del público determinados productos que, por s u s di- la específica finalidad prevista ex ante que motivó la instala-
mensiones y accesibilidad, sean de fácil sustracción (nesgo ción de la cámara 9 9 . Su utilización, en tales casos, excede la
más elevado), guardándose en el almacén al que sólo tiene estrategia relacionada con la concreta prevención situacional
acceso el personal, y en el que las medidas de seguridad son del delito que se pretendía.
mayores. En segundo lugar, 2) el hecho de que la revisión No obstante, el empresario que instala u n sistema de
continua de las cintas se limite a las que registran la activi- CCTV pretende, ciertamente, no sólo prevenir ex ante la co-
dad en torno a los almacenes u otros puntos calientes (hot-
spots), permite que el empleado trabaje con la sensación de
menor control, en tanto que es consciente de que su conduc- 97
Como a p u n t a VON HIRSCH, esta técnica es utilizada en m u c h a s
ta sólo será grabada y revisada de forma continua en esas á r e a s de centros u r b a n o s y c e n t r o s comerciales.
98
zonas limitadas. Por último, 3) el hecho de que haya cámaras Existen evidencias de q u e el u s o de s i s t e m a s de CCTV, en ciertos
de seguridad en los almacenes de u n centro comercial bene- escenarios y p a r a d e t e r m i n a d o s tipos de delitos, viene a c o m p a ñ a d o
ficia a los trabajadores que, ante la desaparición de material por el descenso de los índices delictivos o por el a u m e n t o del índice
de esclarecimiento de casos. Sin embargo, a juicio de VON HIRSCH el
fungible, no pueden ser imputados, ni se puede desconfiar grado de tales asociaciones, no o b s t a n t e , es b a s t a n t e variable; los
de ellos ante la evidencia incriminatoria de la prueba que vínculos c a u s a l e s e s t á n lejos de ser claros; y también viene a dificultar
se derive del acceso a las cintas. También evita otro tipo de su valoración el grado en que el delito h a sido desplazado hacia otras
medidas de control para descubrir al trabajador que cometió zonas (para u n a revisión de las evidencias, p u e d e consultarse SKINNS,
el hurto, tales como registros personales o en las taquillas de 1999; PHILLIPS, 1999, citado en VON HIRSCH, A., op. cit., pp. 11-12).
99
los trabajadores o interrogatorios, e incluso - e n los países en Bastaría con realizar u n a simple comprobación en la estadística
que está autorizada- la prueba del polígrafo. judicial para percibir su eficacia y utilidad en innumerables casos. La
revisión policial o judicial de cintas de grabación con imágenes captadas
por cámaras de seguridad, tanto de empresas privadas como de entidades
Cámaras con posibilidades de enfoque personalizado [Fil- públicas, puede abarcar muy distintos tipos de establecimientos: cajeros
med Surveillance with Focusing Capabilities] automáticos, estaciones de metro, cámaras exteriores de seguridad de
En cuanto al segundo tipo de cámaras, encontramos aque- edificios públicos y privados, tiendas y grandes almacenes. Piénsese en
llas que están dirigidas desde u n a cabina de control centra- la capacidad de seguimiento de sospechosos que puede realizarse con los
lizado y que permiten enfocar de forma precisa sobre u n a próximos y no tan próximos avances tecnológicos, por ejemplo vía satélite.
148 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 149
misión de delitos, sino que también persigue identificar a los el perfil de sus clientes habituales. En este sentido, podría
culpables ex post fado, u n a vez que ya se h a consumado el ser u n aporte valioso la inmediatez de la fuente visual para
injusto. El problema radica en que, en algunas ocasiones, la conocer las tendencias, proporcionadas por las imágenes
finalidad que originó la instalación de CCTV no guarda nin- captadas 1 0 1 . El problema podría agravarse, además, ante el
guna relación con la finalidad en su utilización, bien porque: riesgo de comercialización de los datos y estudios extraídos
1) el empresario quiera utilizar las cintas con u n a finalidad cediéndolos a empresas del sector. Como apunta Etzioni, es
distinta y, por tanto, ilegítima 100 ; o 2) porque se produzca u n hecho ciertamente paradójico que la psicosis generalizada
u n a cesión a terceros. Así sucede, por ejemplo, cuando en el en torno a las amenazas contra la privacidad se centra en las
marco de u n a investigación policial o judicial se revisan las posibles invasiones por parte del Estado, sin prestar la mis-
cintas grabadas de propiedad privada en las inmediaciones ma atención al potencial lesivo de las corporaciones privadas.
al lugar del delito, para descartar o confirmar la presencia de La ingente recolección de datos personales acerca de la vida
de millones de individuos es comparable a los excesos totali-
sospechosos.
tarios del pasado, y que de ser perpetrados en la actualidad
A este respecto, se deberían establecer límites a la utili-
por el Estado conllevaría la condena sin paliativos de u n tal
zación del material grabado. Piénsese que incluso se podría régimen político 102.
seguir la pista a sospechosos a lo largo de u n a amplia zona
geográfica. La tecnología actualmente existente permite se-
Registro del sonido [Audio Capability]
guir a alguien allá donde vaya, de u n a parte a otra, a través
Finalmente, algunos tipos de videovigilancia pueden incluir
de u n sistema de cámaras de televisión interconectadas, que la escucha y grabación de conversaciones entre personas en
estén diseñadas para responder a determinadas imágenes o los espacios objeto de control. La indudable capacidad intru-
patrones. Como señala Von Hirsch, tales técnicas, al tiempo siva en la intimidad que posee el registro de conversaciones
que conllevan en sí mismas serios problemas éticos, no se exige que la necesidad de la medida se acredite mediante u n a
emplearían en ese caso en aras de la prevención situacio- justificación verdaderamente excepcional.
nal del delito stricto sensu: su propósito, en tal caso, sería el A este respecto, se h a pronunciado la jurisprudencia cons-
seguimiento de sospechosos, y no tanto la protección de u n titucional (STC 9 8 / 2 0 0 0 , ponente Garrido Falla), poniendo
concreto espacio físico frente a la comisión de delitos.
Con todo, las concretas amenazas a la privacidad también
pueden proceder de u n uso inadecuado de datos personales
101
de los consumidores. Así, las cintas grabadas con motivo de En términos muy parecidos se plantea el problema relativo a la
la seguridad de centros comerciales, ¿pueden utilizarse para privacidad en Internet. Como describe Manuel Castells, las nuevas
tecnologías de la identificación aplicadas a los usos de navegación mediante
estudiar los hábitos de conducta de los consumidores? El em-
el uso de contraseñas, cookiesy procesos de autentificación ha abierto u n
presario podría estar interesado en realizar estudios sobre campo extenso y muy valorado para la realización de investigaciones de
mercado, bases de datos interconectadas y perfiles agregados. Piénsese en
la reducción a la libertad de navegación o la intromisión en la privacidad
100
El problema de la finalidad de la instalación de las c á m a r a s de de la persona: una. vez se ha insertado la cookie en u n ordenador, todos
seguridad y su eventual aprovechamiento ante u n hallazgo casual: los movimientos on Une realizados desde dicho ordenador son grabados
por ejemplo, si revisando las cintas que se grabaron para velar por la automáticamente por el servidor del sitio web que la colocó {véase CASTKLLS,
seguridad del edificio se constata el repetido incumplimiento contractual M., La galaxia Internet, 2003, pp. 220-221).
102
de u n trabajador. Véase ETZIONI,A., The limits ofprivacy, 1999, p. 10.
PREVENCIÓN DEL DELITO EN LA EMPRESA... 151
150 JOSÉ R. AGUSTINA

de manifiesto las dificultades para justificar u n control de cierta importancia. Ahora bien, la mera utilidad o convenien-
esta naturaleza, basándose en la doctrina ya mencionada re- cia para la empresa no legitima, sin más, la instalación de
lativa al principio de proporcionalidad. los aparatos de audición y grabación, habida cuenta de que
La empresa "Casino de La Toja, SA", para conseguir u n la empresa ya disponía de otros sistemas de seguridad que el
sistema de audición pretende complementar.
adecuado control de la actividad laboral que se desarrollaba
en las instalaciones dedicadas al juego de azar y, en concreto, Concluye el Tribunal Constitucional, por tanto, que la fi-
en las dependencias de caja y en donde se hallaba ubicada la nalidad que se persigue - d a r u n plus de seguridad, especial-
ruleta francesa, decidió completar uno de los sistemas de se- mente ante eventuales reclamaciones de los clientes- resulta
guridad de que disponía, consistente en u n circuito cerrado desproporcionada para el sacrificio que implica en el derecho
de televisión -existente desde la apertura del casino-, con la a la intimidad de los trabajadores, e incluso de los clientes
instalación de micrófonos que permitieran recoger y grabar del casino. Tal sistema permitía captar comentarios privados,
las conversaciones que pudieran producirse en las indicadas tanto de los clientes como de los trabajadores del casino, co-
secciones del casino. Dichos micrófonos, colocados junto a las mentarios que eran ajenos por completo al interés empresa-
rial y, por tanto, irrelevantes desde la perspectiva de control
cámaras de televisión, aunque podían pasar inadvertidos, no
de las obligaciones laborales, pudiendo, sin embargo, tener
eran ocultos: su instalación se había puesto en conocimiento
consecuencias negativas para los trabajadores que, en todo
de los trabajadores desde el primer momento. Su instalación
caso, se van a sentir constreñidos de realizar cualquier tipo
también pretendía utilizar las grabaciones como prueba au-
de comentario personal ante el convencimiento de que van a
dible en caso de reclamación de algún cliente. El Comité de
ser escuchados y grabados por la empresa 1 0 4 .
Empresa impugnó la instalación de los micrófonos 103 , dando
lugar, en última instancia, a la STC 9 8 / 2 0 0 0 .
Así, se viene a plantear en este caso si la instalación de mi- 3.4. El control oculto de los trabajadores a la luz de la STC
186/2000
crófonos que permiten grabar las conversaciones de trabaja-
dores y clientes en determinadas zonas del casino, se ajusta Sin embargo, para analizar las condiciones y límites a par-
a las exigencias indispensables del respeto del derecho a la tir de los cuales, desde un punto de vista ético-jurídico, sería
intimidad. Es indiscutible, a juicio del Tribunal, que la ins- admisible u n a vigilancia no transparente de los trabajadores,
talación de aparatos de captación y grabación del sonido en partiremos de la importante STC 186/2000 (ponente Garri-
dos zonas concretas del casino -como son la caja y la ruleta do Falla). La relevancia de esta sentencia en la materia, a
francesa- no carece de utilidad para la organización empre- modo de precedente jurisprudencial, estriba en que se trata
sarial, sobre todo si se tiene en cuenta que se trata de dos de la primera resolución judicial que, desarrollando la doc-
zonas en las que se producen transacciones económicas de trina constitucional relativa al principio de proporcionalidad,
justifica un control oculto de los trabajadores, al estimar que
se realizó conforme a u n adecuado equilibrio de los derechos
103 e intereses fundamentales en conflicto.
Obsérvese, sin embargo, que -a diferencia de la STC 186/2000-, en
este caso no hubo impugnación de prueba ilícita. Es decir, es razonable
pensar que el Tribunal hubiera argumentado de forma distinta ante un
supuesto de hecho que presentara algún serio precedente. Por ejemplo,
la sospecha motivada de delitos por parte de los trabajadores en los que
la audición de la conversación fuera un elemento esencial de prueba. Véase STC 98/2000, de 10 de julio, Antecedente n° 1 y FJ 9°.
J O S É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 153
152
Sucintamente, los hechos en los que se basa la sentencia de trabajo), se debe reconocer u n principio general de trans-
son los siguientes: parencia en la actividad de control. Es decir, la expectativa
Como consecuencia de u n descuadre llamativo en los ren- de visibilidad de las personas que rodean el espacio que se
dimientos de la sección de textil y calzado del economato y de ocupa debe permitir a la persona disfrutar legítimamente de
alguna advertencia previa sobre el irregular proceder de los u n reducido ámbito mínimo de intimidad, aun en el contexto
cajeros, la dirección de la compañía contrató con u n a empre- de u n espacio público o semipúblico.
sa de seguridad privada la instalación de u n circuito cerrado Cuando u n trabajador está pasando por u n a zona de la
de televisión. El sistema de cámaras de vigilancia instalado empresa sometida al control de las cámaras, debería, al me-
enfocaba desde el techo únicamente a las tres cajas registra- nos, ser capaz de saber que está siendo observado, para po-
doras y al mostrador de paso de las mercancías, en el radio der así adecuar legítimamente su conducta ante la observa-
de acción aproximado que alcanzaba el cajero con s u s ma- ción de terceros. Como señala Von Hirsch, la "observabilidad
nos. Como resultado de la vigilancia realizada, se verificaron del observador" permite a la persona -en la medida en que le
y corroboraron las fundadas sospechas que habían motivado afecte lo que puedan pensar los d e m á s - ajustar su compor-
la adopción de u n sistema de control oculto, y se determinó la tamiento cuando sabe que le están observando terceras per-
adopción de medidas disciplinarias contra los tres trabajado- sonas 1 0 5 . Un trabajador que tuviera la costumbre de hablar
res, aportando como prueba las grabaciones videográficas. en voz alta de cosas íntimas con su esposa difunta mientras
La doctrina que el Tribunal Constitucional español esta- realiza un trabajo manual, si deseara no dar la impresión a
blece, a través de la resolución de este caso, debería poder ex- los demás de que está loco, dejaría de hacerlo en el momento
tenderse a cualesquiera otros medios de vigilancia y control, en que pasaran cerca de él otras personas. No se trata de
en la medida en que lo permitan las reglas generales relativas que la conducta sea inocua, lícita o legal, o de que tenga u n a
a la analogía iuris. En este sentido, el análisis de la adecua- justificación. En ese momento, ese espacio constituye u n a
ción constitucional de los sistemas de videovigilancia puede prolongación de la esfera íntima, únicamente porque se da
establecerse como paradigma en las estrategias generales de la expectativa de hallarse uno a solas. No es tan relevante el
prevención de la criminalidad intraempresarial. contexto, sino que basta la expectativa de hallarse a solas,
unido a la expectativa de que el observador será observable.
a) El problema del "observador inobservable" A juicio de Von Hirsch, la "observación oculta" presenta
El principio general desde el que se debe partir, es que la problemas de legitimidad por dos razones. En primer lugar,
vigilancia a través de CCTV puede vulnerar el derecho a la 1) en tanto que se registra la conducta de la persona estando
intimidad cuando ésta tiene lugar mediante u n a "observación ésta desprevenida, pudiendo razonablemente pensar para sí
oculta". Ciertamente, el derecho a la intimidad en el entorno misma que está libre de observación por parte de terceros,
laboral debe sufrir restricciones y modulaciones en razón de cuando, en realidad, no es así. Además, 2) en segundo lugar,
la particularidad del contexto. El trabajador debe así adap- porque puede producir u n efecto intimidatorio en las perso-
tar su conducta a las legítimas limitaciones impuestas por el nas {chilling effect), en tanto que u n a vez se es consciente de
empresario. Sin embargo, aunque es cierto que la proyección que se están llevando a cabo controles de forma encubierta,
expansiva de la intimidad de la persona debe restringirse se-
gún la naturaleza y las reglas del entorno concreto (en tanto
15
que no es lo mismo el domicilio, el espacio público o el lugar VON HIRSCH, A., op. cit., 2007, p. 15.
154 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 155
se puede generar u n sensación general de control cuando se sibles consecuencias negativas que pudieran derivarse de ese
está circulando por espacios públicos l ü 6 . Si se permitiera con conocimiento 1'10. Sin embargo, en las relaciones laborales tie-
carácter general u n a vigilancia encubierta, no sólo la privaci- ne lugar u n a contradicción irreconciliable, en tanto que en el
dad de las personas quedaría seriamente comprometida, sino ámbito del trabajo la persona se inserta y participa como en
que afectaría a todo el régimen de libertades y derechos fun- ningún otro ámbito de la existencia h u m a n a en las relaciones
damentales. Desde este punto de vista, la libertad en sentido sociales, estando su libertad de pensamiento y actuación en
amplio está íntimamente vinculada al "dominio personal del buena medida condicionados. .
conocimiento sobre mi persona que libremente deseo comu-
"Understanding how privacy works in the social con-
nicar a los demás", ya sea en mi esfera de amistades m á s cer-
text is more complicated than understanding how privacy
cana o en mi proyección personal en las relaciones sociales works in the governmental context [...]. Although the politi-
en general 107 . cal and legal approaches to privacy have been illuminating
En relación con las consecuencias que u n a injerencia des- and important, they have omitted an especially important
medida en la esfera individual puede tener en la libertad de dimensión of privacy: the form and function of privacy in
actuación del individuo, Schoeman describe la profunda re- promoting social freedom [...]. John Stuart Mili wrote his
lación intrínseca entre privacidad y libertad 1 0 8 . La privacidad great essay On Liberty to change public consciousness in
es, así, garantía de libertad, en tanto que la orientación y ways that would better protect people from social over-
especificación del "libre albedrío en lo social" queda protegida reaching. He was concerned that we are more vulnerable
frente al conocimiento de terceros l o y , o frente a aquellas po- to the insidious control of other citizens than we are to the
tyrannical impulses of government. Yet present-day uses
of the essay focus on the relatively brief discussion Mili de-
votes to governments and leave unexplored what Mili took
106
Véase VON HIRSCH, A., op. cit., 2 0 0 7 , p. 15, donde concluye to be most important [...]. It follows that when we act be-
que a r g u m e n t a r que los potenciales d e l i n c u e n t e s deben sentirse cause of social pressures, or because we want to conform
constreñidos si van a cometer delitos en espacios públicos no es to what we see around us, we are less than free, less than
r e s p u e s t a a e s a s objeciones, en tanto que la vigilancia se extiende m á s rational, less than autonomous" 111 .
allá de los delincuentes sospechosos, a l c a n z a n d o a cualquiera que esté
bajo el radio de acción de las c á m a r a s . En cuanto a las condiciones en que el control deja de ser
107
Lo que subyace bajo el derecho a la intimidad no es sino la oculto, la advertencia de la presencia de las cámaras pue-
libertad h u m a n a , configurada como "fundamento del orden político y de realizarse de formas diversas, teniendo distintos efectos
de la paz social" (véase CABKZurao ARF.NAS, A. L., Derecho a la intimidad,
1998, p. 19, y art. 10 CE).
108
SCUOKMAN, F. D., Privacy and social freedom, 1992. 110
A u n q u e el e m p r e s a r i o conozca de forma fortuita la orientación
109
Dentro de la vida social de la persona y en relación con su religiosa del trabajador o su extravagante c o n d u c t a los fines de s e m a n a ,
propio entorno laboral, las intromisiones o revelaciones que p u e d e n no p o d r á derivar c o n s e c u e n c i a s , a m e n o s que guarde estricta relación
razonablemente exigirse deberían estar relacionadas con a spectos con la prestación laboral. El empresario accede, en todo caso de forma
específicos estrictamente necesarios: el empresario tiene derecho a casual, a la información, o por voluntad gratuita del trabajador. Se
conocer c u á n d o el trabajador desea tomarse las vacaciones y d u r a n t e podría decir q u e se t r a t a de u n conocimiento especial, en tanto excede
c u á n t o tiempo, pero no puede pretender conocer las actividades que del derecho del e m p r e s a r i o y del rol asociado a su posición.
tiene previsto realizar o el lugar de d e s c a n s o elegido -ejemplo tomado, 111
SCHOKMAN, F. D., op. cit., 1992, pp. 1-3. Para profundizar en la
en parte, de VON HIRSCH, A., op. cit., 2 0 0 7 , p. 9. relación e n t r e privacy y autonomy, véase pp. 20-22.
156 JOSÉ R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 157

en los trabajadores. Así, las personas objeto de vigilancia ben seguirse de u n cumplimiento similar o u n a advertencia
pueden tener conciencia efectiva (advertencia psicológica) o mínima. Así, por ejemplo, en la referida anteriormente STC
simplemente haber sido receptores de u n a genérica adver- 186/2000 no se realizó la comunicación preceptiva al Comité
tencia formal conforme a la norma [advertencia normativa). de Empresa, considerándose éste u n mero defecto de forma.
Es decir, el hecho de que se haya cumplido normativamente Efectivamente, los trabajadores alegaron que la implanta-
con el deber general de indicar la existencia de u n sistema ción del sistema de seguridad "no se puso en conocimiento
de vigilancia en funcionamiento, no impide que las cámaras del Comité de Empresa, como prescribe el art. 64.1.3 d) ET.
pasen desapercibidas al trabajador, especialmente si están Este tipo de control -afirma el recurrente- debe hacerse con
integradas entre otros accidentes en el entorno físico circun- publicidad, no con procedimientos ocultos, y en este caso ni
dante. El objetivo de la norma es limitar, en cierto grado, el el Comité de empresa ni los trabajadores lo conocían" (FJ 6 o ,
carácter absolutamente imprevisible y arbitrario de la activi- STC 186/2000).
dad de vigilancia empresarial. En este sentido, las políticas Sin embargo, ajuicio del Tribunal, el hecho de que la insta-
de advertencia empresarial podrían variar, desde u n a mínima lación del circuito cerrado de televisión no fuera previamente
formalidad, aunque sea genérica y no especifique el lugar y el puesta en conocimiento del Comité de Empresa y de los tra-
tiempo de la vigilancia, hasta u n férreo sistema que obligue bajadores afectados -sin duda por el justificado temor de la
a u n a comunicación diaria de las cámaras y sistemas de vi- empresa de que el conocimiento de la existencia del sistema de
gilancia en funcionamiento. Sin embargo, la justificación de filmación frustraría la finalidad perseguida- "carece de tras-
u n seguimiento encubierto de personas o lugares por la exis- cendencia desde la perspectiva constitucional", pues, fuese o
tencia de u n patrón de riesgo objetivo no puede considerarse no exigióle el informe previo del Comité de Empresa a la luz del
imprevisible -el empresario debe poder defenderse de alguna art. 64.1.3 d) ET, estaríamos en todo caso ante "una cuestión
forma- o arbitrario -la excepción al principio general se pue- de mera legalidad ordinaria, ajena por completo al objeto del
de ajustar a u n a argumentación jurídica-. recurso de amparo". Todo ello sin perjuicio de dejar constancia
Pueden darse, por tanto, muy distintas formas de adver- de que los órganos judiciales h a n dado u n a respuesta negativa
tencia previa que convendrá analizar. En ocasiones, puede a esta cuestión, respuesta que no cabe tildar de arbitraria o
consistir en u n anuncio genérico e indeterminado. La ley irrazonable, lo que veda en cualquier caso su revisión en esta
puede fijar, a este respecto, los concretos requisitos formales sede (FJ 7 o , STC 186/2000). Es relevante destacar que, aun-
con que debe instalarse u n sistema de CCTV. Las garantías que el Tribunal no necesita pronunciarse sobre el fondo, la
relativas al procedimiento también pueden variar, entendien- interpretación obiter dicta que realiza pone de manifiesto que
do que cuando sean formalmente válidas, la inadvertencia del el requisito de forma está al servicio de la finalidad legítima y
trabajador no sería imputable al empresario. Sin embargo, proporcional que origina la vigilancia oculta.
por encima del requisito formal específico parece razonable Entendemos en este sentido que no se puede confundir
exigir, con carácter general al menos, u n principio de control procedimiento formal con u n a objetiva vulneración del espí-
transparente -no oculto- acorde con la dignidad h u m a n a de ritu de la ley. Es decir, el defecto de forma debería ser subsa-
los trabajadores. nable en determinados casos, de modo que el procedimiento
Una vez que se ha fijado u n rígido sistema de comunica- generalmente previsto debería poder sufrir alteraciones en
ción o advertencia previa, el defecto de forma puede plan- función de u n a causa justa, a tenor de las circunstancias
tear serios problemas desde un punto de vista ético-jurídico, concomitantes. En este sentido, como afirma Martín Morales,
especialmente por lo que respecta a qué consecuencias de- un garantismo llevado a los extremos confunde lo justo con lo
158 J O S É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 159

