Seguridad e Intimidad en el Recinto de Río Piedras
En este enlace se encuentra mi ponencia en esa actividad en la que considero con detalle los problemas centrales del Reglamento. Aquí esbozo algunos planteamientos generales, tomados de esa ponencia.
Debemos empezar por desaprender y abandonar dos premisas muy comunes. La primera es una noción muy limitada de lo que constituye el derecho a la intimidad, asociándole exclusivamente con aquello que guardamos en secreto o con lo que pertenece a un espacio privado fuera de la vista de otros. Puesto de otra manera, es la idea de que con relación a lo que hacemos en público (en una plaza, en la playa, en un parque, o incluso en un colegio electoral)1 , no tenemos un derecho a la intimidad. A esa noción le he llamado lo “público de lo público” y está relacionada con la problemática idea de que sólo tenemos un derecho a la intimidad sobre aquellas instancias en que alberguemos una “expectativa razonable de intimidad”.
El segundo entendido muy común, pero igualmente equivocado, es la idea de que la seguridad pública sólo se puede adelantar a expensas del derecho a la intimidad. Es decir, que en todo caso será necesario sacrificar la seguridad pública si queremos preservar nuestro derecho a la intimidad e, igualmente, si queremos un ambiente seguro no lo podremos lograr a menos que veamos un sacrificio correlativo a nuestros derechos civiles. El “trade off” es falso, y quien plantee la situación como un juego de suma cero, manifiesta una preferencia por (no la necesidad de) ese sacrificio.
No hay una regla maestra que nos diga si una u otra situación es privada o no. Dependerá mucho del contexto.2 Las reglas sociales que adoptamos para determinar cuándo cierto flujo de información, o cuándo cierta observación es apropiada o no, dependerá de la aplicación de ciertos valores y principios políticos y sociales importantes en determinados contextos. El contexto universitario trae consigo una serie de valores y consideraciones particulares (especialmente nociones sobre libertad académica y libertad de expresión) que inciden sobre el sentido del derecho a la intimidad, en privado y en público, y por ende, sobre las reglas que deben definir el modo de transmisión de información en este espacio.
Podrá sugerirse que lo que da sentido sustantivo al derecho a la intimidad, está relacionado con el conocido estándar de “expectativa razonable de intimidad”.3 Es decir, que sólo tenemos un derecho a la intimidad allí donde alberguemos esa “expectativa” siempre que sea “razonable”. El Reglamento propuesto incluye un criterio parecido a este al decir en su Artículo 2 que “no se colocarán cámaras en áreas en las que, por su naturaleza, se tenga una marcada expectativa de intimidad como habitaciones de hospedajes, baños, vestidores u otros”.
Este criterio tiene dificultades obvias. La primera dificultad es que al definirse el contenido de un derecho individual sobre la base de una “expectativa” social, ese derecho se verá reducido —en una especie de espiral descendiente— en la medida en que la sociedad se acostumbre a cierta intromisión con aquello que antes se entendía privado. Es decir, que en la medida en que avances tecnológicos nos acostumbren a cierta transparencia, nuestra expectativa de intimidad dejará de ser “razonable”, y por lo tanto, no protegida por el derecho. Si bien antes podíamos tener una expectativa de que nuestra información personal se mantendría privada, y por tanto, fuera del alcance del Estado, hoy día esa expectativa es mucho menor tomando en cuenta que una búsqueda en Google o Facebook revela tanto sobre nosotros; lo cual implicaría que nuestro derecho a la intimidad queda en la nada —si es que nos dejamos llevar por este criterio circular.
La segunda gran deficiencia del mencionado criterio de “expectativa razonable”, es que va acompañado de la noción ya mencionada de que lo único que está protegido por el derecho a la intimidad es aquello que queremos mantener guardado o secreto, fuera de la vista de otros. Pero, aunque inicialmente esta noción nos parezca intuitiva, es una concepción muy limitada y equivocada que tenemos que abandonar. Como he planteado en otros escritos, el derecho a la intimidad está muy relacionado con principios constitucionales importantes, que tienen una dimensión externa o expresiva; tales como (1) la libertad de expresión; (2) el derecho a sostener relaciones íntimas; (3) la democracia y los procesos deliberativos; y (4) el anonimato.4 Ello, porque una forma de articular el derecho a la intimidad tiene que ver con nuestra capacidad de decidir cómo, cuándo y bajo qué circunstancias vamos a proyectar a terceros, elementos importantes de nuestra identidad. Y es que decidir cómo nos vamos a proyectar a otros es importante por un sinfín de razones: una de ellas tiene que ver con la capacidad (y la necesidad) que tenemos de forjar relaciones y cohesión entre personas, moderando el flujo de información de contexto a contexto, para crear vínculos interpersonales más o menos profundos. Lo que divulgamos al mundo y lo que guardamos en secreto, forma parte del mismo intento de forjar nuestra identidad frente a otros y relacionarnos (aún cuando reconozcamos las múltiples influencias sociales que inciden sobre nuestra identidad). Es aquí —en la formación de relaciones personales— que el derecho a la intimidad y la libertad de asociación5 tienen un vínculo muy sólido.
