Todas las entradas de Irelis Rodríguez

Acerca de Irelis Rodríguez

Estudiante de la Facultad de Derecho de la Universidad Interamericana de Puerto Rico

10Sep/15

Rivera v. GRAF

Iraida Rivera Negrón v. GRAF, INC

Estado Libre Asociado de Puerto Rico KLAN200701219, por Irelis Rodríguez

Causa de Acción:

Apelación pendiente en el Tribunal de Apelaciones por daños y Perjuicios

Hechos:

La señora Rivera presentó una acción civil en contra de la compañía de diseño gráfico GRAF. Alegó que mientras trabajaba como gerente de producción de esta agencia, la misma tenía una página de Internet que utilizaba para vender y promocionar sus productos. En la misma había un “link” llamado “Staff Page” donde se podían ver ejemplos de los trabajos que Rivera realizaba. La demandante nunca autorizó a la compañía a utilizar su imagen y creaciones para su beneficio por lo que solicita al tribunal una indemnización por parte de Graf por haber utilizado su imagen para lucrarse sin previa autorización.

La parte demandante reclamó indemnización (compensación) basada en el beneficio económico que obtuvo la demandada con el uso de su imagen. No hizo reclamación en daños y perjuicios en su demanda.

Controversia:

Si procede que el Tribunal conceda un remedio no incluido en las alegaciones cuando la parte apelada está en rebeldía o si esto constituye una enmienda a las alegaciones y la súplica de la demanda.

Conclusión del Tribunal:

Mediante el testimonio de la señora Rivera durante la vista en rebeldía el Tribunal determinó que fueron vertidas declaraciones conducentes a enmendar la demanda para incluir una solicitud de daños y perjuicios por alegadas angustias mentales. Las mismas no fueron concedidas por el tribunal sentenciador a base de las reglas antes citadas y por entender que permitirlas causaría un grave daño a Graf. Por tanto coincide con el TPI en que, bajo el cuadro procesal del caso, las normas limitan la concesión de lo reclamado por la señora Rivera únicamente a lo bien alegado por ésta en su demanda y que ante la falta de prueba para sostener sus alegaciones procedía la desestimación de la acción. Si el TPI hubiese concedido el remedio en daños y perjuicios por angustias mentales hubiese permitido enmiendas a la demanda en contravención con nuestro ordenamiento jurídico procesal.

Fundamentos:

Las sentencias dictadas en rebeldía no pueden conceder un remedio en exceso de lo solicitado. Dicha norma es una claramente establecida por la Regla 43.6 de Procedimiento Civil, 32 L.P.R.A. Ap. III, R. 43.6, la cual señala “[t]oda sentencia concederá el remedio a que tenga derecho la parte a cuyo favor se dicte, aún cuando ésta no haya solicitado tal remedio en sus alegaciones; sin embargo, una sentencia en rebeldía no será de naturaleza distinta ni excederá en cuantía a lo que se haya pedido en la solicitud de sentencia.

En cuanto a las enmiendas para conformar las alegaciones con la prueba, la Regla de Procedimiento Civil, 32 L.P.R.A. Ap. III, R. 13.2, dispone:

Cuando con el consentimiento expreso o implícito de las partes se sometan a juicio cuestiones no suscitadas en las alegaciones, aquéllas se considerarán a todos los efectos como si se hubieran suscitado en las alegaciones. La enmienda de las alegaciones que fuere necesaria para conformarlas a la evidencia a los efectos de que las alegaciones reflejen las cuestiones suscitadas, podrá hacerse a moción de cualquiera de las partes en cualquier momento, aun después de dictarse sentencia; pero la omisión de enmendar no afectará el resultado del juicio en relación con tales cuestiones. Si se objetare la evidencia en el juicio por el fundamento de ser ajena a las cuestiones suscitadas en las alegaciones, el tribunal podrá permitir las enmiendas y deberá hacerlo liberalmente, siempre que con ello se facilite la presentación del caso y la parte que se oponga no demuestre a satisfacción del tribunal que la admisión de tal prueba perjudicaría su reclamación o defensa. El tribunal podrá conceder una suspensión para permitir a la parte opositora controvertir dicha prueba.

 

01Ene/15

El uso de Sistemas Cibernéticos de Pago en el lavado de dinero

El uso de Sistemas Cibernéticos de Pago en el lavado de dinero

El crecimiento y desarrollo de los mercados financieros globales hacen mas fácil la comunicación y el comercio entre países, que hace 80 años atrás, no se imaginaban que pudieran estar llevando a cabo transacciones monetarias tan fácil como oprimir un botón en una computadora. Esto ha ayudado a mejorar la relación y el mercadeo entre diferentes naciones. Pero así como se ha logrado con la tecnología mejorar actividades tan legítimas como el comercio, también han facilitando lo que se conoce como lavado de dinero. Países con leyes que protegen la privacidad bancaria están directamente conectados a países con leyes para reportar las transacciones bancarias. Estos dos intereses económicos, el de proteger la privacidad de una persona vis a vis el reportar a las agencias gubernamentales las transacciones sospechosas, hacen posible el depósito de dinero sucio en un país poco reglamentado y la transferencia del mismo a cualquier otro con mayor restricciones. Se crea una red económica subterránea, la cual sustenta y alimenta tanto las actividades delictivas como los actos terroristas.

El lavado de dinero ocurre en casi todos los países del mundo. Un solo esquema de lavado de dinero puede envolver la transferencia a través de varios países para obscurecer sus orígenes. Mientras más difícil es rastrear en donde surge la raíz de una transacción, mas difícil es poder obtener la convicción de una empresa criminal organizada.

La Organización de las Naciones Unidas (ONU), en una sesión especial del 10 de junio de 1998 estudió el problema y determinó como afecta mundialmente esta actividad. Nos dicen que:

“The infiltration and sometimes saturation of dirty money into legitimate financial sectors and national accounts can threaten economic and political stability…money laundering impacts financial behavior and macroeconomic performance in a variety of ways including policy mistakes due to measurement errors in national account statistics; volatility in exchange and interest rates due to unanticipated cross border transfers of funds; the threat of monetary instability due to unsound asset structures; effects on tax collection and public expenditure allocation due to misreporting of income; misallocation of resources due to distortions in asset and commodity prices; and contamination effects on legal transactions due to the perceived possibility of being associated with crime.”