injusto y provoca u n a reacción social que termina erosionan- sión, sino de u n a conducta ilícita reiterada), por lo que debe
do el propio derecho que se pretendía proteger 112 . descartarse q u e se haya producido lesión alguna del derecho
a la intimidad personal consagrado en el art. 18.1 CE.
b) Patrón de riesgo objetivo y legítima defensa En efecto, la intimidad del recurrente no resulta agredida
por el mero hecho de filmar cómo desempeñaba las tareas
El concreto motivo justificante del carácter no transparen-
encomendadas en su puesto de trabajo, pues esa medida no
te de la vigilancia va a resultar, así, el elemento determinante resulta arbitraria ni caprichosa, ni se pretendía con la mis-
de la legitimidad de u n control oculto a los trabajadores. De ma divulgar su conducta, sino que se trataba de obtener un
esta forma, si el patrón de riesgo guarda u n sólido fundamen- conocimiento de cuál era su comportamiento laboral, preten-
to -en el caso de la STC 186/2000, la existencia de u n delito sión justificada por la circunstancia de haberse detectado
precedente y continuado-, bastará aplicar a las circunstan- irregularidades en la actuación profesional del trabajador,
cias del supuesto de hecho las medidas convenientes según constitutivas de transgresión a la buena fe contractual. Se
el principio de proporcionalidad anteriormente mencionado. trataba, en suma, de verificar las fundadas sospechas de la
En este sentido, es especialmente elocuente el Fundamento empresa sobre la torticera conducta del trabajador, sospe-
Jurídico séptimo de la STC 186/2000, en el que se contiene el chas que efectivamente resultaron corroboradas por las gra-
nervio del razonamiento del Tribunal y la concreta aplicación baciones videográficas, y de tener u n a prueba fehaciente de
del principio de proporcionalidad al caso objeto de recurso, la comisión de tales hechos, para el caso de que el trabajador
concluyéndose que los derechos a la intimidad personal y a la impugnase, como así lo hizo, la sanción de despido discipli-
propia imagen no han resultado en efecto vulnerados: nario que la empresa le impuso por tales hechos.
"Pues bien, del razonamiento contenido en las Sentencias Pero es más, como ya quedó advertido, en el caso presen-
recurridas se desprende que, en el caso que nos ocupa, la te la medida no obedeció al propósito de vigilar y controlar
medida de instalación de u n circuito cerrado de televisión genéricamente el cumplimiento por los trabajadores de las
que controlaba la zona donde el demandante de amparo des- obligaciones que les incumben, a diferencia del caso resuel-
empeñaba su actividad laboral era u n a medida justificada (ya to en nuestra reciente STC 9 8 / 2 0 0 0 , en el que la empresa,
que existían razonables sospechas de la comisión por par- existiendo u n sistema de grabación de imágenes no discuti-
te del recurrente de graves irregularidades en su puesto de do, amén de otros sistemas de control, pretendía añadir u n
trabajo); idónea para la finalidad pretendida por la empresa sistema de grabación de sonido para mayor seguridad, sin
(verificar si el trabajador cometía efectivamente las irregula- quedar acreditado que este nuevo sistema se instalase como
ridades sospechadas y en tal caso adoptar las medidas dis- consecuencia de la detección de u n a quiebra en los sistemas
ciplinarias correspondientes); necesaria (ya que la grabación de seguridad ya existentes y sin que resultase acreditado que
serviría de prueba de tales irregularidades); y equilibrada el nuevo sistema, que permitiría la audición continuada e in-
(pues la grabación de imágenes se limitó a la zona de la caja discriminada de todo tipo de conversaciones, resultase indis-
y a u n a duración temporal limitada, la suficiente para com- pensable para la seguridad y buen funcionamiento del casino.
probar que no se trataba de u n hecho aislado o de u n a confu- Por el contrario, en el presente caso ocurre que previamente
se habían advertido irregularidades en el comportamiento de
los cajeros en determinada sección del economato y un acu-
112
MARTÍN MORALES, R., El régimen constitucional del secreto de las
sado descuadre contable. Y se adoptó la medida de vigilancia
comunicaciones, 1995, p. 6 8 . de modo que las cámaras únicamente grabaran el ámbito fí-
160 J O S É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 161

sico e s t r i c t a m e n t e i m p r e s c i n d i b l e (las cajas r e g i s t r a d o r a s y la BECK, U., "De la sociedad industrial a la sociedad del riesgo" (trad. Del
z o n a del m o s t r a d o r de p a s o de las m e r c a n c í a s m á s p r ó x i m a Río Herrmann), Revista de Occidente, n° 150, noviembre 1993.
a los cajeros). E n definitiva, el principio de p r o p o r c i o n a l i d a d BEN-YEHUDA, N., Betrayal and treason: violatio?is of trust and loyalty,
fue r e s p e t a d o " . 2001.
A m o d o de c o n c l u s i ó n , p u e d e a f i r m a r s e q u e la justificación BERNSTEIN, J.- HOUSTON, E., Crime and Work. What we can leamfrom
de las c o n c r e t a s m e d i d a s e m p r e s a r i a l e s de control o injeren- the low-wage labor market, 2000.
cia d e b e a n a l i z a r s e d e s d e u n a p e r s p e c t i v a sui generis r e s p e c - BIRKS, P. (ed.), Privacy and Loyalty, Clarendon Press, Oxford, 1997.
to de los m e d i o s d e legítima defensa. Con ello, n o se p r e t e n d e
BLANRMN, R. (ed.), On-line Rights for Employees in the Information So-
llegar a d a r c o b e r t u r a a i n t r o m i s i o n e s en c a s o s d e n o m i n a d o s
ciety. Use and Monitoring of E-mail and Internet at Work (Brus-
de "legítima d e f e n s a preventiva", y a q u e en ellos n o se p u e d e
sels, 13-14 November 2000. Proceedings of the Conference by
afirmar, p r o p i a m e n t e , q u e la a g r e s i ó n y a se h a iniciado y no
the Royal Flemish Academy of Belgium for Science and the Arts,
h a concluido enteramente.
Union Network International, UNI-Europa, The Euro-Japan In-
Así, u n a vez i n i c i a d a la agresión, a n t e la m á s q u e p r o b a b l e stitute for Law and Business), Bulletin of Comparative Labour
p r o l o n g a c i ó n e n el t i e m p o d e los a c t o s p a r c i a l e s en q u e se Relations, 40-2002.
divide la c o n d u c t a delictiva del trabajador, la ú n i c a forma de
BLOSS, W.P., " Warrantless search in law enforcement workplace: court
d e f e n d e r s e p o r p a r t e del e m p r e s a r i o p a s a p o r identificar al
interpretaron of employerpractices & employee privacy rights un-
agresor. E n tal c o n t e x t o , p o r r a z ó n de la necesaria confianza
der Ortega doctrine", Pólice Quarterly, vol. 1, n° 2, pp. 51-69,
a la q u e se ve forzado el e m p r e s a r i o en el n o r m a l desarrollo
1998.
de la actividad e n la e m p r e s a - p u e s t o q u e a l g ú n t r a b a j a d o r
BLOUNT, E.C., Occupational Crime. Deterrence, Investigation, and Re-
d e b e r á t e n e r a c c e s o a la caja r e g i s t r a d o r a - n o le q u e d a m á s
r e m e d i o q u e i n s t a l a r u n s i s t e m a oculto de control de los tra- porting in Compliance with Federal Guidelines, Florida, 2003.
bajadores sospechosos. BOLOGNA, J. - SHAW, P., Corporate Crime Investigation, Washington,
La t r a s c e n d e n c i a de la legitimación de u n a actividad de 1997.
control de e s t a n a t u r a l e z a p o r p a r t e del T r i b u n a l C o n s t i t u - BOOKMAN, Zachary F., "Convergences and Omissions in the Reporting
cional t o d a v í a d e b e ser v a l o r a d a con p r u d e n c i a . Sin e m b a r g o , of Corporate and White Collar Crime", Yale Law School Student
la ratio decidendi del fallo s i e n t a u n p r e c e d e n t e q u e p u e d e Scholarship Series, 2007, paper 43, disponible en h t t p : / / l s r .
p r o p o r c i o n a r m a y o r s e g u r i d a d j u r í d i c a , y a d e l a n t a r en q u é nellco.org
c i r c u n s t a n c i a s p o d r á el e m p r e s a r i o realizar u n control oculto BRAITHWAITK, J., Corporate Crime in the Pharmaceutical Industry, Lon-
de los t r a b a j a d o r e s a n t e p a t r o n e s de riesgo y a m a n i f e s t a d o . don,1984.
BROWN, W. S. (1996), "Technology, workplace privacy, and person-
4. BIBLIOGRAFÍA hood", Journal of Business Ethics, 15, 1237-1248.
BRISKBOIS, R., "Sobre la confianza", Cuadernos Empresa y Humanis-
ALDER, G.S., "Ethical Issues in Electronic Performance Monitoring:
A Consideration of Deontological and Teleological Perspectives", mo, vol. 65, Pamplona, 1997.
Joumal of Business Ethics, 17: 729-743, 1998. BRUCE, A. - FORMISAND, R., Building a high-morale workplace, New

BARNES, P. - LAMUELL, J., "Organisational Susceptability to Fraud: • York, 2003. .


Does Fraud Stnke Randomly or Are There Organisational Factors BURGOS, J. M., El personalismo, Madrid, 2003.
Affecting its Likelihood and Size?", Working Paper, Nottingham BUSSMANN, K.-D., "Causes of Economic Crime and the Impact of Val-
Business School (2002). úes: Business Ethics as a Crime Prevention Measure", paper pre-
162 J O S É R . AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 163

s e n t e d a t t h e S w i s s Conference o n C o p i n g with E c o n o m i c C r i m e . DICKENS, W. T. - KATZ, L. F. - LAÑO, K. - SUMMERS, L. H., "Employee


Risks a n d Strategies, Zurich, 2 0 0 3 . crime and the tnonitoring puzzle", Joumal of Labour Economics, 7
BUSSMANN, K. - D. - WERLE, M. M., "Addressing Cnme in Companies. (1989), p p . 3 3 1 - 3 4 7 .
First Findings from a Global Suruey of Economic Crime", British DODÜ N. J . , "'Troublemaker' and 'Nothing to Lose' Employee Offenders
Joumal of Criminology (2006), 4 6 , 1 1 2 8 - 1 1 4 4 . Identified from a Corporate Crime Data Sample", Crime Prevention
BYRNE, J . M. - RKHOVICH, D. J . , The new technology of crime, law and and Community Safety: An International Joumal (2004), 6 (3), 2 3 - 3 2 .
social control, Monsey, NY: C r i m i n a l J u s t i c e P r e s s , 2 0 0 7 . DUFF, R.A., Answering for Crime. Responsability and Liability in the
CAHEZUELO ARENAS, A. L., Derecho a la intimidad, Valencia, 1 9 9 8 . Criminal Law, Oxford, 2 0 0 7 .
CASEY, E., Digital Evidence and Computer Crime. Forensic Science, DUFF, R. A. - GREEN, S.P., Defining Crimes. Essays on the Special Parí
Computers and the Internet (first e d . 2 0 0 0 ) , L o n d o n , 2 0 0 4 . ofthe Criminal Law, Oxford, 2 0 0 5 .
CASTELLS, M., La era de la información, vol. 1: "La sociedad red", Ma- ECK, J . E., "Do p r e m i s e s liability s u i t s p r o m o t e b u s i n e s s crime p r e -
drid, 1 9 9 7 . v e n t i o n ? " , in FELSON, M. - CLARKE, R.V. (eds.), Business and Crime
- La galaxia Internet, B a r c e l o n a , 2 0 0 3 . Prevention, New York, 1 9 9 7 , p p . 1 2 5 - 1 5 0 .
CID MOLINÉ, J . - LARKAURI PI.JOAN, E., Teorías criminológicas. Explicación EISENSCHITZ, T., "E-mail law", Aslib Proceedings, v o l u m e 5 4 , n ° 1,
y prevención de la delincuencia, Barcelona, 2 0 0 1 . 2002, 41-47.
CLAES, E. - DUEE, A. - GUTWIRTH, S., Privacy and the Criminal Law, EMMERSON, B . - ASHWORTH, A., Human Rights and Criminal Justice,
Oxford, 2 0 0 6 . London, 2 0 0 1 .
CLARKE, R. V., Situational Crime Prevention: Successful Case Studies, ETZIONI, A., The limits of privacy, New York, 1 9 9 9 .
New York, 1 9 9 2 . EVERETT, A. M. - WONG, Y. - Y. - PAYNTER, J . , "Balancing employee and
- "Situational Crime Prevention", Crime and Justice, 9 1 , 1995. employer rights: an international comparison of e-mail privacy in
- "Opportunity-based Crime Rates", British Joumal of Criminology, the workplace", Journal of Individual Employment Rights, vol.
1984, 2 4 : 7 4 - 8 3 . 11(4)291-310,2004-2005(2006).
COEFEE, J . C . , J R , Gatekeepers: The Professions and Corporate Gov- FALGUERA BARÓ, M. A., "Trabajadores, empresas y nuevas tecnologías",
ernance, Oxford, 2 0 0 6 . Cuadernos y Estudios de Derecho Judicial, 2 0 0 4 , p p . 1 8 7 - 2 2 1 .
COMEN, L. E. - FELSON, M. (1979) "Social c h a n g e a n d c r i m e r a t e t e n d s : FELSON, M., Crime and Everyday Ufe. Insights and Implications for
a r o u t i n e activities a p p r o a c h " , American Sociological Review, 4 4 , Society, California, 1 9 9 4 .
pp. 588-608. - "Technology, B u s i n e s s a n d Crime", in FELSON, M.-CLARKE, R.V.
COHÉN, S.A., Privacy, Crime and Terror-Legal Rights and Security in (eds.), Business and Crime Prevention, New York, 1 9 9 7 .
a Time ofPeril, 2 0 0 5 . FELSON, M., CLARKE, R. V. (eds.), Business and Crime Prevention, New
COLÉ, E.-RING, S., Insider Threat: Protecting the Enterprise from Sab- York, 1 9 9 7 .
otage, Spyíng, and Theft, 2 0 0 6 . - "La ocasión hace al ladrón. Teoría práctica para la prevención del
COLEMAN, J a m e s W., The Criminal Élite, New York, 1 9 8 9 . delito" (trad. d e M. DÍAZ I PONT y D. FELIP I SABORIT), Pólice Research
CRUZ CRUZ, J . , "Valores éticos", Cuadernos Empresa y Humanismo, Series, P a p e r 9 8 , H o m e Office, Policing a n d R e d u c i n g C r i m e Unit,
vol. 5 0 , P a m p l o n a , 1 9 9 5 . London, 1998.
DAVIS, P. - FRANCIS, P. - Jun-, V., "Crime-Work C o n n e c t i o n s : Explor- FENNELLY, L. J . , Handbook of loss prevention and crime prevention,
ing t h e 'Invisibility' of Workplace Crime", in DAVIS, P. - FRANGÍS, B u r l i n g t o n , MA: Elsevier B u t t e r w r o r t h - H e i n e m a n n , 2 0 0 4 .
P. - JUPP, V., Invisible Cnmes. Their Victims and their Regulation, FERNÁNDEZ VILLAZÓN, L. A., Las facultades empresariales de control de
London, 1 9 9 9 , p p . 5 4 - 7 4 . la actividad laboral, N a v a r r a , 2 0 0 3 .
164 J O S É R. A G U S T I N A PREVENCIÓN DEL DELITO EN LA EMPRESA... 165

FINKIN, M. W., "Employee Prívacy and the 'Theory ofthe Firm"', Jour- - The handbook of security, 2 0 0 6 .
nal of Labor Research, vol. XXVI, n° 4, Fall 2 0 0 5 , p p . 7 1 1 - 7 2 3 . GII.UOM, J . , Surveillance, Privacy, and the Law. Employee Drug Test-
- "Information Technology a n d w o r k e r s ' privacy: t h e United S t a t e s ing and the Politics of Social Control, University of Michigan P r e s s ,
Law", in JEFFERY, M., Information Technology and workers' pri- 1994.
vacy: a comparative study, Comparative Labor Law & Policy Jour- GOOLD, B e n j a m í n J . , "Privacy rights andpublic spaces: CCTV and the
nal, vol. 2 3 , n" 2 , 2 0 0 2 . problem of the unobservable observer", Criminal Justice Ethics,
FISHMAN, C. S. - MCKKNNA, A.T., Wiretapping & Eavesdropping: Surveil- vol. 2 1 , n ° 1, p p . 2 1 - 2 7 , 2 0 0 2 .
lance in the Internet Age, 3 r d ed., 2 0 0 7 . GRAY, G. C., "The Regulation of Corporate Violations. Punishment,
FLETCHER, G. R , Loyalty. An Essay on the Morality of Relationships, Compliance, and the Blurring ofResponsibility, British J o u r n a l of
Oxford, 1 9 9 3 . Criminology (2006), 4 6 , 8 7 5 - 8 9 2 .
FONTRODÜNA FELIP, J . - GUILLEN PAKRA, M. - RODRÍGUEZ SEDAÑO, A., La GREEN, G. S., Occupational Crime, S e c o n d Edition, C h i c a g o , 1 9 9 7 .
ética que necesita la empresa, Madrid, 1 9 9 8 . GREEN, S. R , Lying, Cheating, and Stealing. A Moral Theory ofWhite-
FONTRODONA FELIP, J . - GARCÍA CASTRO, R., Estudio sobre políticas, há- Collar Crime, Oxford University P r e s s , 2 0 0 6 .
bitos de uso y control de Internet y correo electrónico en las prin- GUERIN, L., Workplace Investigations: a step by step guide, 2 0 0 4 .
cipales empresas españolas, 2002, disponible en h t t p : / / w w w .
GUILLEN, M., "La ética empresarial: una aproximación al fenómeno",
iese.edu/es
Cuadernos Empresa y Humanismo, vol. 5 8 , P a m p l o n a , 1 9 9 6 .
FORD, M., "TWO Conceptions ofWorker Privacy", Industrial Law Jour-
GUP, B.E., Targeting Fraud. Uncovering and Deterring Fraud in Fi-
nal, vol. 3 1 , n° 2 , J u n e 2 0 0 2 , p p . 1 3 5 - 1 5 5 .
nancial Institutions, First edition 1 9 9 0 , Chicago, 1 9 9 5 .
FOUCAUI.T, M., Discipline and Punish, New York, 1 9 7 9 .
HAERLE, Cindy M., "Employer Liability for the Criminal Acts of Em-
FRANKEL, T., Trust and Honesty. Ameñca's Business Culture at a
ployees Under Negligent Hiring Theory: Ponticas v. K.M.S. Invest-
Crossroad, Oxford, 2 0 0 6 .
ments", Minnesota Law Review, vol. 6 8 : 1 3 0 3 - 1 3 2 6 .
Fi•UEDRICHS, D. O., "Occupational crime, occupational deviance, and
HAGGERTY, K. D. - ERICSON, R. V., The New Politics of Surveillance and
workplace crime: Sorting out the difference", Criminal Justice, vol.
2, n ° 3 , 2 4 3 - 2 5 6 (2002). Visibility, University of T o r o n t o P r e s s , 2 0 0 6 .
GARCÍA GONZÁLEZ, J . , " I n t e r v e n c i o n e s d e t e r c e r o s e n el c o r r e o electró- HARDING & JENKINS, The Myth ofHidden Economy, 1 9 8 9 .
nico. Especial referencia al á m b i t o laboral y policial", e n ROMEO HARFIELD, C. - HARFIELD, K., Covert Investigation, Oxford, 2 0 0 6 .
CASANOVA, C. M. (coord.), El cibercrimen: nuevos retos jurídico-pe- HARRIS, R M. - KELLER, K. S., "Ex-offenders need not apply: The crimi-
nales, nuevas respuestas político-criminales, Granada, 2006, pp. nal background check in hiring", Journal of Contemporary Crimi-
297-323. nal Justice, vol. 2 1 , n° 1, p p . 6 - 3 0 , 2 0 0 5 .
GARCÍA RUIZ, R , "La lógica del directivo: el control necesario y la con- HAYES, R., Strategies to detect and prevent workplace dishonesty,
fianza imposible", Cuadernos Empresa y Humanismo, vol. 4 7 , C o n n e c t i n g R e s e a r c h in S e c u r i t y to Practice (CRISP), 2 0 0 8 .
Pamplona, 1994. HENDRICKX, F., Employment Privacy Law in the European Union: Sur-
GARLANU, D., La cultura del control (trad. d e M. Sozzo), B a r c e l o n a . veillance and Monitoring, Antwerp-Oxford-New York, 2 0 0 2 .
2005.
HENRV, S., Can I Have It In Cash? A Study Of Informal Instüuiions
GEIS, G., "El delito de cuello b l a n c o c o m o c o n c e p t o a n a l í t i c o e ideo- and Unorthodox Ways ofDoing Things, London, 1 9 8 1 .
lógico", e n Derecho penal y Criminología como fundamento de la HOME OFFICE RESEARCH, Public attitudes towards CCTV: Results from
política criminal. Estudios en homenaje al profesor Alfonso Serra-
thepre-interventionpublic attitude survey carried out in áreas im-
no Gómez, 2 0 0 6 .
plementing CCTV, Development and Statistics Directorate, Lon-
GII.L, M., Crime at Work: Studies in Security and Crime Prevention, d o n , United Kingdom, 2 0 0 5 .
Leicester, UK, 1 9 9 4 .
166 J O S É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 167