Pero más relacionado con el problema que nos atañe, esta dimensión externa o expresiva del derecho a la intimidad incluye prominentemente el derecho a permanecer anónimo, pues el anonimato es una manera de controlar cómo nos proyectamos a los demás (más específicamente, es una manera de controlar si acaso vamos a proyectar o no nuestra identidad).6 El riesgo principal de amenazas al anonimato se encuentra en el efecto disuasivo expresivo (el llamado “chilling effect”). Este potencial efecto disuasivo no se da en el vacío. Nadie puede olvidar la triste historia de persecución política en nuestro país facilitada por mecanismos rudimentarios de vigilancia gubernamental. Mecanismos de vigilancia que, aunque todavía sentimos sus poderosos efectos y consecuencias, palidecen ante la ubicuidad de dispositivos contemporáneos de recopilación de datos (incluyendo imágenes y video), junto a mecanismos sofisticados de almacenaje y análisis de esa información.
A lo anterior se le suma que un derecho a la intimidad para el contexto universitario debe incluir a la libertad académica. Así pues, la libertad académica exige que la Universidad fomente y cree condiciones para un discurso público vigoroso. Un sistema de vigilancia en el campus universitario que atente contra los principios que sustenten al derecho a la intimidad para el escenario universitario (es decir, principios de libertad de expresión y asociación, anonimato y libertad académica), no será recomendable, pues representará el fracaso de la Institución en crear condiciones propicias para realizar su misión universitaria.
Ahora bien, nada de esto debe interpretarse como un impedimento para que una Universidad establezca mecanismos necesarios para garantizar la seguridad de la comunidad universitaria, incluyendo la posibilidad de instalar tecnologías de vigilancia. Después de todo, es misión fundamental de la Universidad garantizar condiciones para el discurso público como parte de cualquier entendido razonable de libertad académica. Estas condiciones deberán incluir, además, garantías de seguridad y tranquilidad en el campus que propendan al ejercicio de estos derechos y la delimitación de ciertos parámetros necesarios para que ese discurso sea posible. El detalle está en lograr un balance entre proveer esas condiciones de seguridad sin que se menoscaben los derechos fundamentales descritos.7
Lo anterior me lleva al segundo entendido antes mencionado que debemos superar: la idea de que la seguridad sólo se puede adelantar a expensas de los derechos civiles, en este caso la intimidad (ampliamente concebida). Pero no tiene que ser así, por dos razones principales.
En primer lugar, a un nivel conceptual, como bien plantea Jeremy Waldron, podemos manejar una concepción de seguridad más amplia que no se limite sólo a la seguridad física, sino una concepción de seguridad que presuponga el disfrute de nuestra libertad.8 Es decir, cuando hablemos de seguridad debemos plantearnos el tipo de seguridad que queremos garantizar, o seguridad para qué. Y si pensamos en seguridad como un concepto estrictamente vinculado a la seguridad material, ignoramos un sentido de seguridad al que también damos importancia—la seguridad para poder ejercer nuestros derechos civiles.