Son empresas subterraneas las cuales trabajan con cantidades de dinero, a veces inimaginables. “Depending on which international agency you ask, criminals launder 



























































 anywhere between $500 billion and $1 trillion worldwide every year. The global effect is staggering in social, economic and security terms.”

Entonces, al día de hoy, el lavado de dinero es cómplice y partícipe directo del problema número uno el cual sufre el mundo entero, el económico. Entre otras cosas, afecta los recaudos de impuestos de los gobiernos, pues al existir ingresos los cuales se utilizan para hacer riquezas, pero no se reflejan para aportar económicamente al funcionamiento de los estados, merman los recaudos fiscales. Por lo que el estado se ve obligado a recortar gastos, empleados se ven afectados al perder empleos y los comercios decaen por el pobre consumo de las personas.

Pero, ¿Qué es el lavado de dinero? ¿Cómo funciona esta actividad? ¿Quiénes la llevan a cabo? Al día de hoy, ¿está la tecnología aportando a estas actividades ilegales? ¿Cuan cerca estamos nosotros de sistemas que ayuden a llevar a cabo estos delitos? ¿Cuan activa esta la comunidad global para trabajar con este problema?

Download the PDF file .

Descarga

01Ene/15

OPM v AEMEAD

OPM v AEMEAD
Oficina Para la Procuradora de las mujeres v Agencia Estatal para el Manejo de Emergencias y Administración de Desastres.

Causa de Acción:

Revisión Judicial solicitada por la AEMEAD para revocar determinación emitida por la Oficina de la Procuradora de las mujeres (OPM). De una querella presentada por hostigamiento sexual.

Hechos:

La OMP presentó una querella a la AEMEAD alegando que esta ultima incumplió con los procedimientos para procesar querellas por hostigamiento sexual. En la controvertida querella la Sra. Meléndez trabajó en la Oficina regional de Guayama de la AEMEAD, como técnica de sistemas de Oficina Bajo la supervisión de Eddie Vázquez.

Sostuvo que durante el tiempo en que el señor Vázquez supervisó a la señora Meléndez, éste creó un ambiente hostil, ofensivo e insoportable para ella, que consistió en:

  1. miradas lujuriosas hacia sus partes íntimas;
  2. chistes y comentarios con contenido sexual;
  3. vigilancia a través de una cámara de video cuando salía del baño e
  4. invitaciones no deseadas, tales como invitaciones a salir con él y a ver, en su computadora portátil material con imágenes que mostraban órganos sexuales masculinos.

La OPM alega que la querellada se quejó varias veces y los supervisores hicieron caso omiso a estas quejas. La querellada presentó una demanda criminal contra el Sr. Vázquez y este resultó convicto en ese proceso, sin embargo la AEMEAD aun así concluyó que la investigación contra Vázquez debía desestimarse.

Luego de varios trámites procesales, se llevó a cabo una audiencia del caso los días 14 y 16 de noviembre de 2007 y 12 y 20 de diciembre de 2007. Analizada la totalidad de la prueba y ponderada la credibilidad que la misma mereció, la OPM declaró con lugar la Querella presentada, ordenándole a la AEMEAD a implantar en su totalidad su Procedimiento Interno para Procesar Querellas sobre Hostigamiento Sexual en el Empleo y a coordinar y ofrecer periódicamente charlas educativas sobre el hostigamiento sexual en el empleo. Se le impuso además una sanción monetaria de $5,000.

Controversia:

Si la OPM violó su política interna al declarar con lugar la querella determinando que AEMEAD violó su política interna. Si la AEMEAD incumplió con su procedimiento interno para procesar querellas sobre Hostigamiento Sexual.

Conclusión:

En ausencia de pasión, prejuicio, parcialidad o error manifiesto, el Tribunal de Apelaciones decide no intervenir con la adjudicación de credibilidad hecha por el juzgador de los hechos. Toda vez que las determinaciones de los organismos administrativos cuando se fundamentan en una base racional merecen la mayor deferencia judicial, es que procede la confirmación del dictamen recurrido.

Se confirma la determinación de la OPM.

Fundamentos:

La Ley Núm. 17, prohíbe el hostigamiento sexual en el empleo por entender que es una modalidad del discrimen por razón de sexo y constituye una práctica ilegal e indeseable que atenta al principio constitucional establecido de que la dignidad del ser humano es inviolable. 29 L.P.R.A. 155; Rodríguez Meléndez v. Supermercado Amigo, 126 D.P.R. 117 (1990); In re: Robles Sanabria, 151 D.P.R. 483 (2000).

Según el Artículo 3 de esta ley, el hostigamiento sexual en el empleo consiste en cualquier tipo de acercamiento sexual no deseado, requerimiento de favores sexuales y cualquier otra conducta sexual verbal o física cuando se da una o más de las siguientes circunstancias:

  • (a) Cuando el someterse a dicha conducta se convierte de forma implícita o explícita en un término o condición del empleo de una persona.
  • (b) Cuando el sometimiento o rechazo a dicha conducta por parte de la persona se convierte en fundamento para la toma de decisiones en el empleo o respecto del empleo que afectan a esa persona.
  • (c) Cuando esa conducta tiene el efecto o propósito de interferir de manera irrazonable con el desempeño del trabajo de esa persona o cuando crea un ambiente de trabajo intimidante, hostil u ofensivo. 29 L.P.R.A. sec. 155b.