HUNTEK, R., World Without Secrets: Business, Crime and Privacy in LITTON, R. A., "Crime P r e v e n t i o n a n d I n s u r a n c e " , The Howard Jour-
the Age of Ubiquitous Computing, 2 0 0 2 . nal ofPenology and Crime Prevention, 1982, 21:6-22.
HUKST, T. R. - GREGORY, W. A., Cases and Materials on Corporations, LITTON, R. A., "Crime P r e v e n t i o n a n d t h e I n s u r a n c e I n d u s t r y " , in
Cincinnati, 2000. FELSON, M.-CLARKE, R. V. (eds.), Business and Crime Preven-
HUSAK, D . , Overcriminalization. The limits of the Criminal Law, Ox- tion, New York, 1 9 9 7 , p p . 1 5 1 - 1 9 5 .
ford, 2 0 0 8 .
LOCKER, J . P. - GODFREY, B . , "Ontological Boundaries and Temporal
INFESTAS GIL, A., Sociología de la empresa, S a l a m a n c a , 1 9 9 1 . Watersheds in the Development of White-Collar Crime", British
JEFFEKY, M., "Information Technology and workers' privacy: a com- Journal of Criminology (2006), 4 6 / 9 7 6 - 9 9 2 .
parative study", Comparative Labor Law & Policy Journal, vol. LORENTE, J . , El uso laboral y sindical del correo electrónico e Internet
2 3 , n ° 2, 2 0 0 2 .
en la empresa. Aspectos constitucionales, penales y laborales,
JEFFERY, M., ¿Carta Blanca para espiara los trabajadores? Perspec- Valencia, 2 0 0 7 .
tivas inglesas sobre poder informático e intimidad, P o n e n c i a p r e - LUHMANN, N., Confianza (trad. A m a d a Flores), S a n t i a g o d e Chile,
s e n t a d a el 3 0 d e m a r z o d e 2 0 0 1 e n el S e m i n a r i o "Poder i n f o r m á -
2005.
tico e i n t i m i d a d : límites j u r í d i c o - l a b o r a l e s y p e n a l e s al control
e m p r e s a r i a l " , o r g a n i z a d o p o r los E s t u d i o s d e D e r e c h o y C i e n c i a s - Sociedad, norma y persona en una teoría de un Derecho penal fun-
Políticas d e la UOC. cional (trad. M. CANCIO MEI.IA y B. FEIJOO SÁNCHEZ), M a d r i d , 1 9 9 6 .
LUQUE PARRA, M., LOS límites jurídicos de los poderes empresariales en
JESCHECK, H. - WEIOEND T., Tratado de Derecho penal. Parte General,
la relación laboral, Z a r a g o z a , 1 9 9 9 .
5 a ed., G r a n a d a , 2 0 0 2 .
LYON, D . , Surveillance as Social Sorting. Privacy, risk, and digital dis-
JUPP, V. R. - DAVIS, P. - FRANGÍS, P., "The f e a t u r e s of Invisible C r i m e s " ,
crimination, L o n d o n , 2 0 0 3 .
in DAVIS, P.-FRANCIS, P. - JUPP, V. R., Invisible Crimes. Their Victims
MANSELL, R. - COLLINS, B . S., Trust and crime in information societies,
and their Regulation, London, 1 9 9 9 .
C h e l t e n h a m : E d w a r d Elgar, 2 0 0 5 .
KATYAL, N. K., "Digital Architecture as Crime ControT', 111 Yale Law MARCHENA GÓMEZ, M., " D i m e n s i ó n j u r í d i c o - p e n a l del c o r r e o electróni-
Journal, 1 0 3 9 (2002). co", Diario La Ley, n ° 6 4 7 5 , 4 / 5 / 2 0 0 6 , ref. D - 1 1 4 .
KELLINO, G. L. - COLES, C. M., Fixing Broken Windows: Restoring Or- MARÍN ALONSO, I., El poder de control empresarial sobre el uso del
der and Reducing Crime in Our Communities, Touchstone Books, correo electrónico en la empresa, Valencia, 2 0 0 5 .
New York, 1 9 9 6 .
MARÍN D E ESPINOSA CEBALLOS, E., Criminalidad de empresa, Valencia,
KIDWELL, R. E. - MARTIN, C. L. (eds.), Managing organizational devi-
ance, 2 0 0 5 . 2002.
KUPRITZ, F. J . , et al, "Privacy in the workplace: the impact of build- MARMOR, R. I. - TOMAINE, J . J . , Commercial Crime Policy, C h i c a g o ,
ing design", Journal of Environmental Psychology, 18 (1998), p p . 2005.
341-356. MARS, G., Cheats at Work. An Anthropology of Workplace Crime, Lon-
LAÑE III, F.S., The naked Employee. How technology is compromising don, 1982.
workplace privacy, New York, 2 0 0 3 . MAZA MARTÍN, J . M., "La intervención judicial de las comunicaciones
LARSSON, P., "Soft and hard strategies of regulating economic crime", a través de Internet", e n Internet y Derecho Penal, Cuadernos de
Journal of Financial Crime, vol. 14, n ° 2 , 2 0 0 7 , p . 2 0 9 - 2 2 0 . Derecho Judicial, 1 0 / 2 0 0 1 , p p . 6 3 3 - 6 4 3 .
LASPROGATA, G. - KING, N. J . - PILLAY, S., "Regulation of electronic em- Me CAHILL, M., The Surveillance Web. The rise of visual surveillance
ployee monitoring: identifying fundamental principies of employee ' in an English city, U S A - C a n a d a , 2 0 0 2 .
privacy through a comparative study of data privacy legislation in Me CAHILL, M. - NORRIS, C , "Watching the workers: Crime, CCTV and
the European Union", United States and Canadá, 2 0 0 4 , Stanford the Workplace", in DAVIS, P. - FRANCIS, P. - J U P P , V., Invisible Crimes.
Technology Law Review, 4. Their Victims and their Regulation, London, 1999, p p . 2 0 8 - 2 3 1 .
168 JOSÉ R. AGUSTINA P R E V E N C I Ó N D E L DELITO EN LA E M P R E S A . . . 169
Me LAUGHLIN, E. - MUNCIK, J . , The Sage Dictionary of Criminology, opportunistic behaviourin afield experiment", American Economic
reprinted 2007. Review (2002), 9 2 , 8 5 0 - 8 7 3 .
MCNEIL, B. F. - BRIAN, B. D. (eds.), Internal Corporate Investigations NEBRERA GONZÁLEZ, M. (cóord.), Intimidad y seguridad, Barcelona, 2 0 0 1 .
(third), Chicago, 2 0 0 7 .
NEMESIO RUIZ, "Organización de la empresa", en Organización y trabajo:
MKDINA AKIZA, J . J . , "El control social del delito a través de la preven- Temas de sociología de la empresa, Valencia, 1992, p p . 15 y s s .
ción situacional", Revista de Derecho Penal y Criminología, n° 2
(1998), p p . 2 8 1 - 3 2 3 . NOUWT, S. - D E VRIES, B . R. - PRINS, C , Reasonable Expectations ofPri-
vacy? Eleven Country Reports on Camera Surveillance and Work-
MELÉ, D., "La empresa como comunidad de personas frente a otras
place Privacy, T h e N e t h e r l a n d s , 2 0 0 5 .
visiones déla empresa", en BURGOS, J . M., (ed.), La filosofía perso-
nalista deKarol Wojtyla, Madrid, 2 0 0 7 , p p . 3 1 5 - 3 2 8 . OGBURN, W.F., On Culture and Social Change: Selected Papers, e d i t e d
MOGUEL FERNÁNDEZ, J . , "El poder de control y vigilancia del empresario by O.D. D u n c a n , C h i c a g o , 1 9 6 4 .
sobre las actividades de los trabajadores, y sus implicaciones pe- O'SULLIVAN, J . R . , Federal White Collar Crime, 2 n d edition, 2 0 0 3 .
nales", Noticias Jurídicas, 2 0 0 6 , disponible en vvww.juridicas.com. Oz, E. - GLASS, R. - BEHLING, R., "Electronic workplace monitoring:
MONKS, ROBERT A. G. - MINOW, N., Corporate Governance, 1995, Mas- what employees think", Omega, The International Journal of Man-
sachussets, 2000. agement Science, 2 7 (1999) 1 6 7 - 1 7 7 .
MONTERDE FERRÉ, F., "Especial consideración de los 'atentados por me- PALOMINO MARTÍN, J . M., Derecho penal y nuevas tecnologías. Hacia
dios informáticos contra la intimidad y la privacidad"', e n Delitos un sistema informático para la aplicación del Derecho penal, Va-
contra y a través de las nuevas tecnologías. ¿Cómo reducir su im- lencia, 2 0 0 6 .
punidad?, Cuadernos de Derecho Judicial, 3 / 2 0 0 6 , p p . 1 9 1 - 2 6 2 . PASTOR MUÑOZ, N., "La respuesta adecuada a la criminalidad de los
MORALES GARCÍA, O., La tutela penal de las comunicaciones laborales. directivos contra la propia empresa: ¿Derecho penal o autorregu-
A propósito de la estructura típica del artículo 197.1 CP., P o n e n c i a lación empresarial?", InDret, 4 / 2 0 0 6 , 3 8 0 .
p r e s e n t a d a el 3 0 d e m a r z o d e 2 0 0 1 e n el S e m i n a r i o "Poder infor-
PAYNE, B. K. - GAINEY, R. R., "Ancillary consequences of employee
m á t i c o e i n t i m i d a d : límites j u r í d i c o - l a b o r a l e s y p e n a l e s al c o n t r o l
e m p r e s a r i a l " , o r g a n i z a d o p o r los E s t u d i o s d e D e r e c h o y C i e n c i a s theft", Journal of Criminal Justice, 3 2 (2004) 6 3 - 7 3 .
Políticas d e la U O C . PÉREZ ADÁN, J . , Adiós Estado, bienvenida comunidad, Madrid, 2 0 0 8 .
MORATO GARCÍA, R. M., "El c o n t r o l s o b r e I n t e r n e t y c o r r e o electrónico PÉREZ LÓPEZ, J . A., "El sentido de los conflictos éticos originados por
en la negociación colectiva", Relaciones Laborales, n " 2 , 2 0 0 5 . el entorno en que opera la empresa", Cuadernos Empresa y Hu-
MORÓN LERMA, E., El secreto de empresa: protección penal y retos que manismo, vol. 4 .
plantea ante las nuevas tecnologías, N a v a r r a , 2 0 0 2 . - Fundamentos de la Dirección de Empresas, 5 a ed., M a d r i d , 2 0 0 2 .
MORRIS, G. S., "Fundamental Rights: Exclusión by Agreement?", In- PHILLIPS, D. J . , "Privacy and Data protection in the workplace: the
dustrial Law Journal, vol. 3 0 , n° 1, M a r c h 2 0 0 1 , p p . 4 9 - 7 1 . US case", p u b l i s h e d in Nouwt, S. - D E VRIES, B. R. - PRINS, C ,
MUÑOZ CONDE, F., Valoración de las grabaciones audiovisuales en el Reasonable Expectations of Privacy? Eleven Country Reports on
proceso penal, 2 0 0 4 . Camera Surveillance and Workplace Privacy, T h e N e t h e r l a n d s ,
MUÑOZ LORENTE, J . , "LOS límites p e n a l e s e n el u s o del c o r r e o electró- 2005, pp. 39-60.
nico e I n t e r n e t e n la e m p r e s a " , e n ROIG BATALLA, A. (coord.), El uso PINA ROCHEFORT, J . I., Rol social y sistema de imputación. Una aproxi-
laboral y sindical del correo electrónico e Internet en la empresa. mación sociológica a la función del Derecho penal, Barcelona, 2 0 0 5 .
Aspectos constitucionales, penales y laborales, Valencia, 2 0 0 7 . PIQUERO, N. L. - TIBBETTS, S. G. - BLAKENSIIIP, M. B . , "Examining the role
NAGEL, T., "Concealment and Exposure", Philosophy & Public Affairs, of differential assoaation and techniques of neutralization in ex-
vol. 2 7 , n" 1 (winter 1998), p p . 3 - 3 0 .
plaining corporate crime", Deviant Behavior, 2 6 : 1 5 9 - 1 5 8 , 2 0 0 5 .
NAGIN, D. S. - PATERNÓSTER, R. - REBITZER, J . B. - SANDERS, S. - TAYLOR, L.
PORTER II. W. G. - GRIPEATÓN, M. C , "Between the Devil and the Deep
J . , "Monitoring, motivation, and memagement: the determinants of Blue Sea: Monitoring the Electronic Workplace. Employers should
170 J O S É R. AGUSTINA PREVENCIÓN DEL DELITO EN LA EMPRESA... 171

have Detailed, Understandable and Fair Computer, E-Mail and In- SLOBOGIN, C , Privacy at Risk. The New Government Surveillance and
ternet Usage Policies Impartially Administered", Béfense Counsel the Fourth Amendment, Chicago, 2007.
Journal, J a n u a r y 2003. SNIDER, L., "Cooperative Models and Corporate Crime: Panacea or
POSNER, R. A., Countering Terrorism. Blurred Focus, Halting Steps, Cop-Out?", Crime and Delinquency, 36 (1990).
Plymouth, 2006. - "Crímes against capital: Discovering theft of time", Social Justice,
PRENZLER, T., Prívate investigators in Australia: Work, law, ethics, and vol. 28, n° 3, pp. 105-120, 2001.
regulation, Brisbane, Australia: School of Criminology and Crim- SOLOVE, D. J., Understanding Privacy, London, 2008.
inal Justice, 2001.
SPEED, M., "Reducing Employee Dishónesty: In Search of the Right
RATCLIFFE, J., Video Surveillance of Public Places, U.S. Department of Strategy, in Managing Security. Crime at Work (vol. III), Leicester,
Justice, Office of Community Oriented Policing Services, Prob- 2003, Chapter 10, pp. 157-179.
lem-Oriented Quides for Pólice Response Guides, Series Guide
STANTON, J. M. - STAM, K. R., The Visible Employee. Using workplace
n" 4, 2006.
monitoring and surveillance to protect information assets without
RAY, D. E., SHARPE, C. W., STRASSKELD, R. N., Understanding Labor compromising employee privacy or trust, New Jersey, 2006.
Law, New York, 1999. ml
STRADER, J . K., Understanding White Collar Crime (2 ed.), Lexisnexis,
RICE, P.R., Electronic Evidence. Law and Practice, Chicago, 2005. 2006.
RICKMAN, N. - Wirr, R., "The Determinants of Employee Crime in the STRADER, J. K. - JORDON, S., White Collar Crime: cases, materials and
UK", Económica (2007) 74, 161-175. problems (Lexis Publishing, 2005).
ROIG BATALLA, A. (coord.), El uso laboral y sindical del correo electróni- SUIMDBY, S. E., "Everyman's Fourth Amendment: Privacy or Mutual
co e Internet en la empresa. Aspectos constitucionales, penales y Trust Between Government and Citizen?", Columbia Law Review,
laborales, Valencia, 2007. 94 (1994): 1789-1790.
ROQUETA BUJ, R., Uso y control de los medios tecnológicos de informa- SUTHERLAND, E. H., White-Collar Crime, New York, 1949.
ción y comunicación en la empresa, Valencia, 2005. - " White-Collar Criminality", American Sociological Review, vol. 5, n°
SCJINATTERLY, K., "Increasing firm valué trough detection and preven- 1 (Feb. 1940), pp. 1-12.
tion of white-collar crime", Strategic Management Journal, 24:
TAYLOR, N., "State Surveillance and the Right to Privacy", 2002, Sur-
587-614 (2003).
veillance & Society, 1(1): 66-85.
SCHOEMAN, F.D., Privacy and social freedom, Cambridge University TERRADILLOS BASOCO, J., Derecho penal de la empresa. Valladolid,
Press, 1992.
1995.
SCOTT, J.C., Seeing Like a State, New Haven, 1998. THIBAULT ARANDA, J., Control multimedia de la actividad laboral, Va-
SILVA SÁNCHEZ, J.M., La expansión del Derecho penal. Aspectos de la lencia, 2006.
política criminal en las sociedades postindustriales, 2001. - El uso del e-mail por los trabajadores y las facultades de control del
- "Criterios de asignación de responsabilidad en estructuras jerárqui- empleador, Ponencia presentada el 30 de marzo de 2001 en el
cas", en Empresa y delito en el nuevo Código Penal, Cuadernos de Seminario "Poder informático e intimidad: límites jurídico-labo-
Derecho Judicial, 2 / 1 9 9 7 , pp. 9-58. rales y penales al control empresarial", organizado por los Estu-
SIMONS, R., "Strategic orientation and top management attention to dios de Derecho y Ciencias Políticas de la UOC.
control systems", Strategic Management Journal, 12 (1), 1991, TRAUB, S. H., "Battling Employee Crime: A Review of Corporate Strat-
pp. 49-62. egies and Programs", Crime & Delinquency, vol. 42, n° 2, April
SIMPSON,S. S., Corporate Crime, Law, and Social Control, Cambridge, '1996, 244-256.
2002. UGARTE, J . L., "El derecho a la intimidad y la relación laboral", Doc-
J. C , "Ethical management of employee e-mail privacy", Infor-
SIPIOR, trina, Estudios y comentarios en el Boletín Oficial de la Dirección
mation Systems Management, 15, 1998, pp. 41-47. del Trabajo, n° 139/2000.
172 J O S É R. AGUSTINA

VIKIRA MORANTK, F. J . , "Tratamiento de la prueba ilícita", Cuadernos


de Derecho Judicial, 1 5 / 2 0 0 3 , p p . 2 4 1 y s s .
VON HIKSCH, A., "Cuestiones éticas en torno a la i/igilancia en espacios
públicos mediante cámaras de televisión" (trad. d e J . R . AGUSTINA
SANLLEHÍ), e n VON HIRSCH, A. - GARLAND, D. - WAKKFIKLL», A. (eds.),
Ethical and Social Perspectives on Situational Crime Prevention,
L o n d o n : H a r t , 2 0 0 0 (publicado e n InDret, 4 / 2 0 0 7 ) .
WALTERS, G. J . , "Privacy and Security: An Ethical Analysis", Comput- CUESTIONES ÉTICAS EN TORNO A LA
ers and Soaety, J u n e 2 0 0 1 . E x c e r p t e d from C h a p t e r 5 oí Human PREVENCIÓN SITUACIONAL DEL DELITO
Rights in an Information Age: A Philosophical Analysis, University
of T o r o n t o P r e s s , 2 0 0 1 . MARCUS FELSON*
WATSON, G., "E-rnail surveillance in the UK workplace - a manage- RONALD V. CLARKE**
ment consulting case study", Aslib Proceedings, vol. 5 4 , n" 1,
2002, pp. 23-40.
WF.CKKRT, J . , Electronic monitoring in the workplace: controversies ABSTRACT***
and solutions, 2005.
WKN, H. J . , GEKSHUNY, R, " Computer-based monitoring in the Ameri- Marcus Felson y Ronald Clarke proponen, en estas líneas,
can workplace: Surveillance technologies and legal challenges", u n enfoque particular en torno a las estrategias de preven-
Human Systems Management, 2 4 (2005) 1 6 5 - 1 7 3 , IOS P r e s s . ción situacional del delito que aune en u n mismo discurso
WHITAKHR, R., El fin de la privacidad (The E n d of Privacy), 1 9 9 9 . elementos de eficacia y consideraciones de legitimidad. La
WIKSTKOM, P.-O.H., "Personas, entornos y actos delictivos: mecanis- prevención situacional la entienden como u n a perspectiva
mos situacionales y explicación del delito", e n Derecho penal y de análisis radicalmente diferente en las formas de control
Criminología como fundamento de la política criminal. Estudios en del delito. Se centra en los entornos inmediatos donde ocu-
homenaje al profesor Alfonso Serrano Gómez, 2 0 0 6 . rren los delitos, en lugar de poner el acento en las personas
WIKSTRÓM, P.-O. H.-SAMPSON, R . J . , The Explanation of Crime. Context, que cometen hechos delictivos. Su objetivo (principalmente)
Mechanisms and Development, C a m b r i d g e University P r e s s , New es impedir la perpetración del delito, en lugar de detectar y
York, 2 0 0 6 . sancionar a los infractores. Se dirige, no a eliminar las ten-
Wii.niNC., E., Information risk and security: preventing and mvestigat- dencias criminales (tanto en adultos como en menores), sino,
ing workplace computer crime, 2 0 0 6 . simplemente, a reducir las oportunidades para el delito.
WILLIAMS, J.W., "Refiections on the prívate versus puhlicpolicing of eco- Felson y Clarke dan cuenta, a lo largo del texto, del surgi-
nomic crime", British Journal ofCriminology (2005), 4 5 , 3 1 6 - 3 3 9 . miento de numerosas y específicas preocupaciones en torno
WILLISON, R., "Understanding the perpetration of employee computer
crime in the organizational context", Information and Organiza-
tion, 16 (2006) 3 0 4 - 3 2 4 .
* Rutgers School of Criminal J u s t i c e , Newark (New Jersey, US).
YAK, M., "The Novelty of 'Cybercrime'. An Assessment in Light ofRou-
tine Activity Theory", European Journal ofCriminology, volume 2 ** Rutgers School of Criminal J u s t i c e , Newark (New Jersey, US).
(4), 2 0 0 5 , p p . 4 0 7 - 4 2 7 . >*** Título original "The Ethics of Situational Crime Prevention", pu-
ZLRKIK, E., "Theorizing surveillance. The case of the workplace", in blicado en NKWMAN, G. - CLAKKK, R. V., a n d SMOHAM, S. (eds.), Rational
LYON, D., Surveillance as Social Sorting. Privacy, risk, and digital Choice and Situational Crime Prevention, Aldershot: D a r t m o u t h Press,
discrimination, London 2 0 0 3 . 1997, pp. 197-218. Traducido por J o s é R. Agustina con la valiosa ayu-
da de Mónica Peña y Mateo G. Bermejo.
174 MARCUS FELSON - RONALD V. CLARKE CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 175

