Por Martín Francisco Elizalde
Foresenics Argentina
“Feeling used but I'm still missing you -and I can't see the end of this”, Gnash
Nada es lo que era antes en cuanto al deseo de permanecer privados, pero tampoco el medio ambiente de Internet ayuda.
a. En primer lugar, las redes sociales donde intervienen voluntariamente millones de personas a diario, son en esencia contradictorias a la privacidad. Si uno usa el verbo “compartir”, poco es lo que queda para “preservar”. ¿Acaso no decimos “me metí en Internet”? Si cuento mi vida a los alaridos en un bus rebosante de pasajeros, ¿tengo derecho a que sólo oiga la persona de al lado? Y que no lo repita….
b. Y también están los omnipresentes blogs. Los usuarios comparten novedades, humor, emociones, platos de comida, escenas de sexo explícito, odios raciales, prejuicios. Cada información que se comparte en ellos son bytes de datos que se clasifican y se venden.
c. Las navegaciones en Internet registran y almacenan nuestra actividad, nuestros gastos, interés en un producto, la información de nuestra tarjeta de crédito, nuestra dirección para envíos, nuestra identidad en línea y nuestras contraseñas. Aún cuando en general los usuarios son vagamente conscientes que los proveedores más importantes de Internet comercializan estos datos, la doctrina señala situaciones menos conocidas pero igualmente graves, en las que la privacidad se ve comprometida:
● Páginas web como Trulia.com, Zillow.com, que debemos convenir en que no son universalmente conocidas, proveen a cualquier persona que tenga conexión a Internet data personal de los navegantes en la red. Y Google Street View, que toma fotografías panorámicas de viviendas privadas y barrios, le brinda a extraños una vista pasmosamente cercana de la vida privada de los demás.
● De modo que los “corredores de datos”, es decir las usinas que rastrean, empaquetan y venden a agencias de comercialización todo lo que usted hace en línea, inclusive recolectan la información atinente al uso de tarjetas de crédito. El secreto financiero parece no ser muy oscuro. La misma doctrina señala que existen “corredores de datos” bastante desconocidas, como Acxiom, Corelogic, Intelius, Datalogic, etc.
d. Todos usamos los correos electrónicos. ¿Son privados? ¿los podemos asemejar a la carta escrita y cerrada con un sobre de una década atrás? No siempre. El correo personal parece privado, porque el usuario cree que es el único que tiene acceso al correo. En realidad, hasta hace unos pocos años, también tenía siempre acceso el ISP del usuario que envía uno y el ISP del remitente.
Qué dice uno de los jugadores más importantes en este campo? Según lo informa ConsumerWatchdog, un organización estadounidense de defensa de los derechos de los consumidores, Google reconoció públicamente que a fin de facilitar el envío automático de mensajes, la compañía tiene un sistema completamente automático que explora los mensajes de correo electrónico para detectar y filtrar los mensajes corruptos, correo basura, etc. Por otra parte, través de su capacidad de exploración de mensajes de correo electrónico los usuarios pueden buscar y clasificar automáticamente sus mensajes entrantes, que tienden a ser características bienvenidas. Con respecto a la publicidad dirigida basada en el contenido del mensaje de correo electrónico que se ha vuelto una importante característica y fuente de ingresos para la compañía, Google indicó que había divulgado su intención desde el principio y que otros proveedores de servicios de correo electrónico gratuitos están usando sistemas similares para generar publicidad dirigida.
En la mayor parte de las páginas interminable en las que los proveedores explican sus políticas de privacidad (y las cambian cuando quieren) manifiestan diligentemente que los datos recolectados se usan para mejorar la experiencia del usuario, por ejemplo, para adaptar los productos y los servicios que se le sugieren. Sin embargo, de acuerdo con esas políticas de las páginas web, los datos de los clientes también frecuentemente se comparten con filiales de la página web principal, con subcontratistas contratadas para realizar las operaciones de la casa central y con “terceros confiables”. Además, muchas de las páginas expresan explícitamente que la información del cliente se divulga para cumplir con los requisitos legales y para proteger sus operaciones y al público en general. Además, si la empresa (o parte de ella) se vendiera, la información del cliente muy posiblemente se liberaría a la compra como parte de esa transacción. No parece un panorama alentador. Pero, como se dice hoy: “es lo que hay”.