Al momento de revisar una decisión administrativa, el criterio rector para los tribunales será la razonabilidad en la actuación de la agencia. López v. Administración, Camacho v. A.A.F.E.T., 168 D.P.R. ___ (2006), 2006 T.S.P.R. 88, 2006 J.T.S. 97; Rebollo Vda. de Liceaga v. Yiyi Motors. Los tribunales no debemos intervenir o alterar las determinaciones de hechos de un organismo administrativo, si las mismas están sostenidas por evidencia sustancial que surja del expediente administrativo considerado en su totalidad. López v. Administración, Otero v. Toyota, Pacheco Torres v. Estancias de Yauco, Domínguez Talavera v. Caguas Expressway Motors, Inc., 148 D.P.R. 387 (1999).

01Ene/15

Belgodere vs Autoridad Edificios Públicos AEP

Belgodere vs Autoridad Edificios Públicos AEP
Jaime Belgodere Et Al v. Autoridad de Edificios Públicos (AEP)

KLCE200700412 /KLCE200700938 /KLCE200701524, por Irelis Rodríguez

Causa de Acción

Certiorari sobre demanda y solicitud de Interdicto preliminar y permanente.

Hechos

Anthony Otero y Jame Belgodere trabajaban en la oficina de sistemas de información de la Autoridad de Edificios Públicos (AEP). Ambos poseían computadoras portátiles como herramientas de trabajo. Un buen día la Directora Ejecutiva de la AEP ordenó que se apagara la base de datos del correo electrónico de la oficina de sistemas. Los demandantes aducen que ésto se realizó sin seguir los protocolos establecidos. Al día siguiente la Directora ordenó la suspensión del uso de Internet a los empleados de la Oficina de Sistemas además de suspender los accesos para operar los programas y sistemas de información de éstos empleados.

Pasados unos días se le informa a Belgodere que su computadora sería encautada para realizar una auditoria, éste le indicó a la directora que el protocolo establecía que las autorías de las computadoras deberían llevarse a cabo en presencia del empleado a lo que ella se negó. Unos días más tarde prohibieron la entrada a los empleados de sistemas para llevar a cabo la auditoria (5días) 15 días después se incautó la computadora de Otero y le dieron la de Belgodere ya que supuestamente estaba bajo investigación. Aproximadamente un mes después de estos hechos la Directora Interina de la Oficina de Relaciones Laborales de la AEP emitió notificación de despido para estos dos empleados por violaciones al Reglamento para Uso y Control de Datos, Manejo y Preservación de Licencias y Derechos de Programas en Computadoras y Sistemas de Información, normas sobre Uso de Sistemas Electrónicos, Manual de Seguridad para la Oficina de Sistemas de Información y Reglamento Personal de la AEP.

Controversia

Si las notificaciones de los cargos descritos en la carta de despido fueron suficientes. Si el recurso extraordinario de injuction es aplicable al caso ya que este no cumple con los requisitos para su expedición.

Conclusión

Se expiden los autos de certiorari. La Resolución Enmendada del TPI del 15 de febrero de 2007 se modifica a los fines de requerir la prestación de una fianza a Belgodere y a Otero de $50.00 a cada uno, la cual deberán depositar en la Secretaría del TPI. Así modificada, se confirma. En consecuencia, la Resolución del 23 de mayo de 2007 se revoca.

La Resolución del 7 de septiembre de 2007 denegando la preterición del cauce administrativo, se confirma. Se devuelve el caso para la continuación de los procedimientos en torno a las causas de acción aplazadas una vez concluya el proceso administrativo.

Fundamentos

El injunction se ha reconocido como el recurso para acudir ante el foro judicial y obviar
el cauce administrativo por alegadas violaciones a derechos civiles. Asoc. Pesc. v. Pto. del Rey. Si la reclamación del demandante relata un agravio de patente intensidad al derecho del individuo que reclame urgente reparación, se puede utilizar el recurso de injunction para eludir el procedimiento administrativo. El injunction es un remedio extraordinario provisional o permanente para hacer efectivo el derecho sustantivo que se esté ejercitando en una demanda. Por ello se considera el remedio más eficaz que puede utilizarse cuando existe una alegación de carácter constitucional que sea clara y específica. García Ortiz v. Policía de Puerto Rico, 140 D.P.R. 247 (1996). Se caracteriza por su perentoriedad, por su acción dirigida a evitar un daño inminente o restablecer el régimen de ley conculcado por conducta opresiva, ilegal o violenta del transgresor del orden jurídico. Peña v. Federación de Esgrima de P.R., 108 D.P.R. 147 (1978)

01Ene/15

Cintrón v. Nu Hart

Cintrón v. Nu Hart

NUM. DPE2006-0562 (406), por Irelis Rodriguez

Causa de accion

La señora Karla D. Cintrón López presentó un recurso de apelación mediante el cual solicita que se revoque la sentencia dictada por el Tribunal de Primera Instancia que denegó su demanda por despido injustificado.

Hechos

La Sra. Cintrón comenzó a trabajar en la compañía Nu Hart hair como consultora y técnica de de la sala de operaciones. Las funciones de la Sra. Cintrón eran básicamente clericales y de administración de la oficina.

  1. contestar el teléfono;
  2. dar citas;
  3. realizar llamadas telefónicas para orientar a los clientes sobre los servicios de NU/HART;
  4. explicar sus procedimientos y costos; y
  5. realizar llamadas de seguimiento a los clientes interesados.

De otra parte, como Técnica de Sala, sus responsabilidades se
circunscribían a:

  1. preparar a los pacientes;
  2. esterilizar los instrumentos,
  3. limpiar la sala de operaciones;
  4. preparar la sala de cirugía; y
  5. asistir al doctor en los procedimientos de transplante.

Además, la señora Cintrón López era supervisora directa de los técnicos de sala, por lo cual estaba encargada de:

  1. prepararles su itinerario de trabajo,
  2. asignar el personal de la sala de operaciones y
  3. asegurarse de que todos los instrumentos estuvieran disponibles al momento de la operación.

Ninguna de estas funciones estaba detallada en una hoja de deberes. Tampoco, al momento de los hechos, NUHART contaba con un Manual del Empleado que describiera los deberes, obligaciones y derechos de los empleados y las acciones disciplinarias que el patrono podría seguir en su contra si no cumplían con sus responsabilidades.