a la prevención situacional del delito, dividiéndolas en dos tamentos y residencias individuales, la implementación de
grupos principales que denominan críticas "ideológicas", cen- sistemas de acceso electrónico en automóviles y teléfonos,
tradas en los objetivos de la prevención situacional del delito, el cierre o restricción de accesos en determinadas calles y
y críticas "éticas", m á s relacionadas con los medios para al- los planes para regular el tráfico en barrios residenciales, los
canzar dichos objetivos. controles de alcohol en festivales y eventos deportivos, la for-
mación en gestión de conflictos para propietarios y porteros
1. INTRODUCCIÓN de bares y establecimientos de ocio, y ciertas mejoras en los
La prevención situacional es un enfoque radicalmente dife- procedimientos de inventario y registro en grandes almace-
rente en el control del delito. Se centra en los entornos inme- nes y tiendas de minoristas (cfr. Clarke, 1995).
diatos donde ocurren los delitos, en lugar de poner el acento Tomadas individualmente, no hay n a d a específicamente
en las personas que cometen hechos delictivos. Su objetivo novedoso en dichas medidas. Todas ellas constituyen m á s
es impedir la perpetración del delito, en lugar de detectar y ejemplos del hecho de que quienes tienen capacidad y me-
sancionar a los infractores. Se dirige, no a eliminar las ten- dios para ello tratarán siempre de protegerse frente al delito.
dencias criminales (tanto en adultos como en menores), sino, Puesto que ninguna de estas medidas por sí solas pueden,
simplemente, a reducir las oportunidades para el delito. El probablemente, afectar a los índices generales de delincuen-
elemento central para esta tarea no es el sistema de justicia cia, h a n sido vistas generalmente con indiferencia, tanto por
penal, sino el área formada por la confluencia de distintas criminólogos como por analistas políticos. En el peor de los
agencias y organizaciones tanto públicas como privadas (es- casos, podrían provocar u n a no muy enérgica desaprobación
cuelas, hospitales, sistemas de transporte, tiendas y centros respecto de los particulares medios empleados. Sólo cuando
comerciales, empresas de producción y de telefonía, bancos y son defendidas públicamente como u n a posible vía alternati-
compañías de seguros, parques públicos y lugares de entre- va a las políticas públicas es cuando éstas empiezan a gene-
tenimiento, bares y áreas de aparcamiento), cuyos servicios, rar críticas de mayor intensidad. Así sucedió en la América
productos y modos de operación generan oportunidades para de los años setenta, cuando las tesis de Osear Newman so-
u n amplio espectro de diferentes tipos de delito. bre el espacio seguro {defensible space) (1972), relativas a las
Partiendo de u n análisis de las circunstancias que vienen estrategias para reducir la delincuencia en los proyectos de
a generar tipos específicos de delitos, la prevención situacio- espacios de vivienda compartida, fueron duramente critica-
nal introduce u n cambio distintivo en la gestión del entorno das por los expertos en ciencias sociales fundamentándose
que pretende hacer m á s difícil y arriesgada la comisión de en u n supuesto determinismo arquitectónico. Está sucedien-
hechos delictivos y también que el hecho de cometer el delito do de forma creciente también en países como Gran Bretaña
reporte (al delincuente) menos beneficios y le sea más difícil- y Holanda, donde la prevención situacional del delito se está
mente excusable. Actualmente existen decenas de ejemplos convirtiendo en u n componente integral de la política crimi-
documentados sobre el éxito de la prevención situacional, in- nal del gobierno. Tal y como Garland (1994) h a argumentado,
cluyéndose medidas tales como la instalación de cámaras de en estos países h a habido un cambio radical en el discurso
videovigilancia en áreas de metro y zonas de aparcamiento, sobre el control de la delincuencia, que ya no es visto como
diseños arquitectónicos para lograr espacios seguros (defen- u n a competencia exclusiva del gobierno, sino como algo que
sible space) en áreas de vivienda compartida, el endureci- debe ser compartido con todos los sectores de la sociedad. En
miento de objetivos (target hardening) como bloques de apar- consecuencia, u n a multitud de actores públicos y privados
176 MARCUS FELSON - RONALD V. CLARKE CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 177

están descubriendo que sus precauciones privadas se están videovigilancia, los controles previos de solvencia [credit chec-
convirtiendo en u n a cuestión de relevancia pública. Más im- ks), los controles de a r m a s y alcohol, así como las pruebas de
portante aún, los gobiernos parecen estar promoviendo u n a alcoholemia y el uso de sistemas de radar fotográfico.
serie de medidas de precaución que para m u c h a gente son En la práctica, las objeciones éticas e ideológicas tienden
inaceptables. Cuando la videovigilancia en lugares públicos a entrelazarse en la mente de los críticos, siendo tan sólo
o en calles de acceso cerrado en zonas residenciales viene unos pocos los que parecen haber analizado dichas cuestio-
a formar parte de la política oficial, se desatan los temores nes en profundidad. De hecho, no se h a publicado de forma
hacia los métodos orwellianos de control social, y los desa- suficientemente desarrollada ninguna crítica, ni ideológica ni
rrollos tecnológicos hacen temer a la gente que el control del ética, sobre la prevención situacional del delito. En cambio,
gobierno se está volviendo demasiado poderoso, intrusivo y se h a n presentado por escrito críticas m á s específicas en u n a
de gran alcance. variedad de contextos y, como defensores de la prevención
Temores generalizados de este tipo son muy comunes entre situacional del delito, nos hemos dado cuenta de otros pro-
la población. Sin embargo, han aparecido numerosas y más blemas, que no habíamos detectado previamente, en el curso
específicas preocupaciones en torno a la prevención situacio- de conversaciones informales y presentaciones ante diversas
nal del delito. Éstas se dividen en dos grupos principales que audiencias. No somos expertos en filosofía moral, y nuestro
podríamos denominar críticas "ideológicas", centradas en los propósito en este capítulo no es catalogar y analizar estas
críticas. Más bien, n u e s t r a atención se centrará en por qué
objetivos de la prevención situacional del delito, y criticas "éti-
creemos que, cuidadosamente diseñada y aplicada, la pre-
cas", más relacionadas con los medios para alcanzar dichos
vención situacional del delito ofrece u n método éticamente
objetivos. Respecto de las primeras, los críticos, desde posi-
superior de control de la delincuencia en comparación con
ciones más conservadoras, por ejemplo, ven en la prevención
los que se aplican extensamente en la sociedad actual. Por
situacional del delito u n a respuesta al delito profundamente
supuesto, cualquier debate ético depende de los propios va-
irrelevante, ya que deja de lado cuestiones como la culpabili-
lores generales. No ofreceremos u n conjunto creativo de valo-
dad moral y el castigo. J u n t o a ello, "castiga" a aquellos que res, sino que, simplemente, nos adheriremos a los estándares
respetan la ley vulnerando su libertad y privacidad. Desde éticos propios de u n a democracia liberal, en cuyo nombre la
posiciones más progresistas, ven la prevención situacional prevención situacional es, aveces, atacada. Incluso dentro de
como u n a tendencia social y políticamente ingenua, poco so- este marco existen algunos puntos en los que cabe cierto des-
fisticada, inocente, en la medida en que deja de lado el papel acuerdo, y habrá algunas medidas de prevención situacional
de las desigualdades sociales y económicas en su causali- que nosotros mismos evitaremos. La prevención situacional,
dad y del poder político en la definición de delito. Desde este como cualquier otra medida de política criminal, puede ser
punto de vista, se afirma que "retocar" los síntomas desvía la subvertida o se puede llegar a abusar de ella, aunque cree-
atención de la necesidad de abordar las "causas radicales" de mos que es menos fácilmente subvertida para infligir daños a
la delincuencia, tales como el desempleo, la discriminación personas y violar los principios de u n a sociedad libre en com-
racial, la vivienda deficiente, u n a escolarización inadecuada y paración con otras políticas (siendo ésta u n a problemática
u n a socialización inconsistente en la familia. En cuanto a las que' retomaremos más adelante).
criticas éticas, se preocupan por cuestiones de justicia social, Hemos mencionado los estándares éticos de u n a demo-
libertades civiles y privacidad, problemas que se generan por cracia liberal, los cuales, a nuestro juicio, incluyen tres prin-
las medidas adoptadas, tales como el cierre de las calles, la cipios que deberían regir la política de prevención del delito.
178 MARCUS FELSON - RONALD V. CLARKE CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 179

En este sentido, se debería: a) proveer u n sistema de preven- directo de u n a oportunidad así percibida y del cálculo situa-
ción del delito que se aplique por igual a todos los estratos cional (fríamente, con frecuencia) de los costes y beneficios
sociales; b) mostrar respeto por los derechos individuales, y derivados de cometer el delito.
c) compartir la responsabilidad para la prevención de la de- 3) Nadie está exento de la tentación de cometer un delito,
lincuencia con todos los sectores de la sociedad. Creemos en la medida en que la debilidad h u m a n a es u n rasgo común
que la prevención situacional, lejos de interferir con estos a todos los hombres y no se circunscribe a ningún segmento
principios, como algunos han acusado, muestra m á s utilidad de la población.
que otras políticas contra el delito. Al hacer esta afirmación, 4) Al sopesar los costes derivados del delito, el individuo
trataremos de demostrar que m u c h a s de las críticas sobre la presta m u c h a m á s atención al riesgo de ser descubierto que
prevención situacional derivan de u n a mala interpretación de a la severidad de la pena.
los factores determinantes de la delincuencia, mientras que 5) La culpa y el castigo, aunque a menudo son necesarios,
otras se basan en creencias erróneas sobre la eficacia de las son métodos ineficaces para guiar a las personas hacia op-
formas alternativas de control de la delincuencia. A menudo ciones no delictivas.
es imposible separar el punto de vista personal sobre la na- 6) Es m á s fácil, en términos de política criminal, alterar los
turaleza ética de las diferentes intervenciones, respecto de las incentivos derivados de la situación para cometer u n delito
creencias acerca de su eficacia. Por ejemplo, a u n q u e la pena que luchar contra la propia debilidad h u m a n a .
capital tuviera efectos disuasorios probados para prevenir los 7) La existencia de oportunidades m á s fáciles generará
asesinatos, u n a parte de la población seguiría oponiéndose más delincuencia; por el contrario, un nivel reducido de opor-
a ella fundándose en el carácter sagrado de la vida h u m a n a . tunidades conducirá a que haya menos delitos.
Para muchos, sin embargo, la aceptación de la pena capital Con estos puntos de partida en mente, pasamos ahora a
no puede ser separada de su eficacia. tratar sobre los principios que, creemos, deberían regir la po-
Nuestros puntos de vista sobre efectividad se pondrán de lítica de lucha contra la delincuencia.
manifiesto a lo largo de nuestro discurso y, por tanto, no nos
extenderemos en detalle en este momento. Sin embargo, an- 2. UNA PREVENCIÓN JUSTA Y EQUITATIVA
tes de exponer nuestros argumentos sobre la naturaleza ética La política del gobierno debería tratar de proporcionar la
de los fundamentos de la prevención situacional del delito, misma protección contra la delincuencia a todos los segmen-
debemos clarificar nuestras preconcepciones acerca de los tos y estratos de la sociedad. Esta primera estipulación tiene
determinantes de la acción delictiva, ya que los presupuestos tres aplicaciones específicas para la prevención situacional:
sobre la causalidad están frecuentemente en el centro de las 1) La prevención situacional no debería ser utilizada
críticas, tanto ideológicas como éticas, que se vierten sobre como medio para desplazar el riesgo de delincuencia de u n
este enfoque. Nuestros puntos de partida respecto de la ac- segmento hacia otro segmento.
ción o hecho delictivo pueden ordenarse como u n conjunto 2) La prevención situacional no debe servir sólo a u n a
de proposiciones interdependientes: clase social, ni cargar s u s costes a otra clase o estrato social
1) Todos los individuos eligen entre varias alternativas de1 la sociedad.
cuando deciden cometer u n delito. 3) La prevención situacional debe estar atenta a los ries-
2) Estas elecciones pueden estar influenciadas por la he- gos de victimización de las minorías y sectores m á s débiles
rencia y los antecedentes individuales, pero son el resultado de la sociedad.
180 MARCUS FELSON - RONALD V. CLARKE CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 181

2.1. Evitar el desplazamiento tanto, se centraran en objetivos de alto riesgo (p. ej., los auto-
móviles que sean atractivos para los ladrones, o residencias
Los críticos de la prevención situacional han afirmado, re-
que han sido asaltadas en varias ocasiones) la acción privada
petidamente, que ésta se limita a desplazamientos de la de-
resultante podría conllevar u n a disminución de la delincuen-
lincuencia de u n lugar a otro. Si ése es el caso, entonces la
cia. También se evitaría el gasto innecesario de personas que
acción que yo tomo para prevenir la delincuencia en el patio
compran u n a protección adicional para los objetivos que no
de mi casa simplemente aumenta el riesgo de la delincuencia
estaban realmente en peligro.
en el tuyo; mediante la adopción de medidas de prevención
Otra crítica frecuente es que la prevención eficaz de u n
de la delincuencia estoy actuando como u n vecino egoísta,
tipo de delito sólo se traducirá en que el delincuente cometa
ya que no estoy reduciendo la delincuencia en general; peor
aún, estoy vertiendo mi propio riesgo a otra persona. Es poco otro acto delictivo, y tal vez m á s grave. Esta hipótesis de la
probable que este argumento pueda disuadir a las personas "escalada" deja de lado el hecho de que los delincuentes no
de tratar de protegerse de la delincuencia, pero los gobiernos son inmunes a la vergüenza o la culpa. No todos los delitos
deben actuar con más cautela. En particular, no deben pro- son de igual peso en el cálculo moral del delincuente. Existen
mover medidas que simplemente trasladen el riesgo de la de- más personas dispuestas a sustraer el papel de escribir de
lincuencia sin ningún tipo de reducción del campo de acción sus empleados, que las dispuestas a cometer un hurto en el
(net reduction). Esto es bastante probable con el resultado de supermercado local. Si h u r t a r en tiendas fuera más difícil, es
las campañas de publicidad del gobierno diseñadas para ani- poco probable que los ladrones atracasen a los ancianos en
mar a la gente a tomar precauciones contra el hurto o el robo las oficinas de la Seguridad Social.
de coches. Así pues, si soy persuadido de comprar u n a alar- Incluso cuando el desplazamiento se produce, por tanto,
ma para mi coche o casa por la publicidad del gobierno, y mi no se debería suponer que los resultados serán "malignos",
vecino no (tal vez porque él no se las pueda pagar), entonces el que los delitos cometidos en su lugar serán peores que los que
riesgo para su propiedad puede haber incrementado como re- se previenen. Por el contrario, como Barr y Pease (1990) han
sultado de la acción del gobierno. Pero las cosas rara vez son afirmado, puede haber u n a consecuencia "benigna", ya que el
tan simples como esto. Los ladrones no eligen sus objetivos resultado de los delitos sustituidos puede ser menos grave, o
al azar. Existe la evidencia, por ejemplo, de que determinados los recién victimizados pueden tener mayores recursos para
modelos de coche suelen ser relacionados con conducción resistir la desgracia. Como además han afirmado, si las medi-
temeraria, mientras que otros casi n u n c a son elegidos para das preventivas se limitan a hacer el riesgo de la delincuencia
este fin (Clarke y Harris, 1992). Así, si compro un dispositivo más uniforme en la población, en lugar de concentrarlo tan
de prevención de robo para mi coche deportivo, el riesgo de fuertemente en determinados tipos de víctimas, por lo menos
robo del coche convencional de mi vecino no aumentará, ya éstas tienen el beneficio de "la difusión del sufrimiento".
que los ladrones no están interesados en este tipo de coche. Afortunadamente, éste no es el único resultado de la pre-
El riesgo puede aumentar para el vehículo deportivo que está vención situacional. Por ahora se h a acumulado u n a gran can-
a varias calles de distancia, pero esto dependerá de la energía tidad de evidencias en nuestra investigación, y éstas muestran
y la iniciativa del ladrón. Al igual que muchos otros delitos, que, el desplazamiento de la delincuencia, aunque siempre
robar u n coche para dar u n paseo parece ser muy oportu- existe u n a posibilidad, y de hecho, u n a realidad en algunos
nista, y rara vez es el resultado de u n a intensa búsqueda de casos, es mucho menos común de lo que los críticos han sos-
objetivos. Si las campañas de publicidad del gobierno, por lo tenido. En la revisión llevada a cabo por Rene Hesseling (1994)
182 MARCUS FELSON - RONALD V. CLARKE CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 183
para el Ministerio de Justicia holandés de cincuenta y cinco 2.2. Atender tanto a pobres como a ricos
proyectos de prevención situacional, se concluyó que en vein-
La prevención situacional a veces es acusada de servir a los
tidós de los estudios no hubo evidencia de desplazamiento. En
ricos a expensas de los pobres (por ejemplo, O'Malley, 1994).
ninguno de los restantes treinta y tres estudios hubo despla-
Al igual que todas las formas de lucha contra la delincuencia,
zamiento completo, y en la mayoría hubo u n a reducción neta no está exenta de ser manipulada por los poderosos para su
considerable en la cantidad de delitos. beneficio. Un ejemplo de esto proviene de los sistemas de lo-
Otra conclusión importante de las investigaciones recien- calización de vehículos, que permiten ubicar rápidamente co-
tes es que, lejos de hablar siempre del desplazamiento de la ches robados a través de señales emitidas por los transmisores
delincuencia, las medidas de la prevención situacional pue- ocultos dentro de ellos. No tenemos ninguna objeción a la lo-
den producir beneficios m á s allá de las áreas inmediatas u calización de vehículos cuando se trata de u n servicio privado
objetivos protegidos. La protección de los estacionamientos operado completamente por u n vendedor privado. Sin embar-
particulares en u n campus universitario con vigilancia por go, en muchas jurisdicciones la policía ha sido persuadida por
video puede comportar u n a disminución del riesgo de la cri- los vendedores para llevar receptores de seguimiento en sus
minalidad en los alrededores, no únicamente donde haya cá- trayectos. Esto comportará, prácticamente seguro, u n a mayor
maras (Poyner, 1991). Si hay más personas en u n mismo mu- atención a los coches robados con los transmisores que a los
nicipio que compran alarmas antirrobo, los riesgos de robo que no. Dado que los transmisores son caros, el resultado es
pueden disminuir en toda la ciudad, no sólo en las personas que la policía va a dar u n mejor servicio a los propietarios más
que tienen alarmas (Hakim et ai, 1995). Si algunos, no todos, ricos de automóviles, lo que no es deseable (aunque hubo al-
de los materiales en u n a biblioteca o u n a tienda están prote- guna difusión de los beneficios en términos de u n a reducción
gidos con etiquetas electrónicas, el robo de todos los elemen- general en el robo de automóviles).
tos puede disminuir, estén o no etiquetados (Scherdin, 1986). No creemos, sin embargo, que favorecer a los m á s ricos
Esta "difusión de beneficios" (Clarke y Weisburd, 1994) pa- sea u n a tendencia frecuente en la prevención situacional.
rece funcionar cuando los delincuentes no están seguros del Incluso con respecto al ejemplo m á s citado en los Estados
alcance de las nuevas medidas y creen que los riesgos o el Unidos (cerrar calles en zonas prósperas para mantener fue-
esfuerzo involucrados en la delincuencia se han visto incre- ra a los de los barrios pobres), la situación no es clara. De
mentados más de lo que realmente han sido. hecho, este ejemplo refleja u n a serie de malentendidos sobre
Si los esfuerzos de u n a persona contra la delincuencia el proceso de prevención situacional que merece u n examen
pueden ayudar de esta manera a reducir el riesgo para los minucioso.
vecinos, el interés propio y altruismo se alian entre sí. Al ac- El primero de estos malentendidos es que el cierre de las
tuar para evitar su propia victimización, las personas tam- calles es la única forma de aplicar la prevención situacional
bién pueden reducir los riesgos para sus vecinos. De hecho, a nivel de barrio. De hecho, casi n u n c a hay sólo u n a manea-
puede llegarse a dar el caso de que si uno no utiliza la preven- ra de reducir las oportunidades para la delincuencia en u n a
ción situacional, ¡éste es u n mal vecino! Especialmente lo que situación particular, y el barrio no es la excepción. Las calles
podemos aprender de los métodos de prevención situacional pueden estrecharse; se pueden instalar semáforos; se pue-
es que al ser muy bajos en costes, como la poda de setos, la den construir baches e islas; se pueden podar los árboles; se
coartada en caso de incumplimiento se debilita, y el equilibrio pueden formar grupos de vigilancia "Cocoon" en los barrios
de la ética cambia por completo. (Pease, 1991). Cualquiera de ellos puede servir para reducir
184 MARCUS FELSON - RONALD V. CLARKE CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 185
las vulnerabilidades de la delincuencia en cualquier área, sin entrar en s u s casas? Estas preguntas plantean importantes
excluir el tráfico de peatones o mantener las personas pobres cuestiones sobre la libertad y el control (que se examinan
a distancia. m á s adelante), pero no se limitan a ningún grupo económico
Un segundo malentendido es que el cierre de calles, y otros en particular. De hecho, los grupos más acomodados tienden
métodos de prevención situacional dentro del vecindario, be- a restringir m á s la libertad de pasear de sus hijos, especial-
nefician, principalmente, a las zonas con m á s recursos. Más mente por la noche, ya que comporta u n riesgo más alto de
bien al contrario. El alcalde de Chicago h a defendido recien- que se metan en problemas. Si se quiere tratar por igual a los
temente el cierre de calles al por mayor en las zonas m á s m á s pobres, especialmente los que viven en las ciudades del
desfavorecidas de la ciudad para controlar a los traficantes interior, se tendrá que facilitar la igualdad de la supervisión.
de drogas y las pandillas violentas. Algunos de los primeros y Además, resultados recientes sobre la difusión de los bene-
mejores ejemplos de la prevención situacional se encuentran ficios sugieren que el control informal tiende a extender s u s
en la vivienda pública, incluso entre los más pobres de los beneficios a zonas adyacentes, del mismo modo que permi-
pobres. Proyectos de vivienda que han sido rediseñados en tir que el control social se deteriore en cualquier área puede
la línea que se propone de acuerdo con las tesis del espacio servir para aumentar los problemas de las zonas adyacentes.
defendible han mostrado u n descenso considerable de la de- Así, ayudar a u n barrio de gente con bajos ingresos para pro-
lincuencia (Cisneros, 1995), cuyos principales beneficiarios tegerse de la delincuencia tiende no sólo a mejorar su situa-
son los residentes. Por otra parte, las críticas de Osear New- ción, sino a mejorar las condiciones de los barrios colindan-
man (1972) acerca de los bloques de viviendas para familias tes, cualquiera que sea su nivel de ingresos. La prevención
de bajos ingresos, ayudaron a abolir esta forma de vivienda situacional en u n a zona de altos ingresos puede mejorar las
pública en m u c h a s ciudades y países. De hecho, las ideas de condiciones de los barrios adyacentes más pobres, ya que
espacio defendible en gran medida tienen su origen en J a n e h a b r á menos oportunidades para que los jóvenes que viven
Jacobs (1961), cuyo trabajo supuso u n a defensa de los anti- en estas zonas adyacentes cometan delitos; por lo tanto, sirve
guos barrios pobres en contra de la renovación urbana, sien- para mantenerlos alejados de problemas y, por tanto, limitan
do este proceso evolutivo el factor que produjo los desastres la cantidad de dinero que se gastan en drogas o alcohol. Es-
en las zonas de vivienda pública para tanta gente pobre en tas mejoras tienden a mantener en el vecindario valores m á s
las grandes ciudades. altos así como en las áreas protegidas y adyacentes, ya que
Un tercer malentendido hace creer que tratar de disuadir a los valores hacia los bienes se extienden de u n a zona a otra.
la gente de pasear por cualquier lugar y en cualquier momen- En resumen, la prevención situacional es u n a buena política
to, es u n a política contra los pobres. Este segmento no es, de vecindad entre las áreas adyacentes, aunque éstas difie-
necesariamente, la fuente de la mayoría de la delincuencia. ran en s u s niveles de ingresos.
La participación delictiva es muy amplia en todas las clases, Desalentar a los que no tienen motivos legítimos para en-
y el allanamiento de morada, en particular, está muy localiza- trar en u n barrio a cualquier hora es u n principio general
do. Sea cual fuere el nivel de ingresos, ¿realmente los padres que asiste a la prevención del delito en todos los niveles so-
quieren que sus hijos adolescentes vayan por donde quie- cioeconómicos. Funciona no sólo porque mantiene fuera del
ran, a cualquier hora? ¿Los residentes, en cualquier barrio, barrio a desconocidos y extraños, sino también porque hace
quieren grupos de jóvenes recorriendo libremente sus calles a m á s difícil que se los pueda culpar (a los propios vecinos) de
todas horas? ¿Quiere la gente más pobre, más que los ricos, la delincuencia local. Por ejemplo, como mencionamos ante-
que la ciudad entera ofrezca más facilidades y rapidez para riormente, investigaciones sobre robos indican que la mayo-
186 MARCUS FELSON - RONALD V. CLARKE CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 187