Entre las situaciones en que los datos del usuario (es decir de quien navega) se comparten, algunas páginas venden esa información a data miners y publicistas de datos. Y gana muchísimo dinero, no es casual que, conección mediante, la navegación sea gratuita. La información que se puede legalmente vender lugo del asentimiento del usuario/navegante incluye:
• hábitos de compra y venta
• historial de compras
• pasatiempos e intereses, orientación sexual.
Y está pendiente el hecho que cualquier proveedor de red troncal que casualmente enruta un mensaje no encriptado desde el remitente a quien lo recibió. Justo es reconocer, sin embargo, que esta situación ya no es la misma ahora, cuando la mayor parte (casi un 80%) de la correspondencia electrónica es encriptada. Sin embargo, como han fallado numerosos tribunales en los Estados Unidos, el procesamiento automático del correo electrónico está tan ampliamente aceptado, que el hecho de enviar un correo electrónico constituye el consentimiento tácito del procesamiento automático como una cuestión de derecho.
Sin mencionar las limitaciones a la privacidad que reconoce la relación laboral, cuando está de por medio Internet. Veamos.
El empleado fiel.
La doctrina es abundante en este punto. En general comienza el test de privacidad preguntándose qué forma de tecnología está usando un empleado. El principio general es que si la tecnología que se está usando no brinda ninguna información más que la que es pública y fue provista por el empleador en el marco y para el desempeño de las tareas laborales, entonces probablemente el empleado no pueda tener razonablemente una expectativa de privacidad. Recordemos la facultad del control del empleador respecto de las herramientas de trabajo.
Es por eso importante analizar cada caso con detalle. Si lo que está en la mira del empleador es analizar el GPS del auto del empleado, habrá que tener en cuenta que se trata de un dispositivo que puede rastrear la ubicación de un vehículo mientras está circulando, lo mismo hacen las cámaras y el ojo humano. Es improbable que exista alguna expectativa de privacidad para un empleado que conduce un vehículo de la compañía que está rastreado por un GPS. Esto está de acuerdo con los conceptos legales de privacidad, donde generalmente no hay ninguna expectativa de privacidad cuando se usa un vehículo privado para conducir de un lugar a otro. El hecho de que cualquier transeúnte puede observar cuando un vehículo está circulando por un camino o cuando se lo estaciona conspira contra una expectativa de privacidad.
Qué hay de los mensajes de texto? Un mensaje de texto es generalmente una comunicación privada entre quien lo envía y quien lo recibe. Sin embargo, si el teléfono o la computadora por la cual se envía el mensaje de texto pertenece al empleador, entonces aún asumiendo que exista un derecho a la privacidad, la expectativa de privacidad del empleado puede tener que ceder si el empleador tiene un propósito legítimo de buscar un teléfono o una computadora del empleador donde se recibió el mensaje.
Y lo correos electrónicos? Los mensajes de correo electrónico son un medio ampliamente difundido para comunicarse y los empleados pueden usar el sistema de correo electrónico del empleador para comunicarse con terceros acerca de asuntos privados. Un mensaje de correo electrónico enviado por el sistema de correo electrónico del trabajo “pertenece”, muy probablemente, al empleador y el empleado no debe tener una expectativa de privacidad aún cuando el asunto del mensaje de correo electrónico sea privado. A diferencia de la información almacenada en un disco rígido de una computadora, una unidad de disco externo, o una copia en papel, el empleador puede acceder a sus propios servidores de correo electrónico y a la información contenida en ellos. Además, el empleador puede acceder a los archivos o a la copia de seguridad de los servidores de correo electrónico.
Los mensajes de correo electrónico enviados o recibidos en el teléfono de la compañía también posiblemente sean la “propiedad” del empleador y estén sujetos a inspección y revisión, exactamente igual que los mensajes de correo electrónico que están en la bandeja de entrada o en la bandeja de salida.