La demandante en este caso demostró un patrón de incumplimiento con sus deberes y responsabilidades, lo que provocó que su jefa la amonestara en varias ocasiones verbalmente y por escrito. Luego de estos esfuerzos la jefa de Cintrón optó por despedirla ya que su conducta no mostraba mejoría.

El 3 de mayo del 2006, la señora Sánchez Rodríguez notó que la tarjeta de asistencia de la señora Migdalia Díaz Nazario, amiga de la señora Cintrón López, estaba ponchada con hora de entrada a las 7:35 a.m. y de salida a las 5:06 p.m. Esto, a pesar de que en ese día la señora Díaz Nazario no había asistido al trabajo. Al examinar todas las tarjetas de los empleados, la señora Sánchez Rodríguez encontró que la tarjeta de la señora Cintrón López tenía la misma hora de entrada y salida que la tarjeta de asistencia de la señora Díaz Nazario.

Para aclarar esta irregularidad, la señora Sánchez Rodríguez y el Dr. Mark Goss, médico cirujano de NUHART, se reunieron con la señora Díaz Nazario y la señora Cintrón López, el 6 de mayo del 2006. Específicamente, le cuestionaron a la señora Cintrón López si había ponchado la tarjeta de la señora Díaz Navarro. La señora Cintrón López negó las imputaciones y abandonó molesta la reunión. Ese mismo día, ambas empleadas fueron notificadas de que estaban despedidas.

Una semana después del incidente, el 13 de mayo del 2006, cuando la señora Sánchez realizaba el cuadre de las tarjetas de asistencia de los empleados se percató de que el 2 de mayo del 2006 la tarjeta de asistencia de la señora Cintrón López estaba ponchada, a pesar de que era su día libre. La tarjeta de asistencia de la señora Cintrón López tenía hora de entrada a las 11:49 a.m. y hora de salida a las 7:00 p.m. Mientras, la tarjeta de la señora Díaz Nazario estaba ponchada a las 10:44 a.m. y a las 7:00 p.m. La señora Cintrón López reclamó una indemnización por despido injustificado y vacaciones contra NUHART, el 29 de junio del 2006. Por su parte, NUHART sometió su contestación a la demanda el 26 de julio del 2006. La conferencia con antelación al juicio se efectuó el 25 de enero del 2007 y el juicio en su fondo el 28 de febrero del 2007. El Tribunal de Primera Instancia emitió una resolución y orden, el 20 de abril del 2007, concediéndole a la señora Cintrón López la cantidad de $800.00 por concepto de vacaciones adeudadas más una suma igual a la que se dejó de satisfacer, por concepto de la penalidad que dispone el Artículo 11 de la Ley 80 del 27 de julio del 1998, 29 L.P.R.A. sec 250 (i).

Además, le concedió la suma de $400.00 de honorarios de abogados que representaba el 25% del total concedido a favor de la señora Cintrón López.

Controversia

¿Constituye justa causa para el despido el que una empleada mantenga un patrón de incumplimiento e ineficiencia en su trabajo?

Conclusión

A base de todas estas consideraciones, el tribunal de instancia fundamentó su sentencia.
No existe prejuicio, parcialidad o error manifiesto en la determinación de instancia. Al evaluar las transcripciones de la prueba oral constatamos que el testimonio de la señora Sánchez Rodríguez y el del Dr. Goss son creíbles y no reflejan contradicciones. Por lo cual, le otorgamos deferencia a la discreción del juez de instancia para dirimir controversias laborales.

Fundamentos

 

01Ene/15

Hospital Episcopal San Lucas de Ponce vs Unidad Laboral de Enfermeras

Hospital Episcopal San Lucas De Ponce, Peticionaria V. Unidad Laboral De Enfermeras Y Empleados De La Salud, Recurrida

KLAN0201308, por Irelis Rodríguez

Causa de Acción y aspectos procesales

Solicitud certiorari presentada por el Hospital Episcopal San Lucas de Ponce para revisar y revocar sentencia de la Sala Superior de San Juan del T.P.I
Mediante dicha sentencia el T.P.I. modificó una sentencia previamente dictada y decretó mantener en vigor un laudo de arbitraje emitido el 3 de abril de 2001 por un árbitro del Negociado de Conciliación y Arbitraje del Departamento del Trabajo y Recursos Humanos. Con el laudo, el árbitro determinó que la parte aquí peticionaria había actuado injustificadamente al despedir al empleado Ramón Burgos Mandry. En consecuencia, ordenó la reposición inmediata del empleado, así como el pago de todos los haberes dejados de devengar por éste como consecuencia del despido.

Hechos

Para el mes de noviembre de 1999 el señor Ramón Burgos (en adelante Burgos) se desempeñaba como enfermero graduado en el Hospital Episcopal San Lucas (en adelante el Hospital). Simultáneamente, Burgos era el delegado de la Unidad Laboral de Enfermeras y Empleados de la Salud (en adelante la ULEES), la parte recurrida.
Utilizando su “home page” Burgos publicó una información relacionada con ciertas actividades dentro del Hospital. Indicó que había obtenido información por parte de un guardia de seguridad del hospital sobre una supervisora que alegadamente había sido sorprendida sosteniendo relaciones sexuales con un varón. En ningún momento Burgos reveló el nombre de las personas implicadas. Burgos se comunicó con la Gerente de Servicios de Calidad del Hospital y le informó sobre el particular. Le envió dicha publicación a la gerente por correo electrónico y ella le ordenó modificara la información, ya que la misma laceraba la imagen del hospital. Burgos realizó los cambios pertinentes en la página pero aún así mantuvo el relato de los amoríos de la supervisora.

La Directora de recurso Humanos llevó el asunto a la gerencia del hospital y luego de una investigación Burgos fue suspendido de su empleo, ya que la información publicada en Internet constituía una conducta inaceptable. Del texto de dicha comunicación no surge cual de las disposiciones, sobre Normas de Conducta del Manual del Empleado del Hospital, había infringido Burgos. Ante el despido de Burgos, amparándose en el artículo de Quejas y Agravios del Convenio Colectivo vigente con el Hospital, la ULEES presentó querella y solicitud de arbitraje ante el Negociado planteando que el despido de su unionado Burgos había sido injustificado.