ría de estos delitos se llevan a cabo por jóvenes locales, no que la organización comunitaria suponga ningún éxito prác-
por extraños Sin embargo, los robos aumentan con facilidad tico. Eso es exactamente lo que muestran los datos (véase
en los accesos desde el exterior. Estas observaciones, apa- u n a revisión en Hope, 1995).
rentemente contradictorias, son fáciles de conciliar: cuando Observamos también que hay u n a "correcta" versión de la
el acceso desde el exterior es más difícil, los residentes no organización comunitaria, incluida la organización de la pobla-
pueden seguir culpando a los extraños de sus propias trans- ción local en la acción vigilante contra los delincuentes, como
gresiones. Esto obliga a los locales, incluso los de alto nivel informantes de la policía, o como grupos de presión para un
económico, a asegurarse de que sus hijos están obedeciendo mayor uso de los castigos contra los infractores. Tenemos mu-
la ley y respetando la.propiedad de los demás. chas dudas sobre la ética de hacer hincapié en estas formas
Para muchos críticos, este argumento de que la preven- de prevención de la delincuencia en u n a sociedad moderna,
ción situacional es tan fácilmente aplicable a las zonas po- sobre todo cuando formas más simples y menos arriesgadas
bres, llevaría a dejar sin efecto el argumento esencial de que en prevención situacional se encuentran disponibles.
los pobres necesitan que se les ayude de u n a forma bastante Otro significado de la prevención social se refiere a u n a
diferente, a través de medidas "sociales" de prevención. Es combinación de mejora de la educación, la creación de empleo
más, argumentan que la defensa de medidas situacionales y programas de ocio destinados a reducir las tendencias delic-
podría desviar la atención de aquellas medidas "sociales" m á s tivas. Sin embargo, a u n q u e esto pueda sonar liberal y atracti-
efectivas en términos de prevención. Uno de los significados vo, viola nuestra noción básica de que la gente no es muy pro-
de la prevención social se refiere a la movilización de la co- pensa a la mejora a largo plazo. La prevención social implica
munidad contra la delincuencia, que, por lo general, h a de- la mejora de las personas, considerando este hecho como u n a
mostrado ser ineficaz (Hope, 1995). El problema general es meta que nos llevará, con toda seguridad, a la frustración. Por
que las zonas con más organización ya tienen bajos índices ejemplo, no hay pruebas de que los altos niveles de la edu-
de delincuencia que reflejan esto. Las zonas con altos índices cación en la sociedad reduzcan los delitos. De hecho, puede
de criminalidad no suelen ser susceptibles a la organización darse el caso contrario, ya que las tendencias que se vienen
de la comunidad o, cuando ocurre, se centra en reunir el aplicando desde hace tiempo hacia u n a educación de mayor
dinero que proviene del gobierno y de fuentes de la Agencia duración, van acompañadas de aumentos en la delincuencia,
y destinarlo a fines distintos de la prevención del delito. In- y aquellos que se hallan en la escuela en contra de su voluntad
cluso cuando el enfoque central es la prevención del delito, la cometen más delitos que el resto (Toby, 1995). Los períodos
mayoría de los miembros de la comunidad vienen con ideas de bajo nivel de desempleo también son decepcionantes en la
estándar y poco prácticas, como la insistencia en costosas producción de reducción del delito y, de hecho, las épocas de
patrullas de policía, o en la educación pública en u n mo- prosperidad pueden dar lugar a más delitos, como muestra la
mento en el que la información ya es excesiva. "La organi- teoría de las actividades rutinarias (Cohén y Felson, 1979). Los
zación comunitaria" tiene u n a connotación democrática y es ricos esfuerzos destinados a obtener cambios, tanto en Suecia
políticamente atractiva. En la práctica, se trata de los líderes como en otros países europeos, no han conducido a u n a re-
y de los que aparecen en las reuniones, la mayoría de los ducción en las tasas de delincuencia, y se han correspondido
cuales no sabe nada sobre la prevención del delito. Cuando con períodos de aumento de las tasas de delincuencia (Smith,
la educación de los medios de comunicación al público sobre 1995). Tal vez, lo m á s importante de estos programas es que
la delincuencia está en u n nivel tan pobre (de hecho, cuando son muy caros y no es probable que se pongan en práctica en
la mala educación es rampante), no hay mucha esperanza de
el clima político de hoy. Creemos que no es ético prometer u n a
188 MARCUS FELSON - RONALD V. CLARKE CüESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 189

prevención del delito a través de políticas sociales, las cuales nalidad a u n coste insignificante. No es u n medio para ha-
no son capaces de producir ningún tipo de prevención del de- cerse famoso, para postularse para u n cargo público, para la
lito. Si esas políticas son buenas, deben ser defendidas por su entrega de votos a favor de u n a organización política, o para
propio bien, sin hacer ninguna promesa gratuita. De hecho, mejorar el presupuesto de los grupos favorecidos. No es u n a
nos parece muy poco ético emplear la prevención del delito ruta para el operador rápido, pero tiene el beneficio tangible
como un dispositivo para lograr la aceptación de los progra- de ver u n problema de disminución de la criminalidad y de
mas hechos para otros fines. saber qué se ha hecho para que esto suceda.
Por el contrario, la organización comunitaria puede ser
empleada como u n método para poner al alcance de la pobla- 2.3. Sirviendo a las miñonas y a los desfavorecidos
ción la prevención situacional. En otras palabras, los organi- La prevención situacional h a sido acusada de ignorar no
zadores de la comunidad no tienen por qué llevar consigo el sólo a los pobres. Debido a que h a sido patrocinada por los
equipaje extra de pensar que pueden hacer que la gente sea gobiernos, también h a sido criticada por dirigir su en/oque en
mejor. Tampoco necesitamos que intensifiquen la vigilancia. los problemas de delincuencia que son objeto de preocupación
No hay ninguna razón implícita de por qué u n equipo de or- oficial. Hasta cierto punto esto es inevitable, dado su carácter
ganizadores de la comunidad no pueda convertirse en gente fundamentalmente democrático. La prevención situacional,
muy versada en prevención situacional, tomando decisiones por su propia naturaleza, también trabaja de u n a manera
en el eje central de su trabajo en la prevención del delito. De gradual, lo que significa que los problemas de la delincuencia
hecho, debería ser mucho más fácil de demostrar el valor deben abordarse uno por uno. Por lo general, sería preferible
de la prevención situacional a diez profesionales en la toma concentrarse primero en las demandas m á s comunes dentro
de decisiones microambientales cruciales, digamos, que a los del sistema de justicia penal. Sólo posteriormente, los recur-
miles de ciudadanos en u n a comunidad en particular. sos podrían ser dirigidos a la reducción de los delitos menos
No tenemos ninguna objeción a la participación de la po- frecuentes o a aquellos delitos que, especialmente, tienen por
blación, pero nuestra creencia es que la prevención situacio- víctimas grupos minoritarios.
nal y la prevención social no pueden ser tratadas por igual
Si u n o examina la historia de la prevención situacional se
en u n a política seria de prevención del delito (véase Gilling,
da cuenta de que se ajusta a este patrón. Sus primeras apli-
1994). La prevención social, en su formato común, lleva a de-
caciones estuvieron relacionadas con u n a variedad de delitos
masiadas complicaciones, con resultados excesivamente es-
comunes "de la calle" como el vandalismo, el robo de automó-
casos. Su falta de ética es que principalmente se trata de u n a
viles y el robo residencial. Más tarde se aplicó a u n a mayor
forma de "gestión política electoralista" (impression manage-
variedad de contextos públicos y privados m á s específicos,
ment). Las personas con ambiciones políticas, naturalmente,
como los asaltos en los trenes subterráneos y la evasión de
tenderán a verse atraídas hacia las medidas de prevención
billetes en el transporte público, hurtos, robos de las oficinas
social como u n a forma de revestirse a sí mismos y presentar
de correos y tiendas, robos en las escuelas y en las zonas
la prevención del delito mediante u n a apariencia emocional-
industriales, violencia en los bares y en los acontecimientos
mente atractiva, mientras recogen los beneficios personales.
deportivos. Más recientemente, se h a empleado en la protec-
No cabe duda de que las políticas de prevención social se fa-
ción de las minorías en riesgo de delitos específicos (p. ej.,
bricarán de esta forma en los próximos años. Por el contrario,
la fortaleza ética de la prevención situacional radica en que en los inmigrantes propietarios de tiendas en Gran Bretaña:
es meramente u n método para reducir los índices de crimi- Ekblom et ai, 1988), y también h a comenzado a ser aplicada
190 MARCUS FELSON - RONALD V. CLARKE CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 191

a u n a variedad de delitos que afectan a las mujeres. Así pues, mayoría de las políticas criminales, se presta particularmen-
las víctimas de la violencia doméstica en Gran Bretaña y en te a ser adoptada, por desposeídos y por grupos minoritarios,
otros lugares están provistas de alarmas personales que pue- como u n medio eficaz de autoayuda. Los gobiernos no tienen
den utilizarse para pedir ayuda inmediata de la policía. Se- el monopolio de esta forma de prevención, y no hay ningún
gún u n a investigación reciente (Lloyd et ai, 1994), la mayoría misterio acerca de las técnicas disponibles. Por lo general,
de las víctimas valoran la seguridad ofrecida por este tipo de son de bajo costo y su aplicación es rápida y sencilla. Por lo
alarmas, aunque ningún estudio ha confirmado todavía su tanto, está abierta a la utilización por cualquier persona.
eficacia en la disuasión de los casos de abuso.
3. EL RESPETO DE LAS LIBERTADES INDIVIDUALES
Un ejemplo con u n desenlace menos feliz se refiere al tra-
bajo que hemos realizado sobre la promoción de las virtudes Es remarcable, desde nuestro punto de vista, que se ale-
del dispositivo "Caller-ID" como elemento disuasorio para el gue que la prevención situacional debería provocar críticas
acoso sexual m á s común: las llamadas telefónicas obscenas. por vulneración de los derechos individuales, cuando la al-
Caller-ID es u n dispositivo que permite, a la persona que con- ternativa m á s habitual es esforzarse m á s para detener a las
testa el teléfono, ver el número de llamada antes de descolgar personas y eliminar por completo su libertad. Algunas de
el auricular. Irónicamente, las virtudes de disuasión de este las medidas de prevención situacional (como el control de
dispositivo fueron destruidas, en parte, por el lobby de las a r m a s , que nosotros apoyamos, pero no discutiremos aquí)
mujeres, quienes argumentaron, con éxito en los tribunales, plantean problemas con relación a los derechos individuales.
que cualquiera que realiza u n a llamada debe ser capaz de La mayoría de ellos, no obstante, no presentan controversia,
bloquear la visualización de su número de teléfono en el dis- como puede verse en veintidós estudios de casos citados
positivo del Caller-ID. De lo contrario, argumentaron, la se- en el compendio de prácticas exitosas aportado por Clar-
guridad en el lugar en el que se refugian las mujeres se vería ke (1992). De este modo, mediante el requerimiento a los
ciudadanos p a r a que instalaran barras de seguridad en los
comprometida. Las soluciones técnicas a este problema han
coches en u n a fecha determinada, puede haber tenido como
existido (p. ej., las mujeres podrían hacer llamadas salientes
resultado menores gastos y molestias p a r a los ciudadanos
desde los lugares seguros desde los que se refugian, pero a
alemanes, y se logró u n a importante reducción en el robo de
ese número no se podrían recibir llamadas entrantes), pero
automóviles. Se h a interferido con su libertad, pero no m á s
al parecer no convencieron de su eficacia a los grupos de pre- que los derechos de licencia ordinaria, las inspecciones de
sión de estos controles, o del valor general del Caller-ID en la coches, y otras consecuencias de ser u n ciudadano. La colo-
disuasión del acoso sexual. Más bien, parece que las recom- cación de pantallas p a r a proteger a los empleados del robo
pensas políticas al derrotar a las grandes empresas en forma puede haber reducido la simpatía de las oficinas de correos
de compañías telefónicas, eran de mayor importancia para de Londres, pero seguramente no se interfiere en las liber-
estos autoproclamados representantes de las mujeres. tades civiles. La ampliación de los pasillos en los mercados
Este ejemplo sólo puede ilustrar la dificultad de repartir públicos hizo m á s fácil ir de compras, mientras que redujo
por igual la prevención del delito a todos los grupos en u n a el robo de bolsas de compras. Proveer u n espacio para los
sociedad democrática. No hay ninguna razón intrínseca, sin jóvenes donde poder pasear e impedir el tráfico por la calle
embargo, de por qué la prevención situacional es especial- principal no era ni u n inconveniente para los jóvenes, que
mente propensa a esta dificultad. De hecho, a diferencia de la preferían el nuevo acuerdo, ni u n a injerencia en s u s liberta-
CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 193
192 MARCUS FELSON - RONALD V. CLARKE

des civiles. Exigir la identificación para cobrar u n cheque es, puede ser mal utilizada. A los guardias de seguridad se les
en el peor de los casos, u n inconveniente momentáneo que conocía por examinar las características de las mujeres que
hace posible la mayor comodidad de poder utilizar los che- pasaban o, incluso, por vender los videos de vigilancia donde
ques. Poner a dos empleados en establecimientos de venta se habían grabado parejas teniendo relaciones sexuales en los
al público por la noche para desalentar los robos puede re- coches aparcados. Sin embargo, el compendio aportado por
ducir los beneficios de los propietarios, pero tiene poco que Clarke incluye varios ejemplos de la utilización, en gran medi-
ver con s u s libertades civiles. La solicitud de tarifas exactas da inocua, de las cámaras de video. Una de estas cámaras se
en los a u t o b u s e s puede que moleste a algunos pasajeros, refiere a los pisos superiores de los autobuses en algunas ciu-
pero no significa que sea imposible para ellos realizar el via- dades británicas, para ayudar al conductor en la prevención
je. La limpieza inmediata de los grafitis en los vagones del de grafitis y de vandalismo. Se trata de u n ahorro de dinero
metro de Nueva York puede frustrar a s u s artistas, pero no que sustituye u n a forma de vigilancia más intrusiva por parte
se han perjudicado las libertades civiles de nadie. La modifi- del conductor, que también es más probable que termine en
cación de los teléfonos públicos en Gran Bretaña para evitar conflictos con la juventud. Por otra parte, sólo se monitoriza
el vandalismo puede que haya quitado de la escena algunas u n a pequeña parte del espacio. Nuestra casa puede ser nues-
cabinas de teléfono pintorescas, pero el precio de la estéti- tro castillo, pero el autobús que cogemos no lo es*.
ca no estaba en el costo de la libertad personal. De hecho, Otros usos de las cámaras de video consiste en cubrir
algunas medidas situacionales son m á s estéticas que las áreas limitadas con objetivos muy específicos, tales como la
otras alternativas, como lo demuestra el ejemplo de la ar- prevención de robos en tiendas. Para este propósito, las cá-
quitectura del espacio defendible que devolvió a la vivienda m a r a s no son m á s censurables que los vigilantes de la tienda.
pública u n a escala h u m a n a . De hecho, los vigilantes de la tienda pueden ser socialmente
La mayoría de los ejemplos restantes incluidos en el m á s costosos, ya que éstos pueden necesitar la detención de
compendio de casos de Clarke son igualmente inobjetables, personas para justificar su empleo. La prevención situacio-
a u n q u e algunos plantean cuestiones de libertad personal nal argumenta que si las cámaras son muy obvias, hay poca
que requieren u n análisis adicional. Uno de ellos es el pa- necesidad de detener a nadie. No hay ninguna expectativa
quete de medidas utilizadas por Disney World en la estruc- razonable de privacidad en esos espacios públicos. ¿Por qué,
t u r a de las visitas para dar cabida a m á s personas, p a r a entonces, alguien debería oponerse a estas cámaras? De he-
reducir las molestias, y para prevenir la delincuencia y las cho, u n espía pagado parece m á s fastidioso y molesto para
malas conductas. Para algunos, esto evoca imágenes des- evitar robos que u n a cámara, y por eso creemos que las pre-
agradables de personas acorraladas y a r r a s t r a d a s de u n ocupaciones acerca de espionaje están fuera de lugar y que
lugar a otro en aras de u n control social autoritario. Sin las cámaras, en general, representan u n a mayor amenaza a
embargo, Disney World no es la vida real, ¡por eso la gente la prevención eficaz que la que se plantea a la intimidad de
va allí! Este control se aplica en u n período breve de tiempo,
y la gente no suele volver.

3.1. Videovigilancia
N. del T.: Aquí se hace referencia al principio jurídico a man's home
Una medida que genera controversia, especialmente en los is his castle (véase, p. ej., DRKSSI.KR, 2006, Understanding Criminal Law,
EE.UU., es la videovigilancia. Como cualquier otra cosa, ésta pp. 2 4 5 y 246).
194 MARCUS FELSON - RONALD V. CLARKE CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 195