En segundo lugar, y tal vez más importante, el “trade off” entre seguridad e intimidad es falso por razones prácticas. Porque cuando se seleccionan e implementan tecnologías para adelantar intereses de seguridad, a veces pensamos que esa tecnología tiene una naturaleza inalterable que necesariamente implicará ese sacrificio a libertades. Ese es un error. En la mayor parte de los casos la tecnología podrá alterarse y modificarse, estructurando su uso “de manera que se respeten ciertos valores constitucionales (como la intimidad) a través de la integración de estos objetivos políticos … a través de un diseño tecnológico sensible.” En fin, que “no debemos ignorar el rol de la tecnología como instrumento de política pública”.9
Considerando todo lo anterior, incluyendo los valores constitucionales antes discutidos, será aconsejable que cualquier sistema de vigilancia electrónica esté tecnológicamente diseñado (y legalmente reglamentado) de modo que se provean las condiciones que sean necesarias para garantizar tanto seguridad física y material como seguridad en el ejercicio pleno de nuestros derechos civiles en el Recinto, particularmente el derecho a la intimidad ampliamente concebido, en su relación con la libertad de expresión, asociación, anonimato y la libertad académica. En este sentido, cualquier sistema deberá configurarse de modo que se minimicen los riesgos de abuso y cualquier efecto disuasivo a la expresión que representa la vigilancia.
Así, en términos generales, el acceso al material grabado debe estar limitado a personas que no levanten en la comunidad universitaria suspicacia ni sospecha razonable de ese abuso (para minimizar el riesgo de un efecto disuasivo a la expresión); acceso que deberá sólo lograrse bajo términos y condiciones que reduzcan estos riesgos y que se encuentren claramente definidos, no solamente en un reglamento, sino también en la tecnología misma. Iguales principios deben regir el alcance, ubicación y especificaciones técnicas del equipo, así como el almacenaje y duplicación del video grabado. Asimismo, el uso del material, es decir los propósitos para los cuales los vídeos podrán utilizarse, deberá estar estrictamente relacionado con las condiciones de seguridad necesarias para el ejercicio de libertades que la Universidad debe proveer.
Cualquier mecanismo que se seleccione para la operación de un sistema como el propuesto, debe tener en su centro a la comunidad universitaria en su totalidad, y no sólo a su dimensión gerencial. Quiero ser claro en esto: hay muchas razones por las cuales la comunidad en general debe estar integrada en las etapas cruciales de la gobernanza universitaria. Pero el problema de la vigilancia nos presenta razones adicionales y especiales por las cuales la comunidad debe tener una función particular.
En la medida en que un sistema de vigilancia sin garantías de confiabilidad puede afectar la calidad de las dinámicas participativas y discursivas en el campus (por el potencial efecto disuasivo), es necesario que cualquier sistema sea percibido como legítimo por la comunidad y estar estructurado (legal y tecnológicamente) para sustentar esas garantías de confiabilidad.10 En nuestro contexto actual, estas garantías deben ser de dos clases: (1) sustantivas y (2) procesales.
En cuanto a las sustantivas, deberán especificarse con rigor criterios concretos y específicos que atiendan las preocupaciones constitucionales y de política pública antes señaladas. Sin que se entienda como una enumeración taxativa, estos criterios deben incluir (a) áreas concretas en las que no podrán colocarse cámaras (como salones, interior de oficinas, baños, recámaras, etc.), (b) los objetivos específicos por los que se puede utilizar el material grabado, y las consecuencias de usarlo indebidamente, (c) derechos de acceso público a los videos que se almacenen, en determinadas circunstancias, (d) las razones y circunstancias concretas en las que se crearán duplicados y el tiempo máximo de retención de videos (incluyendo la posibilidad de retención por razones de preservación histórica), (e) avisos detallados sobre la localización de las cámaras, entre otras cosas.
Igualmente importantes son las garantías procesales. Me detengo en una propuesta específica. La única manera en que la comunidad ostentará la mencionada confianza es si esa misma comunidad tiene la oportunidad de participar significativamente en etapas cruciales del manejo de ese sistema (siempre que la participación no impida su eficiencia). No habrá efecto disuasivo en la comunidad (o habrá menos) si sabemos que el vigilante está siendo observado. Estas fases críticas que requieren participación son: (a) la localización de las cámaras, (b) la decisión de realizar duplicados de videos y (c) el acceso a los videos archivados.
Así, deberá crearse un Comité multisectorial que incluya a los componentes gerenciales, de seguridad y académicos en el Recinto. Este Comité, con el consejo de elementos de seguridad del Recinto, deberá crear un mapa identificando específicamente los lugares en los que se ubicarán las cámaras. Asimismo, determinará el tipo de equipo a ser utilizado y se asegurará que su potencia y funcionalidad no trascienda lo necesario (por ejemplo, se asegurará que no estén capacitadas para captar sonido, o que no sean susceptibles de ser actualizadas con tecnología de reconocimiento facial). Este mapa podrá ser revisado periódicamente, o a petición de unidades particulares del Recinto, pero en ningún caso podrán añadirse cámaras que no consten en ese mapa. El mapa, además, deberá hacerse público a la comunidad universitaria. Si bien es cierto que su accesibilidad puede frustrar algún elemento de efectividad, esa es sencillamente una realidad con la que tenemos que vivir. Confiar que la comunidad universitaria no utilizará esa información para la comisión de delitos no es un riesgo, es un deber.