Controversia

Si es justa causa para el despido la publicación por el empleado en la Internet una publicación relacionada a conducta de terceros en su lugar de trabajo, y si la misma es una vulgar, maliciosa y de alto contenido sexual en contra del hospital, que afecta la buena imagen de la institución. Si con esta conducta el empleado despedido había o no violado la Regla Núm. 48 del Manual de Personal, conforme fue requerido por el Hon. Tribunal de Apelaciones y contrario a lo determinado por el Árbitro en este caso.

Determinación del Tribunal de Apelaciones

Constituyó el radio decidendi de la decisión del árbitro la conclusión de que las expresiones publicadas por el recurrido en su página de Internet, fueron hechas en horas no laborables desde su computadora y en su hogar. Por lo que era improcedente la alegación del Hospital imputándole al recurrido violación a la norma de conducta número 48 del Manual de Empleados del Hospital. Puntualizó el árbitro que dicha norma no se configura con los hechos específicos del presente caso. Consideró que las expresiones del recurrido, aunque impropias, no fueron específicas contra ningún empleado o paciente en particular. El tribunal no encontró que norma alguna de derecho sustantivo fuera violada en el procedimiento arbitral elevado.

Fundamentos

Como regla general, los árbitros sostienen que un patrono no puede disciplinar a un empleado por conducta impropia fuera de horas laborables, toda vez que al así hacerlo podrían incurrir en una invasión a la vida personal del empleado, lo que colocaría al patrono en una posición de juzgador basándose en reglas sociales, lo que corresponde a hacer a las autoridades oficiales pertinentes.
Como fundamento adicional para su dictamen, el árbitro reconoció que los tratadistas han sostenido que la gerencia puede despedir a un empleado por mala conducta fuera de su jornada de trabajo siempre y cuando dicha conducta cause daños adversos a la reputación o al producto del patrono. Los daños causados por dicha conducta deben ser razonablemente demostrados, por lo que meras especulaciones sobre daños adversos contra los intereses del patrono no son suficientes para justificar una acción disciplinaria.

01Ene/14

Comentarios de sentencias sobre casos de interceptación de las comunicaciones en Puerto Rico

Comentarios de sentencias sobre casos de interceptación de las comunicaciones en Puerto Rico

Comentario de las siguientes sentencias:

01Ene/14

El uso de sistemas cibernéticos de pago en el lavado de dinero

El uso de sistemas cibernéticos de pago en el lavado de dinero

Universidad Interamericana

Facultad de Derecho

Derecho Cibernético

 

Profesor Fredrick Vega

Sasha M. García

Johel Ocasio

Michelle Matos

Irelis Rodríguez

 

Lavado de dinero – en general

 

El crecimiento y desarrollo de los mercados financieros globales hacen mas fácil la comunicación y el comercio entre países, que hace 80 años atrás, no se imaginaban que pudieran estar llevando a cabo transacciones monetarias tan fácil como oprimir un botón en una computadora. Esto ha ayudado a mejorar la relación y el mercadeo entre diferentes naciones. Pero así como se ha logrado con la tecnología mejorar actividades tan legítimas como el comercio, también han facilitando lo que se conoce como lavado de dinero. Países con leyes que protegen la privacidad bancaria están directamente conectados a países con leyes para reportar las transacciones bancarias. Estos dos intereses económicos, el de proteger la privacidad de una persona vis a vis el reportar a las agencias gubernamentales las transacciones sospechosas, hacen posible el depósito de dinero sucio en un país poco reglamentado y la transferencia del mismo a cualquier otro con mayor restricciones. Se crea una red económica subterránea, la cual sustenta y alimenta tanto las actividades delictivas como los actos terroristas.

El lavado de dinero ocurre en casi todos los países del mundo. Un solo esquema de lavado de dinero puede envolver la transferencia a través de varios países para obscurecer sus orígenes. Mientras más difícil es rastrear en donde surge la raíz de una transacción, mas difícil es poder obtener la convicción de una empresa criminal organizada.

La Organización de las Naciones Unidas (ONU), en una sesión especial del 10 de junio de 1998 estudió el problema y determinó como afecta mundialmente estaactividad. Nos dicen que:

 

The infiltration and sometimes saturation of dirty money into legitimate financial sectors and national accounts can threaten economic and political stability…money laundering impacts financial behavior and macroeconomic performance in a variety of ways including policy mistakes due to measurement errors in national account statistics; volatility in exchange and interest rates due to unanticipated cross border transfers of funds; the threat of monetary instability due to unsound asset structures; effects on tax collection and public expenditure allocation due to misreporting of income; misallocation of resources due to distortions in asset and commodity prices; and contamination effects on legal transactions due to the perceived possibility of being associated with crime.”

1

Son empresas subterraneas las cuales trabajan con cantidades de dinero, a veces inimaginables.

Depending on which international agency you ask, criminals launder anywhere between $500 billion and $1 trillion worldwide every year. The global effect is staggering in social, economic and security terms.”2

Entonces, al día de hoy, el lavado de dinero es cómplice y partícipe directo del problema número uno el cual sufre el mundo entero, el económico. Entre otras cosas, afecta los recaudos de impuestos de los gobiernos, pues al existir ingresos los cuales se utilizan para hacer riquezas, pero no se reflejan para aportar económicamente al funcionamiento de los estados, merman los recaudos fiscales. Por lo que el estado se ve obligado a recortar gastos, empleados se ven afectados al perder empleos y los comercios decaen por el pobre consumo de las personas.

Pero, ¿Qué es el lavado de dinero? ¿Cómo funciona esta actividad? ¿Quiénes la llevan a cabo? Al día de hoy, ¿está la tecnología aportando a estas actividades ilegales? ¿Cuan cerca estamos nosotros de sistemas que ayuden a llevar a cabo estos delitos? ¿Cuan activa esta la comunidad global para trabajar con este problema?