las personas mediante el uso inapropiado de estas cámaras ciones deben asumir algunas responsabilidades preventivas.
en lugares públicos. Estas responsabilidades deben seguir tres principios:
Dentro de u n baño público, por supuesto, las cámaras es- 1) Cada persona y organización tiene u n deber cívico de
tán legalmente limitadas debido a la expectativa razonable de tomar precauciones rutinarias contra la delincuencia para
privacidad. Pero, incluso aquí, u n a cámara podría justificar- reducir las tentaciones de ésta.
se si las mujeres h a n sido atacadas u hostigadas en u n baño 2) Cada empresa y organización tiene el deber moral y
público determinado, siempre y cuando se advierta del uso legal de proteger al público de la delincuencia utilizando s u s
de estas cámaras. La cámara no tiene por qué ser señalada servicios e instalaciones.
en los puestos donde esté situada, pero mediante el registro 3) Cada empresa y fabricante tiene el deber cívico de re-
de la actividad en el área exterior o la puerta se puede des- ducir las oportunidades para la delincuencia que s u s pro-
animar a los violadores o abusadores. Si las preocupaciones ductos y servicios puedan propiciar.
sobre la privacidad están en anular la necesidad de seguri-
dad adicional, las mujeres deberían tener la opción de utilizar 4.1. La doble función de las precauciones rutinarias
otro baño. Incluso si se rechaza el uso de vigilancia por video, Todos nosotros, todos los días, de forma rutinaria toma-
aquí o en cualquier otro lugar, esto no es sino u n a de las mu- mos u n a amplia gama de precauciones p a r a protegernos de
chas medidas de prevención disponibles. S u s controversias la delincuencia. Cerramos n u e s t r a s p u e r t a s , aseguramos
no deben manchar las otras alternativas. n u e s t r o s objetos de valor, asesoramos a n u e s t r o s niños, y
La prevención situacional tiene sus dilemas éticos, pero no protegemos n u e s t r o s bolsos y carteras p a r a reducir el ries-
más que cualquier otra medida de control del delito. Tal vez el go de victimización. También tratamos de vivir en barrios
más frecuente sea el grado en que las personas respetuosas seguros, invertir en a l a r m a s de coche o a r m a s de fuego, y
con la ley deben ser molestadas en aras de la prevención del evitamos lugares y p e r s o n a s peligrosas. Del mismo modo,
delito. No hay u n a respuesta general a este dilema, en tanto escuelas, fábricas y comercios, hospitales y medios de
que los costes siempre deben sopesarse con los beneficios ba- transporte, y u n a serie de otros organismos públicos y pri-
sándose en el análisis de cada caso; los costes de la alterna- vados, toman u n a gama similar de medidas cautelares de
tiva más probable también deben ser considerados. Esperar forma rutinaria (véase Felson y Clarke, 1995). A menos que
que las personas cometan delitos, tratar de descubrirlas, y estas medidas c a u s e n u n a ofensa o sean u n peligro para
luego negarles la libertad durante largos períodos de tiempo: n u e s t r o s vecinos (los ejemplos podrían ser alarmas de co-
estos pasos son mucho más intrusivos contra las libertades ches y a r m a s de fuego), plantean algunos problemas éticos;
civiles que cualquier otra medida de prevención situacional, incluso la necesidad individual y colectiva de seguridad es
al menos de las medidas que conocemos. vista con desdén por algunos criminólogos. Cualesquiera
que sean s u s p u n t o s de vista, sin embargo, la necesidad
4. RESPONSABILIDADES EN LA PREVENCIÓN DEL DELITO de seguridad es u n o de los impulsos h u m a n o s m á s bási-
cos. Incluso podría lograr m á s beneficios de reducción de la
La prevención del delito que dé resultado y sea beneficiosa
delincuencia, a u n coste mucho menor, que los alcanzados
depende de la colaboración entre los ciudadanos y el gobier-
por el sistema de justicia penal.
no. Los gobiernos deben tratar de suministrar la prevención
Las precauciones rutinarias no sólo pueden ayudar a uno
de la delincuencia de manera equitativa y con respeto a los
mismo; por ejemplo, el recorte de setos propios también pue-
derechos individuales. A su vez, los individuos y las organiza-
196 MARCUS FELSON - RONALD V. CLARKE
CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 197
de reducir el riesgo de robo al prójimo. No sólo puede reducir
los riesgos de la delincuencia de los vecinos, sino que puede Responsabilidad e irresponsabilidad se pueden considerar
también reducir la tentación de los jóvenes del barrio o zona como grados de u n a escala. En la tabla 1 ofrecemos u n a lista
local y, por tanto, las probabilidades de que esos jóvenes se de quince pasos que tiene que ver con el robo de u n coche,
metan en problemas. Les debemos a nuestros vecinos el no en el orden aproximado de mayor a menor responsabilidad.
ayudar a sus hijos a convertirse en ladrones. Las víctimas El comportamiento m á s responsable es aparcar el coche y no
potenciales tienen responsabilidades éticas para reducir el quitarle el ojo de encima. El menos responsable es entrar en
riesgo de delincuencia. Esto incluye no dejar las llaves en el un automóvil cerrado y robar. Si no se cierra es inferior a ser
coche y, tal vez, ser multado por descuido cuando eso ocurra. responsable. Dejando las llaves en el coche con el motor en
No comparamos este descuido con la iniquidad de robar u n marcha es todavía menos responsable. No ayudar a prevenir
coche. Esto último merece u n a condena mucho más grave y un robo que se vea que está ocurriendo es peor. La participa-
un castigo. Sin embargo, al igual que las responsabilidades ción en el robo de un coche consta de cinco pasos en función
de la víctima potencial con la sociedad no borran las del la- de la responsabilidad (11 a 15). Podemos elaborar esta escala
drón potencial, tampoco es cierto a la inversa. La irrespon- aún más, y tal vez discutir sobre algunos de sus pedidos, pero
sabilidad penal de u n ladrón no permite que nadie niegue su el punto es que hay muchos grados de responsabilidad y sólo
responsabilidad cívica. los últimos de los que figuran son criminales. Darse cuenta
Nos parece extraño que estas opiniones hayan llevado a de u n robo de coche y no notificarlo a la policía podría ser un
los críticos a afirmar que la prevención situacional b u s c a crimen, pero rara vez se cumple. En algunas jurisdicciones,
culpar a las víctimas y excusar a los delincuentes. Éste es, dejarse la llave en el coche está sujeto a u n a multa, pero
en realidad, u n viejo tema en Derecho: la distinción entre probablemente ésta no será ejecutada. Sin embargo, esto no
responsabilidad civil y penal. En virtud de la responsabi- exime al ladrón de coches de su responsabilidad penal.
lidad civil, errores honestos que se han cometido con nin- La clave en las precauciones rutinarias contra la delin-
guna mala intención tienen cierta responsabilidad, e inclu- cuencia es que las personas pueden tener responsabilidad
so pueden dar lugar a u n a demanda, pero estos errores no penal, sin aceptar la culpa o la responsabilidad civil. Precau-
son criminales. Para actuar penalmente, uno debe perjudi- ciones rutinarias de las víctimas potenciales no sirven para
car deliberadamente a alguien o demostrar u n a negligencia eximir a los infractores de la responsabilidad penal. El ciu-
extrema y grave. Para ilustrar esta diferencia, supongamos dadano tiene derecho a esperar que los demás no le roben
que alguien muy bebido es asaltado mientras se dirige a el coche, tanto si está bloqueado como si no. Es interesante
su casa desde el bar, pasando a través de u n barrio peli- subrayar que la eliminación de las tentaciones hace más fácil
groso. La responsabilidad penal del delincuente no está en a los jueces y a los j u r a d o s culpar y castigar al delincuente. Si
absoluto disminuida por el mal juicio de la víctima. Todo lo las oportunidades de delinquir son muy atractivas y claras,
que decimos en la prevención situacional es el énfasis en
la sociedad tenderá a producir nuevos delincuentes y nuevoá
las situaciones en las cuales los ciudadanos puedan reducir
delitos. Al invitar a la delincuencia, la sociedad hará que sea
las oportunidades del autor para llevar a cabo crímenes y
más difícil para el sistema la aplicación de la ley a aplicar y
contribuir, así, a reducir los riesgos personales, así como
castigar a los que aceptan dicha invitación. Con la prevención
a tener menores índices de delincuencia en la comunidad.
situacional, las invitaciones a la delincuencia son menores y,
Creemos que éste es un comportamiento responsable y que
por tanto, es más difícil que aquellos que cometen delitos es-
es bueno para la sociedad.
capen de la responsabilidad (derivada de sus acciones).
198 MARCUS FELSON - RONALD V. CLARKE
C U E S T I O N E S ÉTICAS EN TORNO A LA P R E V E N C I Ó N . . . 199
Tabla 1
Aparte de estas razones para tomar precauciones rutina-
G R A D O S DE RESPONSABILIDAD
rias, las empresas tienen la obligación de evitar exponer a los
POR EL ROBO DE AUTOMÓVILES Y SU PREVENCIÓN
clientes al riesgo delictivo. No nos referimos aquí a la necesi-
1. No quitar ojo al coche a p a r c a d o
2. Cerrar el coche
dad de la conducta ética para las empresas, sino que los clien-
3. Aparcarlo en u n sitio seguro tes no deben ser engañados. Más bien, tenemos en cuenta la
4. Aparcarlo en u n sitio peor necesidad de las empresas de preocuparse por la seguridad de
5. No cerrarlo sus clientes (y empleados). Por ejemplo, u n centro comercial
6. Dejar las llaves d e n t r o puede poner su zona de aparcamiento junto a las ventanas de
7. Dejar las llaves d e n t r o con el coche en m a r c h a
sus oficinas y, de esta manera, proporcionar más seguridad
8. Hacer lo mismo cerca de u n grupo de jóvenes
9. Darse cuenta de que alguien podría robar u n coche pero no mirar para los clientes y sus coches. Las líneas pueden ser pintadas
10. Darse c u e n t a que alguien está robando u n coche y no decir para indicar dónde deben estacionar los coches de modo que
nada la visibilidad entre vehículos es mayor y las posibilidades de
11. Vigilar m i e n t r a s u n amigo está r o b a n d o u n coche los delincuentes se reducen. Los bancos pueden colocar las
12. Robar u n coche con las llaves dentro y el motor en m a r c h a máquinas de cajeros automáticos (ATM) en los vestíbulos de
13. Robar u n coche con las llaves dentro acceso, necesitando u n a tarjeta de acceso o dotarlos de vigi-
14. Robar u n coche cerrado
lancia por video para reducir los riesgos de robo. Los sistemas
15. Robar u n coche cerrado d e s p u é s de h a b e r accedido a su in-
de transporte pueden proporcionar la supervisión de las zonas
terior mediante fuerza.
de espera o aumentar el personal de la estación para reducir
4.2. Precauciones rutinarias y negocios las posibilidades de asalto a los pasajeros. Una universidad
Hemos advertido que, al igual que los individuos, empresas puede proporcionar u n servicio de escolta a los estudiantes
que regresan tarde a la zona de aparcamiento, y u n hospital
y otras organizaciones toman precauciones de forma rutinaria
podría hacer lo mismo con su personal del turno de noche.
para protegerse de la delincuencia. Estas precauciones tienen
Tenga en cuenta que hemos seleccionado ejemplos de bajo
los mismos beneficios públicos, también cuando son adopta-
costo en prevención situacional del delito. Nuestro objetivo no
das por ciudadanos particulares. Por ejemplo, evitar aquellas
es llevar las empresas a la quiebra, sino, m á s bien, controlar
prácticas comerciales que promuevan los hurtos puede redu-
el estado de sus obligaciones con los individuos y el gobierno
cir la disminución de beneficios, pero también puede ser con-
para así reducir las oportunidades de la delincuencia.
siderado como u n deber público, ya que reducirá las reclama-
Sólo nos parece adecuado que aquellos que buscan atraer
ciones de respuesta al sistema de justicia penal. Nos gustaría
al público ostenten u n a responsabilidad especial para garan-
ir más allá y afirmar que las prácticas comerciales que pro- tizar la seguridad de los locales o instalaciones en los que
mueven los beneficios, pero aumentan los hurtos, son bastan- operan. Así, los diseñadores y gestores de u n aparcamiento
te poco éticas. Un ejemplo sería poner dulces alrededor de las deben prestar m u c h a atención a la seguridad de los u s u a -
cajas registradoras, pero fuera de la vista del dependiente. No rios. Eso es parte de su trabajo. Si el garaje está mal diseñado
sólo son los costes del sistema penal para lidiar con el hurto y geétionado, ignorando información ampliamente conocida,
resultante, sino que estas prácticas incrementan la tentación los diseñadores y administradores de justicia pueden ser cri-
al hurto, y puede provocar, en niños y otras personas, el desa- ticados y considerados responsables de los fallos de seguri-
rrollo de habilidades y hábitos delictivos. dad. Debido a su situación profesional, y porque están tra-
200 MARCUS FELSON - RONALD V. CLARKE CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 201

tando de atraer al público, tienen u n a responsabilidad ética de los bancos, que a menudo instalan estos nuevos cajeros au-
para poner en acción la prevención situacional. tomáticos sin pensar mucho en la seguridad. Del mismo modo,
Los tribunales de los EE.UU. cada vez están viendo más esta en su lucha para obtener dinero de los teléfonos móviles, las
responsabilidad ética como u n a responsabilidad civil, y regu- compañías telefónicas también dieron poca atención a su segu-
larmente fallan a favor de los ciudadanos que han demandado ridad. Como resultado, la vida de los traficantes de drogas ha
a las empresas negligentes (Calder y Sipes, 1992). Hoteles que sido mucho más fácil a través de su poder para obtener "copias"
no han aportado cerraduras adecuadas han sido considera- ilegales de los teléfonos móviles, cuyas emisiones son difíciles
dos en parte responsables de la violación de un cliente, y han de rastrear o interceptar (Natarajan et al, 1995).
tenido que pagar daños y perjuicios. Lo mismo ocurre en lo La novedad de estas tecnologías podría proporcionar u n a
referente a los administradores de un edificio de apartamentos excusa para no reconocer su potencial delictivo. En algunos
que no han podido reparar las cerraduras o tomar otras accio- otros casos, sin embargo, h a habido u n fallo en no considerar
nes normales para proteger a los inquilinos contra los robos. la inducción al delito que algunas características de determi-
Los pequeños supermercados se han visto obligados a pagar nados productos ofrecen. A nuestro juicio, los fabricantes de
daños y perjuicios sustanciales a los empleados, y los bancos a r m a s de fuego deben soportar u n a pesada carga de respon-
a los clientes de ATM por no protegerlos del robo. sabilidad por los miles de asesinatos y los tiroteos que cada
Nuestro interés no está en el fomento de más pleitos, sino, año ocurren, atribuibles a s u s productos. No vemos ninguna
m á s bien, en alentar a las empresas a poner en su lugar lo diferencia fundamental entre su culpabilidad moral y la de
que son, frecuentemente, métodos de prevención de bajo cos- la industria del tabaco, que han cosechado mucho oprobio
te, porque es lo correcto. Aunque tenemos d u d a s acerca de si social por sembrar la muerte en la sociedad.
se debe condenar a quienes no lo hacen o acerca de si se debe ¿Los fabricantes de automóviles deberían aceptar la res-
dejar prescribir la acción civil o no perseguir esos delitos, ponsabilidad de la epidemia de robos de automóviles que
creemos que a veces puede ser necesario en beneficio de los h a azotado los países del oeste y ahora está barriendo en el
intereses m á s amplios relativos al fomento de los esfuerzos este? Uno de nosotros (Clarke) cree que los fabricantes de
de prevención del delito. En muchos más casos, sin embargo, automóviles deben ser culpados por negarse a aceptar la res-
el cumplimiento se puede lograr más eficazmente de otras ponsabilidad por estos robos, en gran parte atribuible a la
formas; por ejemplo, mediante la promulgación de normas de facilidad con que los coches cerrados pueden ser forzados
seguridad para diversos grupos profesionales. (Which?, 1988:118). Él es muy crítico con la resistencia de los
fabricantes para establecer normas de seguridad e introducir
4.3. Productos y servicios criminógenos mejoras. El otro autor (Felson) cree en la evitación de la atri-
Cuando los bancos introdujeron los cajeros automáticos, bución de la culpa, y es m á s optimista sobre la cooperación
muchos de ellos lo hicieron al mismo tiempo como u n a forma de con los fabricantes para elaborar vehículos a prueba de robo
mejorar la seguridad de sus sucursales y evitar robos. Estos ro- y mejorar la seguridad como u n punto a favor en la venta.
bos eran cometidos, frecuentemente, por delincuentes en solita- Está preocupado sobre el uso de la prevención situacional
rio para destinar el dinero robado a sus hábitos de drogadicción. del delito, principalmente como u n palo con el que golpear
De alguna manera, la posibilidad de que los clientes de cajeros a los negocios. Ambos autores de este documento están de
automáticos se hayan convertido en objetivos tentadores alter- acuerdo en la centralidad de la empresa para la prevención
nativos para los ladrones parece haber escapado a la atención del delito (véase Felson y Clarke, 1997).
CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 203
202 MARCUS FELSON - RONALD V. CLARKE
perjudicados por el sistema de justicia penal así como por las
Se h a dicho que los fabricantes de vehículos tienen u n in-
demás instituciones de la sociedad.
terés económico en el robo de automóviles, ya que se genera
Además, creemos que, para ser juzgadas como éticas, las
la necesidad de sustituir los vehículos robados o s u s partes.
políticas de prevención también deben ser eficaces (no dare-
Dudamos que esto explique la actitud de los fabricantes; más
mos m á s vueltas a este argumento; sin embargo, exigimos
bien, parece que ellos comparten u n a creencia común de que que todas las políticas eficaces sean éticas). No es ético in-
la prevención del delito no es su negocio, pero sí que se trata tervenir sistemáticamente en las vidas de la gente en nombre
de u n problema de la sociedad, ya que ésta debe hacer m á s de la prevención, a menos que pueda demostrarse que esto
para promover actitudes respetuosas de la ley entre los ciu- realmente reduce la delincuencia. La prevención situacional
dadanos, o de la policía, que debe hacer m á s para hacer cum- supera esta prueba, pero las formas actuales de prevención
plir la ley. Como hemos dicho anteriormente, estas actitudes "social" no. Se carece de pruebas contundentes de que la ac-
deben cambiar si queremos lograr menores tasas de delin- ción "social" para aconsejar a los delincuentes en riesgo, para
cuencia en la sociedad. No podemos esperar lograr cambios reforzar los controles de barrio informal, para enseñar habi-
radicales en la moral de la gente, y no podemos permitirnos lidades de crianza de los hijos y enseñar a los niños a decir
sostener aumentos más grandes en el tamaño del sistema de "no", tenga beneficios en lo que se refiere a la prevención del
justicia penal. Todos nosotros debemos, en cambio, ya sea delito. Y a u n q u e no nos opondríamos a que la oferta de u n a
en nuestros roles privados, profesionales o públicos, aceptar educación infantil se fortalezca, y a que existan m á s oportu-
conjuntamente la responsabilidad para reducir las oportu- nidades de ocio y de formación para el empleo en las comu-
nidades para la delincuencia y de manera activa y enérgica- nidades pobres y desfavorecidas, estas medidas no pueden
mente alcanzar ese objetivo. justificarse en la actualidad en términos de u n a reducción
tangible de la delincuencia. Su justificación ética tiene que
5. CONCLUSIONES basarse en motivos muy diferentes.
Empezamos con el argumento de que, en u n a democracia Tampoco estamos de acuerdo con el presupuesto implí-
liberal, u n a ética política de prevención del delito debe propor- cito de tales políticas, de que ciertos grupos de la sociedad
cionar u n a protección igual para todos, se deben respetar los son responsables de la mayoría de los delitos. Como hemos
derechos individuales y compartir la carga de la prevención explicado desde el principio, nuestra posición teórica es que
con todos los sectores de la sociedad. Hemos demostrado, en las debilidades h u m a n a s se han generalizado y todo el mun-
el cuerpo de este capítulo, que la prevención situacional del do puede caer preso de la tentación de cometer u n delito en
delito reúne estos requisitos. Además, a pesar de que podemos alguna ocasión. Vemos poca diferencia real entre las decisio-
ser acusados de relativismo moral, también hemos sostenido nes tomadas por u n hombre de negocios para engañar a sus
que la prevención situacional del delito es éticamente superior empleadores o clientes, y las de u n adolescente a consumir
a otras formas de control de la delincuencia. En nuestra opi- drogas o robar en u n a tienda. En ambos casos, las personas
nión, es éticamente más defendible organizar la sociedad para interesadas están tomando ventaja personal de los incentivos
que las personas no sean fácilmente tentadas a la delincuen- penales y oportunidades ofrecidas por los entornos que habi-
cia, que permitir que estas tentaciones abunden y luego casti- tan de forma rutinaria.
gar a las que caen. Este castigo, a menudo desproporcionado Por otra parte, incluso los que regularmente cometen deli-
con el daño causado por el delito, puede ser muy invasivo y ser tos se muestran conformistas en la inmensa mayoría de sus
impuesto con desigualdad. Las minorías y los pobres son los acciones, de lo contrario, serían rechazados rápidamente por
204 MARCUS FELSON - RONALD V. CLARKE
CUESTIONES ÉTICAS EN TORNO A LA PREVENCIÓN... 205
todo el mundo a su alrededor; todo el mundo obedece a la
ley la mayor parte del tiempo. Por lo tanto, no sólo vemos la CISNEROS, H. G. (1995), Defensible Space: Deternng Crime and Buüd-
ing Community, Washington, DC: US Department of Housing and
dicotomía entre delincuentes y otros como falsa (cfr. Fattah, Urban Development.
1993), sino, también, como éticamente errónea. Proporciona CLARKE, R. V. (ed.) (1992), Situational Crime Prevention: Successful
un instrumento para buscar chivos expiatorios en individuos Case Studies, Albany, NY: Harrow and Heston.
y grupos particulares, y así, en nombre de la prevención, se CLARKE, R. V. (1995), "Situational Crime Prevention", in Tonry, M.,
justifican las intervenciones altamente punitivas o intrusivas. and Farrington, D. (eds.), Building.a Safer Society. Strategic Ap-
Esa lección se debió haber aprendido en la era de la rehabili- proaches to Crime Prevention. Crime and Justice: An Annual Re-
tación de los delincuentes, cuando a menudo eran encerrados iAew of Research, vol. 19, Chicago: University of Chicago Press.
"por su propio bien" mucho más tiempo de lo que habría sido CLARKE, R. V., and HARRIS, P. M. (1992), "Auto Theft and its Preven-
necesario. La dicotomía también ayuda a desviar la atención tion", in Tonry, M. (ed.), Crime and Justice: An Annual Review of
Research, vol. 16, Chicago: University of Chicago Press.
de la conducta inmoral e ilegal del resto de la sociedad.
CLARKE, R. V., and WEISBURD, D. (1994), "Diffusion of Crime Con-
En cuanto a la moral de nuestra propia visión de la delin-
trol Benefits: Observations on the Reverse of Displacement", in
cuencia, estamos de acuerdo con Séve* al rechazar las crí- Clarke, R. V. (ed.), Crime Prevention Studies, vol. 2, Monsey, NY:
ticas de que esto es cínico y pesimista. Todos podemos ser Criminal Justice Press.
capaces de cometer u n delito, pero, debido a que los procesos COHÉN, L. E., and FELSON, M. (1979), "Social Change and Crime Rate
de socialización en la sociedad son tan eficientes y los contro- Trends: A Routine Activity Approach 1", American Sociological
les sociales informales tan fuertes, rechazamos la mayoría de Review, 44, 588-608.
los incentivos y las oportunidades que se nos presentan. Es EKHLOM, P ; SIMÓN, F., and SNEH, S. (1988), "Crime Prevention and Ra-
también u n asunto de la sociedad el evaluar estos incentivos cial Harassment in Asian-run Small Shops: The Scope for Preven-
y oportunidades criminales y, en consonancia con los princi- tion", Crime Prevention Unit Paper n° 15, London: Home Office.
FATTAH, E. (1993), "The Rational Choice/Opportunity Perspectives a s
pios de u n a democracia liberal, de forma sistemática reducir-
a Vehicle for Integrating Criminological and Victimological Theo-
las. Esto ayudará a la gente a tomar decisiones que no perju-
ries", in Clarke, R. V., and Nelson, M. (eds.), Routine Activity and
diquen a la sociedad o, en última instancia, a sí mismos. Rational Choice. Advances in Criminological
Theory, Vol. 5, New Brunswick: Transaction Publishers.
6. BIBLIOGRAFÍA Felson, M. and R.V. Clarke (1995), "Routine Precautions, Criminol-
ogy and Crime Prevention", in Barlow, H. (ed.), Crime and Public
BARR, R., and PEASK, K. (1990), "Crime Placement, Displacement and
Policy: Putting Theory to Work, Boulder, CO: Westview Press.
Deflection", inTonry, M., and Morris, N. (eds.), Cnme and Justice: A
FELSON, M., and CLARKE, R. V. (eds.) (1997), Business and Crime Pre-
ReiAew of Research, vol. 12, Chicago: University of Chicago Press. vention, Monsey, NJ: Criminal Justice Press.
CALDER, J. D., and SIPES, D. D. (1992), "Crime, Security and Premises GARLAND, D. (1994), "Governing Crime: Recent Trends in Long-Term
Liability: Toward Precisión in Security Expert Testimony", Secu- Perspectiva", Annual Meeting ofthe American Society ofCriminol-
rity Journal, 3, 66-82. ogy, Miami, November.
GILLING, D. (1994), "Multi-Agency Crime Prevention in Britain: The
Problem of Combining Social and Situational Strategies", in
Clarke, R.V. (ed.), Crime Prevention Studies, vol. 3, Monsey, NY:
Criminal Justice Press.
N. del T.: Referencia de los autores al Capítulo 11 del libro escrito
HAKIM, S.; GAEFNEY, M. A.; RENGERT, G., and SHACIIMUROVE, J. (1995),
por dicho autor.
"Costs and Benefits of Alarms to the Community: Burglary Pat-
206 MARCUS FELSON - RONALD V. CLARKE