Igualmente, este Comité tendrá una función crucial en la determinación de realizar duplicados de videos así como autorizar su acceso y revisión. Obviamente habrá que calibrar su composición, números de votos necesarios, quórum, mecanismos de consulta dentro del Comité (por ejemplo, prescindiendo de un requisito de reuniones presenciales), para que se garantice un balance entre agilidad en la toma de esa decisión y participación efectiva de la comunidad. Aquí el diseño tecnológico será crucial: es deseable elaborar un sistema en que el acceso a este material sólo sea logrado cuando concurran un número determinado de contraseñas, o llaves físicas. Como cuestión de hecho, una buena parte del manejo del sistema informático en la Comisión Estatal de Elecciones opera de esta manera (con balance partidista), con el resultado de que—aun con sus defectos—tenemos un sistema electoral generalmente confiable.
Asimismo, se deben especificar circunstancias extremas en las que una situación de urgencia permita a la Rectora ordenar la duplicación y examen de un material; decisión, que pensaría, debe ser revisable en un periodo corto de tiempo por ese Comité. Asimismo, el Comité deberá poder sugerir un protocolo especial para la desactivación de cámaras para el caso de piquetes, manifestaciones y otras instancias de protesta pública.
Un sistema con garantías procesales y sustantivas similares a las que he mencionado tenderá a crear un ambiente propicio en la comunidad para el ejercicio adecuado de nuestras libertades civiles y para el cumplimiento cabal con nuestros deberes académicos. El derecho a la intimidad e intereses expresivos germanos (libertad de expresión, asociación, anonimato y libertad académica) no son necesariamente incompatibles con el objetivo institucional de proveer condiciones de seguridad en el campus. Estos intereses son interdependientes, y esa relación debe reflejarse tanto en el código tecnológico que se seleccione como en el cuerpo de reglas pertinente.
- Esa posibilidad fue discutida recientemente en vista oral ante el Tribunal Supremo, véase, Lo público de lo público: un argumento que no debe estar disponible, Derecho al Derecho, 5 de abril de 2012. [↩]
- Helen Nissenbaum, Privacy as Contextual Integrity, 79 Wash. L. Rev. 119 (2004); Helen Nissenbaum, Privacy in context: technlogy, Policy and the Integrity of Social Life (2009); Daniel Solove, Conceptualizing Privacy, 90 Cali. L. Rev. 1087 (2002). [↩]
- Katz v. US, 389 U.S. 347 (1967); Kyllo v. US, 533 U.S. 27 (2001). [↩]
- La Constitución en Ceros y Unos: Un Acercamiento Digital al Derecho a la Intimidad y la Seguridad Pública, 77 Rev. Jur. UPR 45 (2008). [↩]
- Roberts v. United States Jaycees, 468 U.S. 609, 618 (1984) (“[the Constitution affords] the formation and preservation of certain kinds of highly personal relationships a substantial measure of sanctuary from unjustified interference by the State.”) Ferdinand David Schoeman, Privacy and Social Freedom (1992). [↩]
- El derecho a permanecer anónimo es un elemento central de la Primera Enmienda, según reconocido por el Tribunal Supremo de Estados Unidos en múltiples ocasiones frente a intentos gubernamentales por identificar a sujetos que prefieren no divulgar su identidad. Talley v. California, 362 U.S. 60 (1960); McIntyre v. Ohio Elections Comm., 514 U.S. 334 (1995); Watchtower Bible v. Village of Stratton, 536 U.S. 150 (2002). [↩]
- Para una elaboración reciente de estos balances complejos en el contexto académico, véase Robert Post, Democratic Expertise and Academic Freedom: A First Amendment Jurisprudence for the Modern State (2012). [↩]
- Jeremy Waldron, Safety and Security, 85 Neb. L. Rev. 454 (2006). [↩]
- Hiram Meléndez Juarbe, La Constitución en Ceros y Unos…, supra nota 2. [↩]
- Agradezco al colega Luis Muñiz Argüelles por traer a mi atención la centralidad de esta necesidad de confianza. [↩]