 

Que es el lavado de dinero

 

“Money laundering, at its simplest, is the act of making money that comes from Source A look like it comes from Source B. In practice, criminals are trying to disguise the origins of money obtained through illegal activities so it looks like it was obtained from legal sources.”

3 Es el acto de disfrazar, o hacer parecer que dinero que viene de una fuente (ilegal) en realidad proviene de otra (legal). El fin de hacer esto es poder utilizar el dinero, ya que utilizándolo sin llevar a cabo esta operación lo vincularían directamente a actos delictivos, promoviendo la investigación de las autoridades.

Quienes son los que llevan a cabo estas operaciones

 

El tipo de criminal que lleva a cabo por lo general estas transacciones son los, traficantes de drogas, políticos corruptos, mafiosos y terroristas. Los traficantes de drogas son los que mas necesitan llevar a cabo estas operaciones de lavado de dinero, ya que casi en su totalidad, las transacciones que estos efectúan son en dinero en efectivo. El movimiento de dinero en efectivo es el mas que llama la atención a las autoridades. Nos dice el Departamento de Justicia de los Estados Unidos, que los traficantes de drogas continuaran utilizando estos metodos de pagos electronicos porque

” it enables standardized international financial transactions and operates largely outside the regulatory requirements of the traditional banking system. The ability of individuals and businesses to conduct complex, immediate, and irreversible international transactions with very little financial transparency greatly benefits drug traffickers and other criminals.”4

Procedimiento del lavado de dinero

5

En la percepción más básica de estas operaciones, hay tres etapas necesarias para poder llevar a cabo la operación de lavado de dinero. Estas son llamadas colocación, “Layering” e integración.

En la etapa llamada colocación, se deposita o “coloca” el dinero sucio en una institución financiera legítima. Mayormente se hace en depósitos bancarios. Es la etapa más riesgosa porque los depósitos de grandes cantidades de dinero son sospechosos y los bancos están obligados a reportar transacciones grandes o de mucho dinero.

La etapa de “Layering” (encubrimiento, estructuración de transacciones) es el envió del dinero a través de varias transacciones financieras para cambiar su apariencia y hacer mas difícil su rastreo. Puede consistir en transferencias de banco a banco, transferencias electrónicas entre cuentas diferentes con diferentes nombres o a diferentes países, cambiar la moneda, compra de artículos de mucho valor (yates, casas, autos, diamantes) para cambiar la forma del dinero. Esta es la etapa más compleja. Todo es para hacer más difícil seguir el dinero sucio original.

Por último, la integración, que es cuando el dinero entra nuevamente al flujo económico de manera aparentemente legítima. Puede involucrar una transacción bancaria final en la cuenta de un negocio local en el cual se “invierte” en intercambio mediando un corte de las ganancias. (Ejemplo, vendiendo el yate comprado en la etapa de “Layering”). En este punto, el criminal puede utilizar el dinero sin ser atrapado. Es muy difícil atrapar a un criminal en esta etapa si no hay documentación en las etapas anteriores.

 

El lavado de dinero a través del ciber espacio

 

El Internet ha crecido grandemente en los últimos años, y con esto, el comercio a través del ciber espacio. El desarrollo de nuevas prácticas comerciales ha dado paso a la evolución de delitos existentes como el lavado de dinero. Aunque en esencia el lavado de dinero a través del Internet mantiene la misma técnica, los métodos de distribución han sido alterados de modo que estos se utilizan para reintegrar al comercio legal o “limpiar” el dinero obtenido ilegalmente.

El Internet goza de varias características que facilitan las transacciones de dinero ilegal. Algunas de estas son:

 

Anonimato

Gracias a los millones de usuarios que tiene el Internet, resulta muy atractivo el poder “esconderse” dentro de una gran multitud a la hora de cometer un delito. Aunque se han desarrollado distintos métodos para lograr seguir a las personas a través del Internet y así prevenir el uso ilegal de los servicios, existen tecnologías como la codificación o “encryption” que proveen el anonimato necesario para continuar con la actividad ilegal.

No hay contacto cara a cara

 

Las operaciones comerciales realizadas por Internet son hechas por una persona frente a una computadora, evitando que como parte del proceso se requiera ver a la persona físicamente para efectuar una transacción. Al eliminar el contacto humano como intermediario, se elimina también el riesgo de que el acceso a alguna cuenta o alguna transacción le resulte sospechosa a algún empleado de la institución bancaria. Gracias a esta falta de contacto cara a cara, es posible que se pretenda ser una persona diferente cada vez que se entra a una cuenta bancaria a través del ciberespacio, es tan simple como tener el nombre de usuario y la contraseña para poder accesar.

 

Rapidez de las transacciones

 

El uso de las transacciones por Internet abarata los costos que conllevan los métodos tradicionales del lavado de dinero y permite el movimiento rápido del dinero ilegal. Este aspecto le permite a los delincuentes transferir fondos de forma rápida entre varias localizaciones, ya sea dentro del mismo país o entre distintos países, lo que dificulta a las autoridades el poder seguir la cadena de transacciones del dinero ilegal.

 

Globalización

 

La globalización de la economía ha motivado a personas (comerciantes y consumidores) a invertir y gastar dinero donde quieran. Para poder facilitar dichas transacciones, la tecnología desarrollado nuevas técnicas de pago que permiten hacer negocios a larga distancia, sin la preocupación de tener que viajar con grandes cantidades de dinero. Esto ha recibido el término de “movilidad de la inversión”.

Dado que el acceso a estos servicios cibernéticos es fácil y común, este canal de distribución se ha convertido en uno sumamente importante para productos financieros.

Actualmente, existe una tendencia para reducir los obstáculos legales entre países o buscar nuevas formas eficientes de invertir, y así maximizar las ventajas que los sistemas cibernéticos de pago ofrecen.