terns and Security Measures in Tredyffrin Township, Pennsylva-


nia", Security Journal, 6, 197-204.
HESSELING, R. B. P. (1994), "Displacement: A Review of the Empirical
Literature", in Clarke, R. V. (ed.), Crime Prevention Studies, vol.
3, Monsey, NY: Criminal Justice Press.
HOPE, T. (1995), "Community Crime Prevention", in Tonry, M., and
FARRINGTON, D. (eds.), Building a Safer Society. Strategic Approach-
es to Crime Prevention. Crime and Justice: An Annual Review of LOS LIMITES A LA PRIVACIDAD
Research, vol. 19, Chicago: University of Chicago Press. AMITAI ETZIONI*
JACOBS, J. (1961), The Death and Life ofGreat American Cities, New
York: Random House.
LLOYD, S.; FAKRELL, G., and PEASE, K. (1994), "Preventing Repeated Do-
mestic violence: A Demonstration Project on Merseyide", Crime ABSTRACT"
Prevention Unit Paper 49, London: Home Office. Amitai Etzioni d e s a r r o l l a a lo largo del texto s u c o n c e p c i ó n
NATARAJAN, M.; CLARKE, R. V., and JOHNSON, B. D. (1995), Telephones
de lo q u e d e b e e n t e n d e r s e p o r p r i v a c i d a d d e s d e u n a óptica
as Facilitators of Drug Dealing: A Research Agenda", European
comunitarista.
Journal of Criminal Policy and Research, Special Issue on Crime
Environments and Situational Prevention, 3, 137-53. Los desafíos del t i e m p o p r e s e n t e obligan a las g e n e r a c i o -
NEWMAN, O. (1972), Defensible Space: Crime Prevention Through Ur- n e s a c t u a l e s a r e c o n c e b i r los p r e s u p u e s t o s del E s t a d o liberal
ban Design, New York: Macmillan. de D e r e c h o y la n o c i ó n i n d i v i d u a l i s t a q u e e s t á en el origen del
O'MALLEY, P. (1994), "Neo-Liberal Crime Control: Political Agendas d e r e c h o a la p r i v a c i d a d . A b o r d a n d o el c o n c e p t o de p r i v a c i d a d
and the Future of Crime Prevention in Australia", in Chappell, d e s d e la visión del p e n s a m i e n t o c o m u n i t a r i s t a , la p r i v a c i d a d
D., and Wilson, P. (eds.), The Australian Criminal Justice System: n o p u e d e , a s u j u i c i o , s e r t r a t a d a y a c o m o u n bien a b s o l u t o
The Mid-1990s-, Sydney: Butterworths.
(como s o s t i e n e la visión i n d i v i d u a l i s t a de la privacidad, h o y
PEASE, K. (1991), The Kirkholt Project: Preventing Burglary on a
d o m i n a n t e ) sino c o m o u n b i e n (importante) e n t r e o t r o s (tam-
British Public Housing Estáte", Security Journal, 2, 73-7.
POYNER, B. (1991), "Situational Prevention in Two Car Parks", Secu- bién i m p o r t a n t e s ) .
rity Journal, 2, 96-101. Por ello, en a r a s del b i e n c o m ú n , la p r i v a c i d a d p u e d e limi-
SCHERDIN, M. J. (1986), The Halo Effect: Psychological Deterrence of t a r s e (p. ej., c u a n d o la s e g u r i d a d o s a l u d p ú b l i c a s , b i e n e s en
Electronic los q u e e n c o n c r e t o se c e n t r a el a u t o r , p u e d e n verse afecta-
Security Systems", Information Technology and Libraries, Septem- das). Hay q u e volver a p e n s a r a c e r c a del correcto equilibrio
ber, 232-5.
SMITH, D. J. (1995), "Youth Crime and Conduct Disorders: Trends,
Patterns and
Causal Explanations", in Rutter, M., and Smith, D. J. (eds.), Psy-
chosocial Disorders in Youth Populations. Time Trends and their * Professor of Sociology at the George Washington University. Found-
Causes, Chichester: Wiley. er and Director of the The Institute for Communitarian Policy Studies.
TOBY, J. (1995), "The Schools", in Wilson, J. Q., and Petersilia, J. ** Título original Introduction, publicado en ETZIONI, A., The Lirnits
ofPrivacy, New York: Basic Books, 1999, pp. 1-16. Traducido del ma-
(eds.), Crime, San Francisco: ICS Press.
nuscrito en inglés por David Lorenzo y revisado por José R. Agustina.
WHICH? (1988), "Your Car at Risk", March, pp. 116-21.
En la presente traducción, se han omitido las notas a pie de página
del texto original.
208 AMITAI ETZIONI LOS LIMITES A LA PRIVACIDAD 209

entre privacidad y bien común. El autor propone algunos cri- reparar en el valor del derecho a la privacidad**, para ver
terios para ver cuándo y cómo la privacidad debe limitarse en que sin privacidad ninguna sociedad puede mantenerse li-
favor de otros bienes para proteger el bien común. bre. Cualquier persona, a menos que no pueda acceder a las
formas y medios de comunicación modernos, ha podido ad-
1. INTRODUCCIÓN vertir, clara y repetidamente, que la privacidad no es tanto
"mordisqueada" como "desnudada" por cualquiera de las for-
Acompañado por su esposa y su hijo de 9 años, J o h n Be-
m a s de las nuevas tecnologías. Casi cada semana aparecen
cerra se trasladó a Farmington (New York), en diciembre de
alarmantes titulares avisando a los americanos de que sus
1995, para empezar u n a nueva vida. Becerra había sido de-
conversaciones por teléfono móvil no son seguras, de que s u s
clarado culpable de abuso sexual, había cumplido su conde-
jefes leen sus e-mails, de que las empresas de fondos de in-
na, y empezó discretamente su período de libertad condicio-
versión venden s u s datos financieros a vendedores, de que
nal. Sin embargo, en la primavera de 1997, la familia Becerra
s u s expedientes médicos son u n libro abierto. Los sondeos de
se encontró en el punto de mira de u n a campaña del vecin-
opinión pública muestran que los americanos están, lógica-
dario para echarles fuera de la ciudad. Los manifestantes se
mente, inquietos. Y el Congreso y los legisladores de los Es-
concentraron en la entrada de la casa de la familia, lanzaron
tados alegan que u n a nueva legislación para proteger la pri-
u n ladrillo contra el cristal de su coche, u n disparo atravesó
vacidad es inminente. Y, como indican los numerosos clichés
u n a ventana de su casa, y el Sr. y la Sra. Becerra recibieron
sobre el ciberespacio, las nuevas tecnologías han invadido la
llamadas anónimas en sus lugares de trabajo. Todo esto su-
privacidad tan fácilmente que queda justificado que nos pre-
cedió cuando los miembros de la comunidad descubrieron el
guntemos qué queda de ella, y cómo debe ser salvaguardada
pasado de los Becerra.
en la nueva era cibernética.
En u n a tarde de finales de julio de 1994, Megan Kanka,
Éste es u n libro dedicado, en gran parte, a la otra cara
u n a niña de unos 7 años, no regresó a casa. Un vecino le ha-
de la privacidad. Trata sobre nuestra inversión en el bien
bía ofrecido enseñarle su nuevo cachorro. Una vez dentro de
común, sobre nuestro profundo sentido de las virtudes socia-
su casa, el hombre agredió sexualmente a Megan, la estran-
les; y, en concreto, trata de nuestra preocupación por la se-
guló con u n cinturón, y envolvió su cabeza en u n a bolsa de
guridad y salud públicas. Aunque valoramos la privacidad en
plástico. Finalmente, su cuerpo fue hallado enterrado en u n
u n a sociedad libre, también valoramos otros bienes. Vamos
parque cercano, con la boca ensangrentada y sus bermudas
a abordar, pues, las cuestiones morales, legales y sociales
rasgadas. La investigación llevó al arresto de Jesse Timmen- que surgen cuando el servicio y la promoción del bien común
dequas, u n hombre que había cumplido seis años de prisión implican la violación de la privacidad.
por dos delitos sexuales, y que vivía junto con otros dos pede-
Cuando exponía el tema de este libro a amigos, estudiantes
rastas. Absolutamente nadie en el vecindario sabía nada de
u otros públicos, todos se quedaban inicialmente desconcer-
su pasado. Especialmente los Kanka.
tados. La privacidad - s e ñ a l a b a n - está "amenazada", si es que
Nadie necesita leer un libro -y menos u n tratado filosófico
no está ya "tomada". Dada la importancia de la privacidad
o u n exhaustivo análisis de políticas institucionales*- para

* Traducimos "policy", c u a n d o aparece sin u n adjetivo o complemen- Traducimos "right to be let alone" (literalmente, "derecho a ser
to, como "políticas institucionales". dejado solo") como "derecho a la privacidad".
210 AMITAI ETZIONI
LOS LÍMITES A LA PRIVACIDAD 211
para personas libres -insistían-, uno debería buscar nuevas
do a u n valor absoluto, se a s u m e que no podría por ello dejar
maneras de asegurarla, y no de ponerla en entredicho.
de ser tenido en cuenta en favor de otros valores, y que, en
Para abrir u n diálogo nuevo acerca de la privacidad, he
ese caso, el peso de la p r u e b a recaería sobre aquellos que
preguntado a ésos y a otros públicos si a ellos les gustaría hablasen en favor de otros intereses. Cuando u n valor es no-
saber si u n a persona a la que se confía el cuidado de s u s hi- tablemente privilegiado sobre otros, cualquier otra demanda
jos ha sido declarada culpable de pederastía. Y les digo que, puede considerarse al principio con recelo, y debe superar
cuando se hace tal investigación, se halla que miles de per- algunos obstáculos (los abogados hablan de "estricto escruti-
sonas tienen antecedentes penales de pedofilia. Y pregunto nio") para que sea tenida en cuenta.
aún más: ¿querrían ellos saber si el personal de la residen- La privacidad es tratada en n u e s t r a sociedad (más que
cia de ancianos en que viven sus madres tiene antecedentes en cualquier otra) como u n valor altamente privilegiado. Las
penales de abusos a ancianos? Y señalo que el 14% de esos cuestiones que este libro trata de resolver son: ¿Bajo qué con-
empleados tienen antecedentes penales, algunos de los cua- diciones morales, legales y sociales debería este derecho ser
les incluyen ataques violentos a ancianos. ¿Y deberían las limitado? ¿Cuáles son los perjuicios específicos y significati-
autoridades públicas tener derecho a examinar si los con- vos que nos afectan cuando no transigimos con lo que pueda
ductores de transporte escolar, pilotos o agentes de policía comprometer la privacidad?
consumen sustancias ilegales? ¿Debería el FBI tener el poder
de abrir los mensajes cifrados utilizados por unos terroristas 2. LA DEFINICIÓN DE "BIEN COMÚN"
antes de que los usasen para planificar el próximo atentado
en Oklahoma City? Plantear estas cuestiones hace surgir las Al referirme al "bien común" (o a la "sociedad buena"), el
preguntas de si y cuándo queda justificado implementar me- lector quizá tema que voy a perderme en vagas digresiones o
didas para reducir la privacidad en aras del bien común. "sermones". Todos consideramos algunos temas o asuntos
Podemos, por u n momento, tener la tentación de u s a r u n como preocupaciones o intereses compartidos por u n a socie-
doble rasero con el fin de consagrar nuestra propia priva- dad en general, independientemente de la terminología que
cidad, mientras negamos al tiempo la de los demás, quizá utilicemos para hablar de ellos (como, p. ej., la defensa frente
sobre la base de que "nosotros" somos inocentes y "ellos" sos- a u n ataque nuclear). Y, prácticamente, todos los americanos
pechosos. Pero tal posición es demasiado cínica como para convienen en que la protección del medio ambiente es u n
ser acogida con seriedad. El principio de que todos estamos bien común, a u n q u e podamos discrepar acerca del alcance y
los detalles de ese acuerdo.
sujetos a la misma ley es u n principio nuclear para u n go-
Los bienes comunes en los que este libro se centra, segu-
bierno democrático. Tampoco podemos, éticamente, exigir a
ridad pública y salud pública, no son dos bienes más entre
otros aquello de lo que nosotros estamos exentos. En la teoría
otros, sino los pilares de lo que se considera bienes comunes
y en la práctica, no podemos evitar la tensión entre nuestro
incuestionables. Efectivamente, cuando los tribunales y 1 el
profundo deseo de privacidad y nuestro hondo interés por la
lenguaje ordinario hablan de "el interés público", se refieren a
seguridad y la salud públicas.
menudo a temas relacionados con u n a de esas dos categorías
En mi opinión, u n a sociedad buena no privilegia automá-
referenciales. Sin cuestionar el valor básico de la privacidad,
ticamente u n valor fundamental sobre otro, es decir, otor-
este libro muestra que en algunos asuntos relevantes rela-
gándole el estatuto especial de u n bien absoluto. Aunque u n
cionados con la seguridad y la salud públicas, se descuida el
valor privilegiado puede no ser tratado con el respeto otorga-
bien común por u n excesivo respeto a la privacidad.
212 AMITAI ETZIONI LOS LÍMITES A LA PRIVACIDAD 213

Por otra parte, voy a intentar demostrar en las siguientes 3 . UNA CARA Y LA OTRA: LA NECESIDAD DE EQUILIBRIO
páginas que lo que se necesita no son algunas concesiones Mi análisis se basa en u n a corriente de filosofía social: el
limitadas o concesiones ad hoc al bien común, ampliadas si, pensamiento comunitarista. El comunitarismo sostiene que
y cuando hay casos en que la privacidad debe ser limitada. u n a sociedad buena busca establecer u n cuidado equilibrio
Lo que se necesita es u n cambio radical en la cultura cívica, entre los derechos individuales y las responsabilidades socia-
en la política y en las doctrinas jurídicas. Hay que tratar la les, entre libertad y bien común, tesis sobre la que he escrito
privacidad como u n derecho individual que debe equilibrarse detalladamente en otros lugares. Este libro aplica esta teoría
con los intereses del bien común, o como un bien entre otros, a la relación, a menudo tensa y confusa, entre el derecho a la
sin privilegiar a priorí ninguno de ellos. privacidad y los intereses sociales.
Los debates en torno a la privacidad (y otros derechos) sue- Si tomamos como punto de partida el principio general
len centrarse en u n a concreta nueva tecnología y en u n a con- de que u n a buena sociedad establece u n cuidado equilibrio
creta medida social que violan la privacidad y que, por tanto entre los derechos individuales y el bien común, el siguiente
-se concluye-, deben ser rechazadas. Por ejemplo, cuando paso es aplicar este principio a las sociedades actuales. Po-
los grupos en defensa de las libertades civiles supieron hace demos, entonces, preguntarnos si u n a sociedad en concreto,
poco que los padres podían ver a s u s hijos jugar en la guarde- en u n momento determinado, se inclina m á s hacia u n a direc-
ría a través del ordenador de su lugar de trabajo, esos grupos ción u otra. En u n a sociedad que hace cumplir los deberes
objetaron que la instalación de cámaras en las guarderías sociales, pero que desatiende los derechos individuales (como
violaba la privacidad del personal empleado. Sin embargo, en la sociedad japonesa en relación con los derechos de la mu-
mi opinión, esa demanda es tan sólo el comienzo de u n diálo- jer, las minorías y los discapacitados), promover y fomentar
go necesario sobre el tema. El paso siguiente es preguntarse la otra cara (la de los derechos individuales) para alcanzar el
si los beneficios para los niños, los padres y la comunidad equilibrio implicaría el aumento de la autonomía. En efec-
justifican cualquier pérdida de privacidad. (Noten que el per- to, incluso en Occidente, cuando J o h n Locke, Adam Smith
sonal estaba informado de la presencia de cámaras.) Incluso y J o h n Stuart Mili escribieron s u s influyentes obras, y du-
la Primera Enmienda, a menudo considerada el derecho m á s rante aproximadamente los ciento noventa primeros años de
absoluto de todos, no prevalece sobre otras consideraciones: la república americana, la lucha por expandir la esfera de la
gritar "¡Fuego!" en u n teatro lleno no forma parte de la li- libertad individual estaba plenamente justificada, y había po-
bertad de expresión reconocida por la Constitución, a menos cas razones para preocuparse de si las responsabilidades so-
que, por supuesto, haya en realidad fuego, como recuerda la ciales podían quedar abandonadas. Sin embargo, como h a n
Unión Americana de Libertades Civiles (ACLU). La privacidad señalado repetidamente los comunitaristas, la relación entre
debería ser tratada con similar respeto, pero no de manera derechos y responsabilidades cambió drásticamente en la so-
absoluta. Debemos recordar que tanto la ética como las polí- ciedad americana entre 1960 y 1990, con u n renovado énfasis
ticas públicas no implican habitualmente u n a elección entre en la autonomía personal y el individualismo que anularon
el bien y el mal, entre lo correcto y lo equivocado, sino más otros factores o temas de tipo social. Como resultado de eso,
bien el sobrecogedor desafío de trazar vías de acción cuando creció en los años noventa la conciencia de la necesidad de
hay dos derechos o bienes en conflicto. Este libro quiere con- refrenar los excesos del individualismo. Muestro en este libro
tribuir a esta empresa aclarando y ordenando las demandas que este necesario cambio social -este equilibrio de derechos
en conflicto del derecho a la privacidad y de la necesidad de con u n nuevo énfasis en las responsabilidades- tiene que lle-
seguridad y de salud públicas. varse a u n a las cuestiones relacionadas con la privacidad.
214 AMITAI ETZIONI
LOS LÍMITES A LA PRIVACIDAD 215