Un mensaje de correo electrónico en una cuenta privada, si se usa para el trabajo del empleador o se guarda en el sistema del empleador, probablemente pueda ser revisado también por empleador. Si un empleado mira pero no graba un mensaje de correo electrónico privado, el empleado probablemente tenga una expectativa legítima de privacidad.
Las transcripciones de mensajes instantáneos de conversaciones en las que participan una o más computadoras pertenecientes al empleador más posiblemente pertenecen al empleador por el mismo motivo por el que lo hacen los mensajes de correo electrónico y se puede acceder a ellos en las mismas condiciones.
¿Qué hay del derecho a la privacidad de un empleado en las redes sociales? Éste es uno difícil, sí, más difícil que los demás. En la actualidad, no existe una tendencia general de parte de los tribunales o legisladores que enfrentan este problema. Existen sí, reglas generales que siguen al sentido común más que a la normativa. Si se trata del Facebook o Twitter de la empresa, moderada por personal de la empresa, los contenidos son del empleador y éste podría preservar lo que estime una evidencia si así la parece. La preservación debería efectuarse de modo forense, pero la legitimidad del proceder parece fundada. Un caso bastante frecuente en la clínica es aquel del empleado que “posteo” contenidos difamatorios o desleales a la empresa en la red social de ésta empresa. No parece lógico privar al empleador de la prueba de un causa de despido justificada, amparándose en una presunta violación de la privacidad del empleado que “posteo” el contenido negativo.
Ese es precisamente el caso en la información del empleado se coloca en un sitio de una red social sin ninguna protección, en otras palabras, a disposición de cualquiera que desee mirarla, entonces no existe ninguna expectativa razonable de privacidad. Si la información del empleado se bloquea y no está a disposición del público general, entonces presumiblemente se la deba tratar como privada.
Fuentes:
“Keeping Internet Users in the know or in the dark, data Privacy Transparency of Canadian Carries”, 2014 Report -IXmaps.ca
“Do You Have a Right to Privacy...From Google?”PorMichael GreggCOO, Superior Solutions, http://www.huffingtonpost.com/
“Privacy and Social Media”, por Theodore F. Claypoole, http://www.americanbar.org/publications/blt/2014/01/03a_claypoole.html
“Riley's Implications for Fourth Amendment Protection in the Cloud”, por Ryan Watzel, http://www.yalelawjournal.org/forum/rileys-implications-in-the-cloud
“FROM THE BENCH: A Reasonable Expectation of Privacy”
Por Hon. Jeremy Foge, http://www.americanbar.org/publications/litigation_journal/2013-14/spring/a_reasonable_expectation_privacy.html
“Do we have no reasonable expectation of privacy when using the internet?”porBen Werdmuller, CEO, withknown.com, https://www.quora.com/profile/Ben-Werdmuller
“It's Not A Surprise That Gmail Users Have No Reasonable Expectation Of Privacy”, por Gregory S. McNeal, http://www.forbes.com/sites/gregorymcneal/2013/08/20/its-not-a-surprise-that-gmail-users-have-no-reasonable-expectation-of-privacy/#702827e9789a
“INTERNET LAW - Be Careful- There May not be Reasonable Expectation of Privacy in Text Messages”, por Martha Arias, https://www.ibls.com/internet_law_news_portal_view.aspx?s=latestnews&id=22566
“Should We Have an Expectation of Online Privacy?”,por Bruce Schneier, https://www.schneier.com/essays/archives/2009/05/should_we_have_an_ex.html
“What Are the Limits of Employee Privacy?” Por Diane Vaksdal Smith, Jacob Burg, http://www.americanbar.org/publications/gp_solo/2012/november_december2012privacyandconfidentiality/what_are_limits_employee_privacy.html
Opinión
PASBBA
opinión
ver todosNORDELTA S.A.
Alfaro Abogados
Berton Moreno IP Law
Eskenazi Corp