 

Actividad Internacional

 

Usualmente, el domicilio del proveedor de servicio en-línea difiere del lugar donde los servidores están verdaderamente localizados, del lugar de donde estos están administrados o de donde el cliente tiene acceso al Internet. (“Cyber Laundering”, 2002)

Estas nuevas tecnologías de pago permiten llevar a cabo transacciones de negocios entre distintos países y sistemas legales. (Chepesiuk, 2000). Sin embargo, esto significa que son varias las jurisdicciones que pueden estar envueltas en el caso de alguna ofensa o infracción. aún cuando hay un sinnúmero de tratados legales y acuerdos entre naciones, la coordinación conjunta de agencias policíacas, de rentas internas y de justicia suele ser una tarea difícil a la hora de tratar crímenes internacionales. Por estos obstáculos, resulta relativamente fácil salirse con la suya en este tipo de actividad ilícita.

 

Foros del Lavado de dinero por Internet

 

Subastas En-Línea

 

Otro modelo de negocios muy utilizado por los blanqueadores de dinero es la subasta en-línea. Actualmente, éste goza de un auge en la industria del Internet pues le permite a un usuario registrado vender o comprar una inmensa gama de productos.

Muchas de estas páginas de subasta ofrecen servicios financieros básicos para ofrecer seguridad a las personas que están adquiriendo o vendiendo productos. El comprador envía dinero a la cuenta bancaria de la compañía y el vendedor entonces vende el artículo al comprador. Si todo marcha bien, y el artículo cumple con las especificaciones anunciadas, la compañía le envía el dinero al vendedor. Esto da una apariencia de legalidad a la transacción de negocio pues envuelve la cuenta bancaria de una compañía reconocida. Dado a que el precio de apuesta no tiene límite, cualquiera puede continuar apostando más y más hasta que el precio llega a ser extraordinariamente alto, y mientras más alto el precio, más dinero el blanqueador puede dar la apariencia de legalidad.

 

Foros de Juegos y Apuestas por Internet

 

Los foros cibernéticos de juegos y apuestas han sido identificados como el servicio en-línea ideal para lavar dinero. Esto no debe ser un concepto difícil de aplicar, si consideramos que actualmente los casinos son utilizados para manejar y distribuir dinero lavado. El blanqueador o “launderer” utiliza el dinero para comprar fichas de apuestas, y aún cuando pierde un porcentaje de los fondos, es el precio que paga para poder “limpiar” el dinero. Al final del día, el blanqueador cobra las fichas restantes y pide que se le pague en un cheque a ser depositado a su cuenta. El pago se reflejara proveniente de una fuente de ingresos legítima: el casino.

Mientras que los casinos están altamente regulados, requiriendo una identificación válida para poder hacer transacciones como la anteriormente mencionada, los foros cibernéticos de juegos y apuestas no, permitiendo así que los blanqueadores puedan mover dinero de una cuenta de tarjeta de crédito a una cuenta bancaria a través del foro.

 

Servicios Bancarios En-Línea

 

Los Servicios Bancarios En-Línea son el blanco principal de los blanqueadores de dinero debido a la variedad de servicios financieros que proveen. Dado que las leyes y regulaciones varían de jurisdicción en jurisdicción, aquellas que son más laxas son las más utilizadas por los blanqueadores porque no otorgan información personal a las agencias policíacas.

El servicio en línea puede ser falso, es decir, que en realidad no se ofrece ningún servicio, pero el ofrecerlo provee la oportunidad de mezclar consumidores legítimos (mezclar tanto la actividad lícita e ilícita) para que sea más difícil a las agencias gubernamentales reconocer las transacciones como sospechosas.

 

Sistemas Intermediarios de Pago

 

Son sistemas que proveen el servicio de pagos y transferencias de dinero a través del Internet que se utilizan como una alternativa de procesamiento de pago para vendedores, subastas y servicios ofrecidos por en-línea.

Los sistemas de pago pueden utilizar fondos de cuentas de banco o tarjetas de crédito.

La persona que reciba un pago a través de estos sistemas puede solicitar un cheque emitido por una de estos servicios o en su alternativa puede exigir que el dinero sea transferido a su cuenta bancaria.

 

Lavado de Dinero a través de los Sistemas Intermediarios de Pago

 

Para motivos del trabajo investigativo, nos concentraremos en el sistema intermediario de pago antes mencionado, puesto que sirve como un buen punto de partida para la entera comprensión del lavado de dinero a través del Internet. Estos sistemas de pago, al igual que otros métodos del lavado de dinero por Internet, comparten las características de la rapidez y la falta de contacto cara a cara que le hacen atractivos para transacciones ilícitas. La internacionalidad de estos sistemas de pago son también un agravante a la dificultad de prevención de este tipo de lavado de dinero.

Debido a que estos intermediarios de pago son utilizados para una variedad de servicios, se presta para diferentes tipos de procesos de lavado dinero como lo son:

 

Venta de artículos o servicios inexistentes

 

Mediante de este método, una persona ofrece en venta algún artículo o servicio inexistente a través de una pagina cibernética de ventas y subastas. Este articulo o servicio es comprado por el mismo vendedor o una persona confabulada con éste, con una cuenta bancaria que contiene el dinero ilegal. El dinero ilegal de la cuenta bancaria es entonces transferido a través del sistema intermediario de pago, a la cuenta bancaria del supuesto vendedor. Este mismo método se repite una y otra vez en varias transacciones con diferentes cuentas bancarias hasta que el dinero ilegal se re-integra a la economía, dando la apariencia de ser transacciones legales.

 

Disolución de Cuenta a Cuenta

 

La rapidez de la transmisión de dinero a través de los sistemas intermediarios de pago   toma un papel importante en la transferencia de dinero ilegal a varias cuentas. En este método, el dinero ilegal se deposita en cuenta bancaria y se transfieren fracciones de los fondos a otras cuentas hasta que queda disueltas en pequeñas cantidades que pasan por desapercibidas. La característica de la internacionalidad de los servicios intermediarios de pago es también importante en este método de lavado de dinero, puesto a que el dinero puede ser transferido a varias cuentas bancarias a través del mundo.