Dos r a z o n e s d e s t a c a n en la fuerte r e n u e n c i a a t r a t a r este " u n poco" o " m u y " p r e o c u p a d o s por las a m e n a z a s a la priva-
t e m a . Primero, e s t á a m p l i a m e n t e a c e p t a d a en la sociedad a m e - cidad p e r s o n a l , , el p o r c e n t a j e m á s alto n u n c a r e g i s t r a d o p o r
ricana la creencia de q u e la privacidad, lejos de e s t a r excesi- la a g e n c i a d e e n c u e s t a s s o b r e e s t o s t e m a s . U n a e n c u e s t a h e -
v a m e n t e protegida, e s t á a m e n a z a d a , en peligro. La ACLU, por c h a p o r H a r r i s - W e s t i n e n 1997 m o s t r ó q u e a u n u n m á s alto
ejemplo, reivindica q u e "el derecho de los a m e r i c a n o s a la pri- n ú m e r o d e a m e r i c a n o s e s t a b a n p r e o c u p a d o s p o r el e s t a d o d e
vacidad e s t á e n peligro". Revistas p o p u l a r e s h a n publicado e n la p r i v a c i d a d e n A m é r i c a . El 9 2 % de los e n c u e s t a d o s e s t a b a n
s u s p o r t a d a s historias a c e r c a de la "muerte" de la privacidad. " p r e o c u p a d o s " p o r "las a m e n a z a s a s u p r i v a c i d a d p e r s o n a l " ;
Académicos como Brian Serr h a n argüido, m á s refinadamente, el 6 4 % e s t a b a n "muy p r e o c u p a d o s " .
pero con el m i s m o efecto, q u e "los medios de la Corte S u p r e m a R e s u m i e n d o c o n v i n c e n t e m e n t e la posición a l a r m i s t a so-
p a r a promover los intereses de la aplicación de la ley h a n des- b r e la p é r d i d a d e la privacidad, S u n d b y escribe:
equilibrado la b a l a n z a de m a n e r a i n n e c e s a r i a c a d a vez m á s en "Para m a n t e n e r la privacidad, u n o no debe expedir nin-
c o n t r a de la libertad individual, reduciendo significativamente g ú n c h e q u e ni h a c e r n i n g u n a llamada telefónica. Sería im-
la esfera de la privacidad personal", y q u e "las técnicas de in- p r u d e n t e e n t a b l a r u n a conversación con otra persona, o
vestigación del gobierno a m e n a z a n con invadir m á s y m á s la pasear, incluso en la propiedad privada, por el exterior de
privacidad en la vida ordinaria". David Brin lo indicó de m a n e r a la casa. Si u n o quiere h a c e r u n a barbacoa o leer en el patio
suave y m o d e r a d a en u n libro titulado The Transparent Society de su casa, que lo haga sólo rodeado de u n a valla m á s alta
(La sociedad transparente): "La privacidad e s t á sitiada". que u n a u t o b ú s de dos pisos y sentado bajo u n toldo opa-
Scott E. S u n d b y d e s c r i b e la p r e o c u p a c i ó n d e s u s colegas co. El h o m b r e s e n s a t o podría también considerar la opción
por la " p é r d i d a de la privacidad": de comprar, si e s t á n disponibles, sistemas de vigilancia
a n t i a é r e o s (asegurándose de revisar el último catálogo de
"Las recientes decisiones del Tribunal S u p r e m o sobre la
Sharper Image). Al volver a entrar, debe a s e g u r a r s e de ba-
C u a r t a E n m i e n d a h a n suscitado d u r a s críticas por parte
j a r totalmente las p e r s i a n a s de modo que no q u e d e rendi-
de la Academia. Un artículo t r a s otro ponen de manifiesto
j a a l g u n a , y debe h a b l a r en u n tono bajo. Al tirar c a r t a s
las trasgresiones que h a cometido el Tribunal Supremo...
u otros papeles personales, debe hacerlo sólo t r i t u r a n d o
cómo el Tribunal h a llegado a asfixiar la privacidad del
completamente esos d o c u m e n t o s (de nuevo: p u e d e revisar
individuo mediante la aplicación de u n criterio omnicom-
el catálogo de Sharper Image); lo idóneo sería que u n o mis-
prensivo de razonabilidad. Si a l g u n a vez se h a n alzado las
mo llevase en p e r s o n a la b a s u r a a la planta de eliminación
voces al u n í s o n o alertando acerca de la p u e s t a en peligro
de r e s i d u o s y que la enterrase a cierta profundidad. Por
de u n derecho fundamental básico h a sido en esta ocasión,
último, al c o m p r a r cualquier artículo, debería inspeccio-
en la que se h a formado u n coro unido de lamentaciones
narlo c u i d a d o s a m e n t e por si contiene dispositivos electró-
desde las Revistas de Derecho".
nicos de rastreo o seguimiento".
R e a l m e n t e , c o m o R i c h a r d Spinello e s c r i b e en "El final de la
Los a b a n d e r a d o s de la d e f e n s a de la p r i v a c i d a d se o p o n e n
privacidad", "el título d e e s t e a r t í c u l o p u e d e s o n a r s i n i e s t r o ,
t a m b i é n a la i d e a d e a d a p t a r l a s c o n c e p c i o n e s d e la priva-
p e r o q u i e r e t r a n s m i t i r la d u r a r e a l i d a d de q u e n u e s t r a priva-
c i d a d a l a s c o n d i c i o n e s sociales a c t u a l e s - a u n c o n s t a t a n d o
cidad p e r s o n a l p u e d e a c e r c a r s e l e n t a m e n t e a s u fin".
e v i d e n c i a s de déficits significativos en la s e g u r i d a d y s a l u d
E s t o s j u i c i o s de c r e a d o r e s de opinión y d e a c a d é m i c o s h a n
p ú b l i c a s - , a c a u s a de la creencia, a m p l i a m e n t e a c e p t a d a , de
dejado h u e l l a e n el público a m e r i c a n o , del q u e u n a g r a n m a -
q u e la i n s i s t e n c i a e n m a n t e n e r la privacidad n o p u e d e t e n e r
yoría se e n c u e n t r a a l a r m a d a por l a s a m e n a z a s a la privaci-
c o n s e c u e n c i a s n e g a t i v a s . Los t r i b u n a l e s - a d u c e n - , lejos de
d a d . U n a e n c u e s t a h e c h a por H a r r i s / E q u i f a x en 1996 a m á s
d e s c u i d a r el i n t e r é s público, se h a n e s m e r a d o e n a t e n d e r l o
de mil a m e r i c a n o s detectó q u e casi el 8 0 % de ellos e s t a b a n
216 AMITAI ETZIONI LOS LÍMITES A LA PRIVACIDAD 217
cuidadosamente en sus deliberaciones. Lo mismo dicen de inconvenientes de las inconvenientes de las Megan's Laws,
los gestores públicos, de las administraciones y legisladores que pretenden proteger a los niños de nuevos abusos de pe-
federales y estatales, y de los órganos legislativos y regulado- derastas informando a la comunidad de su presencia (Cap.
res. Usando los términos en que nos hemos expresado, los 2); las opiniones discrepantes sobre si el gobierno debería
defensores de la privacidad dirían que la fuerte defensa de poder examinar comunicaciones cifradas privadas, a modo
ésta no ha desequilibrado la balanza social, y que, entonces, de escuchas telefónicas aplicadas a Internet (Cap. 3); los pe-
no hay necesidad de corregirla. ligros y oportunidades planteados por el desarrollo de pode-
rosos sistemas de identificación biométrica, que en realidad
4. EL IMPACTO DE UNA DEFENSA FUERTE DE LA PRIVACIDAD constituyen documentos nacionales de identidad (Cap. 4); y
las nuevas medidas necesarias para proteger la privacidad
En los estudios que siguen a continuación de políticas
de los expedientes médicos, medidas que van m á s allá de las
públicas y de temas relacionados con la cultura cívica y las
basadas en la tesis liberal {libertarían doctrine) de confiar en
doctrinas jurídicas, mi primer objetivo es demostrar que los
el consentimiento de los pacientes para cada uso específico
abanderados radicales de la defensa de la privacidad no están
de la información sobre ellos (Cap. 5).
involucrados en meros excesos retóricos, sino en excesos con
Otras medidas en políticas públicas no tratadas aquí refle-
efectos significativos y perjudiciales. Voy a mostrar, en con-
jan la misma tensión entre privacidad y bien común: pruebas
creto, que: 1) han logrado con éxito posponer durante años
de drogas a personas con responsabilidad directa sobre las
acciones públicas necesarias parándolas en los tribunales,
vidas de otros individuos (policía, pilotos, controladores aé-
incluso aunque no tuvieran efectos últimos desproporciona- reos, conductores de transporte escolar y de tren); la imple-
dos o desequilibrantes; 2) han bloqueado por completo la in- mentación de medidas antiterroristas; la instalación de cá-
troducción de otras políticas públicas necesarias que impli- maras de vigilancia disuasorias de actos delictivos; registros
can algunos nuevos límites a la privacidad; 3) han congelado de taquillas de escuelas públicas para hallar armas de fuego
la consideración de otras políticas públicas que promoverían o drogas; registros (para hallar a r m a s de fuego) en vivien-
el bien común, evitando que se examinen seriamente porque das y alojamientos públicos; el establecimiento de puestos
las autoridades públicas temen los litigios con la ACLU o con de control de alcoholemia y de control antidroga, y pruebas y
otras agrupaciones, y haciendo que esa consideración sea controles de seguimiento de VIH promovidos por el gobierno
costosa y peligrosa políticamente (en el tribunal de la opinión pero voluntarios.
pública, en las campañas, en varias legislaturas y en la Casa La tensión entre los derechos relacionados con la priva-
Blanca), y 4) han anulado o llevado a vías muertas la intro- cidad y el bien común aparece también en los trece Estados
ducción de nuevos mecanismos que podrían favorecer tanto que no han instalado puestos de control de alcoholemia. (En
la privacidad como la salud pública. Como vamos a ver, las efecto, la Corte Suprema de Michigan los h a declarado an-
ideas individualistas comunes, las políticas institucionales y ticonstitucionales.) De igual manera, los puestos de control
las doctrinas jurídicas han tenido, a menudo, esos efectos antidroga, que h a n demostrado ser, inesperadamente, muy
simultáneamente, y cada efecto ha reforzado los demás. efectivos para acabar con lugares de venta, eliminando tiro-
Defiendo dichas tesis analizando detalladamente cinco teos, reduciendo los delitos violentos, han sido cuestionados
políticas públicas: las cuestiones surgidas a raíz de la vio- en los tribunales. Eso ha llevado, en algunas ocasiones, a
lación de la privacidad de las madres tras la prueba del VIH retirar temporalmente esos puestos de control; en otras, han
realizada a sus hijos recién nacidos (Cap. 1); las ventajas e sido definitivamente retirados. En algunos lugares, dichos
218 AMITAI ETZIONI
Los LÍMITES A LA PRIVACIDAD 219
puestos no han sido n u n c a instalados porque las autorida-
des públicas temen ser demandadas. comerciantes de privacidad. Efectivamente, encuentro que
El tema del VIH destaca entre los casos en que privilegiar estas compañías, ahora con regularidad, acumulan informes
la privacidad, por parte de las políticas públicas, las leyes, detallados sobre muchos aspectos de las vidas personales de
las regulaciones y los tribunales, h a tenido un considerable millones de individuos, datos de tal tipo que, h a s t a hace es-
impacto. Los defensores de la privacidad y sus aliados han casamente unos pocos años, sólo podían ser recogidos por
impedido que el VIH sea tratado como cualquier otra enfer- instituciones como la Stasi de la Alemania del Este u otras
medad contagiosa (una tendencia a la que los expertos se agencias estatales importantes, con grandes cantidades de
refieren como "la excepcionalidad del VIH"). La notificación e personal y presupuesto.
información sobre pruebas y controles de VIH, apoyada (aun- Además, encuentro u n patrón común: aunque nuestra
que no obligada) por el gobierno, está aún bloqueada, a u n q u e cultura cívica, nuestras políticas públicas y nuestras doctri-
algunos importantes líderes homosexuales que se opusieron n a s jurídicas protegen con diligencia la privacidad cuando
en el pasado a tales medidas actualmente las apoyan. En ésta es violada por el Estado, cuando es amenazada por el
resumen, uno no puede razonablemente sostener que privile- sector privado, éstas ofrecen u n a defensa sorprendentemente
giar la privacidad no ha tenido efectos negativos. débil. Consumidores, empleados, incluso pacientes y niños,
tienen muy poca protección ante vendedores, compañías ase-
La pregunta que hay que plantear es: ¿Cómo puede pro-
guradoras, banqueros y el control de las empresas. Si la pri-
moverse y protegerse mejor el bien común sin socavar inne-
vacidad debe ser protegida de intrusiones comerciales o em-
cesariamente la privacidad? ¿Cuáles son, concretamente, los
presariales, debe desarrollarse u n nuevo enfoque del tema.
perjuicios que conlleva privilegiar la privacidad, y qué reme-
Como intento mostrar en estas páginas, este enfoque debería
dios concretos en política pública pueden implementarse para
basarse, en parte, en los nuevos mecanismos tecnológicos y
reducir la disminución de la privacidad que esos perjuicios
sociales, y, en parte, en u n a visión más favorable y positiva
podrían provocar? Y, finalmente, ¿cómo deberíamos abordar
del Estado, que toma u n papel activo en la protección de la
los aspectos morales, legales y sociales de esos remedios?
privacidad. El totalitarismo h a preocupado profundamente a
5. LA PARADOJA DE LA PRIVACIDAD
la gente en el siglo XX; s u s peligros difícilmente pueden ser
ignorados en el siglo XXI. Pero habrá que poner renovada
Aunque en varias políticas que voy a examinar en deta- atención a los efectos negativos de las nuevas riendas sin
lle, y también en esas que tan sólo he citado, encuentro que control de las fuerzas del mercado. Como voy a mostrar en
la privacidad es habitualmente privilegiada sobre el bien co- estas páginas, los defensores de la privacidad no harán pro-
mún, el examen de u n a de las áreas de política pública, como gresos en esta área h a s t a que escapen a la paradoja de la
la de los expedientes médicos, muestra que la privacidad está privacidad: aunque el m á s temido es el Gran Hermano, ellos
mucho más en peligro de lo que parece, y a menudo no a necesitan apoyarse en él para proteger mejor la privacidad
causa de u n bien común significativo (o a causa de u n bien ante el Gran Dinero.
significativo al que podría servir de manera menos lesiva para
ella). Sin embargo, encuentro que esta amenaza a la privaci- 6.' CRITERIOS PARA LA ACCIÓN CORRECTIVA
dad no proviene del Estado, el enemigo tradicionalmente m á s
temido por los defensores de la privacidad, sino, m á s bien, El desafío de articular cuidadosamente u n equilibrio entre
de la búsqueda del beneficio por parte de empresas privadas, el bien común y los derechos individuales, entre la salud y la
seguridad públicas y la privacidad, es particularmente agudo
220 AMITAI ETZIONI
LOS LÍMITES A LA PRIVACIDAD 221

e interesante si el equilibrio buscado debe alcanzarse no me- menudo deben sacrificar u n a medida orientada a u n bien en
ramente en el contexto de alguna teoría o modelo abstracto, aras de otro bien. De hecho, gran parte de lo que es objeto de
sino en el contexto de u n a s condiciones históricas y sociales debate aquí se refiere a las compensaciones entre la privaci-
concretas de u n a sociedad real. La pregunta que planteo en dad y el bien común. Me gustaría indicar, sin embargo, que
casi cada conferencia que dicto sobre el tema es: ¿Cómo se las compensaciones no son siempre necesarias. De hecho,
debe determinar si la relación existente entre privacidad y el debate sobre la mayoría de temas acerca de la privacidad
bien común (o entre la privacidad como u n bien y otros bie- debería empezar con u n a búsqueda de políticas o leyes que
nes comunes) es inconsistente o contradictoria, y si lo es, qué favorecieran a ambos bienes.
debería hacerse para corregir el desequilibrio? Un breve ejemplo. Un equipo que permite a u n individuo de-
En las siguientes páginas sugiero cuatro criterios que pue- terminar su estado sobre el VIH en la intimidad de su casa fue
den ayudar a determinar si existe u n desequilibrio, hacia qué desarrollado en 1985. El equipo no conlleva visitas a u n médico
dirección se inclina la sociedad, el ámbito o alcance de la ac- o a u n a clínica, no requiere rellenar formularios ni registros
ción correctiva requerida, y las cualidades específicas de los informáticos. Los usuarios pueden enviar por correo unas po-
correctivos que se usan. Todos ellos se aplican a cada u n a cas gotas de sangre y u n código de nombre, y luego pedir los
de las cinco políticas públicas que aquí se examinan. Inclu- resultados. Además de proporcionar más privacidad que la que
so aquellos que no comparten el enfoque sobre la privacidad había sido posible antes, el equipo promueve la salud pública al
propuesto en este libro, pueden encontrar estos criterios in- ofrecer, a aquellos reacios a hacer el test en u n lugar menos pri-
teresantes o útiles para el estudio de otros temas de política vado, la oportunidad de conocer su estado de VIH. Uno observa,
pública, doctrina jurídica y cultura cívica. (Las presentacio- con cierta tristeza, que las políticas de privacidad son tales que
nes previas y las aplicaciones de dichos criterios han sido incluso este simple equipo fue retenido durante siete años en la
acogidas favorablemente.) De hecho, incluso si el bien común Administración de Alimentos y Drogas (la FDA, Food and Drug
pudiera u n día, de alguna manera, estar bien protegido en Administration) antes de ser aprobado.
todos los ámbitos que analizamos -si no hubiera pedófilos, Los cuatro criterios para determinar si la privacidad y el
recién nacidos con VIH, delincuentes con falsas identifica- bien común están en desequilibrio se presentan secuencial-
ciones ni terroristas intercambiando mensajes encriptados mente: sólo las políticas y medidas sociales que satisfacen el
indescifrables-, el siguiente análisis sería aún útil. Los es- primer criterio deben ser analizadas a la luz del segundo, y
tudios específicos de política pública, además de la luz que así sucesivamente.
pueden arrojar sobre las medidas necesarias para mejorar Primero, u n a sociedad equilibrada y comunitaria seguirá
las maneras en que protegemos la seguridad y la salud públi- los pasos para limitar la privacidad sólo si encuentra una
cas, también buscan ilustrar un modo de análisis que abarca amenaza al bien común bien documentada y macroscópica, no
consideraciones éticas, legales y prácticas en la búsqueda de u n mero peligro hipotético. (Viene a la mente la frase "peligro
u n a sociedad mejor. claro y presente", pero para aquellos con mentalidad jurídi-
Gran parte del debate refleja u n hecho esencial sobre la ca implica u n criterio o patrón muy exigente para nuestros
sociedad: a diferencia de las ideologías, que pueden centrarse propósitos inmediatos.) Los gestores públicos y el público en
en un valor fundamental, u n a sociedad no puede sino ser- general son bombardeados con avisos funestos de que la so-
vir a múltiples necesidades y deseos. Este hecho tiene u n a ciedad está a punto de afrontar tal o cual peligro, que es tan
consecuencia importante que merece m u c h a más atención: grave (p. ej., u n a bacteria carnívora, u n a gran gripe derivada
las sociedades no pueden hacer elecciones perfectas, pues a de los pollos, u n a enfermedad cerebral por cortesía de las va-
222 AMITAI ETZIONI
LOS LÍMITES A LA PRIVACIDAD 223
cas locas, agujeros en la capa de ozono, El Niño, la extinción
bre las vidas de otras personas, tales como conductores de
del pez espada) que da motivos para hacer restricciones en la
transporte escolar. Y muchos empleadores recurren a la alta-
privacidad y en otros derechos individuales. Si u n a sociedad
mente intrusiva vigilancia con cámaras para garantizar que
tuviera que responder a cada alarma restringiendo derechos,
la m u e s t r a es de la persona que la entrega, cuando, de hecho,
quedaría erosionada rápidamente, y casi siempre sin servir
sería suficiente el procedimiento menos intrusivo de medir la
realmente a u n verdadero bien común.
temperatura de la muestra justo después de entregarla. Para
Antes de limitar la privacidad, u n a sociedad equilibrada y
distinguir estos tipos de medidas - a menudo emprendidas
comunitaria primero debe determinar cuan bien documenta-
por el gobierno y que conllevan cambios en la doctrina jurí-
dos están los peligros señalados para el bien común, y cuál
dica- de los tratamientos del segundo criterio, me referiré a
será el alcance de las consecuencias esperadas. Cuando mu-
ellas como "intervenciones del tercer criterio".
chos miles de vidas están desahuciadas y muchos millones
El principio de limitar el carácter intrusivo de las medidas
más corren el riesgo de estarlo, como con el VIH, nos encon-
que restringen o reducen la privacidad, se ilustra mejor con
tramos ante u n a clara e importante amenaza. Los efectos del
el ejemplo de u n a base de datos nacional que contiene los
abuso de la marihuana son reales, pero de m u c h a menor
nombres de los médicos que h a n sido demandados, sancio-
magnitud, y, por tanto, no justificarían el mismo tipo de res-
nados o penalizados por delitos, mala conducta o falta de
puesta. Otros peligros son a u n bastante hipotéticos y, por
competencia. A los hospitales que están considerando con-
tanto, no requieren habitualmente u n a medida pública. (Digo
ceder "privilegios" (el derecho a ejercer en el hospital) a u n
"habitualmente", porque, en situaciones en que la probabili-
médico, el Banco Nacional de Datos de Facultativos les per-
dad de grandes efectos perjudiciales es baja pero la magnitud
mite llevar a cabo consultas limitadas sobre s u s anteceden-
de esos efectos es alta -como, p. ej., en u n ataque nuclear te-
tes. Sin embargo, el banco de datos sólo revela si u n médico
rrorista-, algunas medidas para limitar la privacidad podrían
h a estado sujeto a litigios por mala práctica o h a sido parte
estar justificadas.)
de algún acuerdo extrajudicial o sanción (que podría incluir
El segundo criterio es examinar cuan cuidadosamente
la revocación de su licencia para ejercer, o retirarle s u s pri-
u n a sociedad actúa contra u n peligro tangible y macroscó-
vilegios, por actos como el abuso de sustancias), y es parco
pico sin recurrir primero a medidas que podrían restringir la
en dar detalles sobre la falta cometida. Ya que es sabido que,
privacidad. Por ejemplo, cuando científicos y epidemiólogos
como regla, los médicos pierden su colegiación sólo por faltas
necesitan expedientes médicos, los datos se toman y se usan,
graves, esa información es suficiente para los hospitales que
en u n a sociedad comunitaria, sin identificar, siempre que
buscan proteger al público.
sea posible, a los individuos. Ya que tales medidas a menudo
Finalmente, las medidas que tratan los efectos secundarios
implican cambios en las costumbres, instituciones o hábitos
no deseados de medidas que restringen la privacidad y que
internos (del corazón), m á s que en leyes y derechos protegi-
son necesarias, son preferibles a otras que no atienden a esos
dos constitucionalmente, me referiré a ellas en estas páginas
efectos. Así, por ejemplo, si se consideran necesarios pruebas
como "tratamientos del segundo criterio".
y controles de seguimiento sobre VIH m á s generalizados o
Tercero, en la medida en que las medidas que limitan la
extendidos para proteger la salud pública, hay que hacer es-
privacidad deben ser introducidas, u n a sociedad comunita-
fuerzos para aumentar o mejorar la confidencialidad de esos
ria las hace lo más mínimamente intrusivas que sea posible.
registros. Es necesario que esos expedientes sean particular-
Por ejemplo, muchos convienen en que los tests de drogas
mente bien protegidos para garantizar que los individuos con
deberían aplicarse a aquellos con responsabilidad directa so-
resultado "positivo" no pierdan su seguro médico, el empleo
224 AMITAI ETZIONI LOS LÍMITES A LA PRIVACIDAD 225
o su vivienda, o, de lo contrario, sufrirán discriminaciones. misiones de información médica no autorizadas. Finalmente,
Por las mismas razones, u n a sociedad comunitaria puede au- aquellos que h a n padecido violaciones indebidas de su priva-
mentar las penas por tales violaciones de la privacidad. cidad - p . ej., perdiendo su empleo como consecuencia de ta-
Aunque los criterios para la acción correctiva se h a n ex- les acciones- podrían tener derecho a u n a compensación. En
puesto con ejemplos en los que el bien público puede reque- resumen, los cuatro criterios pueden ser usados tanto para
rir prioridad sobre la privacidad, debería enfatizarse que los determinar si hay falta privacidad como para determinar si
mismos criterios también proporcionan orientación cuando la ésta es excesiva, así como para determinar qué medidas de-
balanza social se ha inclinado demasiado hacia la dirección berían adoptarse para reforzar la privacidad o para limitar el
contraria, es decir, cuando la privacidad está en peligro y el predominio del bien común.
interés por el bien común debe pasar a u n segundo plano. Un El siguiente análisis discurre en dos niveles. Busca deter-
caso al respecto es el abuso de los expedientes médicos. La minar cuáles de n u e s t r a s ideas comunes, políticas y doctri-
información de expedientes médicos personales que se com- nas jurídicas tienen necesidad de importantes modificacio-
parte con las compañías aseguradoras de salud se transmite, nes cuando se considera el equilibrio entre la privacidad y
en ocasiones, a otras partes, como empleadores (que pueden el bien común, e ilustra en profundidad el valor de apoyarse
usar esa información para despedir a las personas con pro-
en los cuatro criterios como medio para explicar y solucionar
blemas como cáncer o con genes "equivocados"), bancos (que
los cambios de dirección en casi cualquier asunto de interés
pueden retirar los préstamos al enfermo), e, incluso, a perió-
público.
dicos sensacionalistas.
Unas palabras sobre la metodología. El conocimiento hu-
Sobre la base de los cuatro criterios para determinar si mano es, habitualmente, o analítico y especializado (el que
la transmisión de información médica personal debería ser genera la investigación básica especializada) o sintético y ge-
limitada y la privacidad de los expedientes médicos reforzada, neral (el que requiere el análisis de políticas institucionales).
deberíamos, primero, establecer si u n bien común importan- En este estudio me baso en la sociología, la psicología, la éti-
te es protegido o promovido con la transmisión de tal infor- ca y la jurisprudencia (y, en ocasiones, en otras disciplinas)
mación a terceras personas. Al no encontrar ningún bien o para trazar a vuela pluma u n análisis coherente de políticas
al ser éste poco relevante, determinaríamos, entonces, si ese
institucionales. Reconozco que este enfoque me impide hacer
acto que pone en peligro la privacidad puede ser limitado o
justicia a todas esas materias; es u n a elección imperfecta,
restringido sin cambiar las leyes, quizá cambiando los for-
pero que considero inevitable para u n análisis serio de políti-
mularios de consentimiento del paciente (que actualmente
cas institucionales.
exigen a los pacientes la cesión casi total del control sobre
su información e historial médicos), o instalando dispositivos
7. HACIA UNA NUEVA CONCEPCIÓN COMUNITARISTA DE PRIVACIDAD
de seguridad más avanzados en los sistemas de información
informáticos (p. ej., pistas de auditoría que permiten el segui- El detallado análisis que sigue sirve a u n propósito sig-
miento de todos aquellos que han accedido a u n documento, nificativo más allá del examen de importantes casos en los
de modo que los administradores puedan determinar si ha que hay que poner límites a la privacidad (o al bien común),
habido algún acceso no autorizado), u otras acciones simila- y más allá de encontrar modos de garantizar que las medidas
res. Si estas medidas se muestran insuficientes, los remedios correctivas no sean excesivas. Apunta, más bien, a un nuevo
legales podrían, entonces, ser considerados. Una sociedad y diferente concepto de privacidad -desarrollado en detalle
podría, por ejemplo, introducir nuevas penas para las trans- en el último capítulo-, que proporciona, de modo sistemáti-
226 AMITAI ETZIONI

co, u n equilibrio entre derechos y bien común. El argumento


se va desplegando en respuesta a u n a s series de preguntas:
¿Cuál h a sido el impacto de las condiciones sociohistóricas
bajo las cuales la privacidad se h a formado como el concep-
to (de privacidad) que predomina actualmente, concepto que
juega u n papel tan importante en nuestras actuales cultura
cívica, políticas públicas y doctrinas jurídicas? ¿Qué llevó a
la mezcla o combinación de la privacidad como excepción al
control ("privacidad de información") y la privacidad como el
derecho al control de los propios actos ("privacidad de deci-
sión")? ¿Ha sobrevivido esta combinación m á s allá de su uti-
lidad, y, si lo h a hecho, qué implicaría u n a concepción de la
privacidad más clara y definida? Y u n a pregunta relacionada:
¿Cuál es la relación entre dos de los elementos del derecho a
la privacidad -intimidad y autonomía*-?
Soy consciente de que habrá algunos que condenarán in-
mediatamente tal empresa como u n ataque a u n valor ame-
ricano sagrado. Espero incluir a tantos de ellos como sea po-
sible en u n diálogo ético y razonado sobre u n conjunto de
temas cruciales.

* Traducimos "privacy" como "intimidad" para no repetir el término


"privacidad" (pues t r a d u c i m o s "right to be let alone" como "derecho a
la privacidad").

También podría gustarte