Este sistema se ha vuelto tan elaborado que en el pasado se han creado programaciones de computadoras con el propósito de abrir cientos de cuentas fraudulentas a la vez. Compañías como Pay Pal han creado sistemas para distinguir entre cuentas creadas por personas y cuentas creadas por computadoras, para así entonces poder reducir el numero de cuentas fraudulentas a las cuales se pueda transferir dinero utilizando sus servicios.

 

Políticas de las Compañías que ofrecen Sistemas Intermediarios de Pago

 

Las compañías de métodos de pagos electrónicos han implementado una serie de políticas en sus reglamentos para poder manejar, evitar y detectar posibles actos ilícitos en la utilización de sus recursos. En el caso de la empresa PayPal, Inc., han establecido una política de recolección de información específica para identificar debidamente a los usuarios del sistema. Entre otras cosas, su política indica:

 

“How we collect information about you

 

When you visit the PayPal website, we collect your IP address and standard web log information, such as your browser type and the pages you accessed on our website.

If you open an account, we collect the following types of information from you:

 

Contact information – your name, address, phone, email, Skype ID and other similar information.

Financial information – the bank account numbers and credit card numbers that you link to your PayPal account.

Before permitting you to use our Service, we may require you to provide additional information we can use to verify your identity or address or manage risk, such as your date of birth, social security number or other information. We may also obtain information about you from third parties such as credit bureaus and identity verification services.

When you are using our Service, we collect information about your account transactions and we may collect information about your computer or other access device for fraud prevention purposes.”6

También establece como va a utilizar la información y con quien la va a compartir.

Dicen que compartirán la información tanto entre sus empresas conglomeradas, como con las agencias gubernamentales cuando les sea solicitado. Como verán, su propósito es, además de proveer servicios integrados y de calidad, detectar violaciones a sus políticas de la compañía y a las leyes financieras y cualquieras otras.

 

“How we share personal information with other parties

 

We may share your personal information with:

 

Members of the eBay Inc. corporate family — like eBay, Shopping.com or Skype — to provide joint content and services (like registration, transactions and customer support), to help detect and prevent potentially illegal acts and violations of our policies, and to guide decisions about their products, services and communications.

Members of our corporate family will use this information to send you marketing communications only if you have requested their services.

 

Service providers under contract who help with parts of our business operations; (fraud prevention, bill collection, marketing, technology services). Our contracts dictate that these service providers only use your information in connection with the services they perform for us and not for their own benefit.

[ …]

Law enforcement, government officials, or other third parties when

o we are compelled to do so by a subpoena, court order or similar legal procedure

o

we need to do so to comply with law

o

we believe in good faith that the disclosure of personal information is necessary to prevent physical harm or financial loss, to report suspected illegal activity, or to investigate violations of our User Agreement.

Other third parties with your consent or direction to do so.”7

Otra de las empresas utilizadas como métodos electrónicos de pago es la de la empresa Google, Inc., y su herramienta se llama Google Checkout©. Como practica similar a Paypal, Inc., esta herramienta guarda información sobre quienes utilizan el sistema. Cualquier información o actividad que encuentren sospechosa de ser ilegal, ellos establecen en su política que será verificada.

 

Payment Transaction Processing

 

The Service facilitates the processing of Payment Transactions to complete a payment for a purchase between a Buyer and a Seller. The Service will store information from Buyers, such as their Payment Instruments and shipping information, and will process Payment Transactions on behalf of Sellers through the appropriate credit card or debit card network.

GPC may delay payment processing of suspicious transactions or transactions which may involve fraud, misconduct, or violate applicable law, this Terms of Service for Buyers, or other applicable GPC or Service policies, as determined in GPC’s sole and absolute discretion. Buyer authorizes the charge or debit to Buyer’s Payment Instrument as necessary to complete processing of a Payment Transaction. Buyer also authorizes the crediting to Buyer’s Payment Instrument in connection with reversals, refunds, or adjustments through the Service…”8

Además, recopilan información sobre las transacciones hechas mediante el sistema.

Esto para detectar posibles fraudes o usos ilegítimos del sistema. Así tienen información suficiente la cual pueden utilizar en caso de detectar algún uso ilegal de sus sistema de pago.

 

“…Información sobre las transacciones – Google recopila información sobre todas las transacciones realizadas mediante Google Checkout, incluido el importe, la descripción del vendedor de los bienes o servicios adquiridos, los nombres del vendedor y del comprador, y el tipo de pago utilizado.

Información sobre el uso del servicio –

con el fin de evitar fraudes, suplantaciones de identidad y otras acciones malintencionadas, Google puede recopilar información sobre su interacción con el servicio para ayudarle a validar su identidad o a detectar alguna conducta potencialmente fraudulenta…”9

También definen para que se utilizara la información recopilada en el caso que tenga que ser compartida con otras empresas o agencias. En este caso, podemos ver que cualquiera que utilice el sistema de Google, esta consintiendo a la utilización de la información de la manera descrita. Por lo que si se llevan a cabo actividades ilegales, los usuarios están conscientes que de ser detectados, sus transacciones no quedaran en el anonimato:

 

Uso compartido de la información

 

Google no venderá ni alquilará los datos personales de los usuarios a empresas o individuos externos. […] Además, sólo se compartirán estos datos con otras empresas o individuos externos a Google en los siguientes casos:

[…]

 

Para detectar, evitar o abordar casos de fraude, problemas técnicos o seguridad.

Google tiene su consentimiento. Su consentimiento resulta necesario para compartir cualquier dato confidencial.

[…]

Google considera de buena fe que el acceso, el uso, la preservación o la divulgación de esta información son razonablemente necesarios para

(a) cumplir con las leyes correspondientes, las regulaciones, los procesos legales o las solicitudes gubernamentales,

(b) aplicar estas Condiciones del servicio, incluida la investigación de posibles infracciones,

(c) detectar, impedir o, de cualquier modo, abordar casos o problemas de fraude, seguridad o asuntos técnicos o (

d) proteger contra daños inminentes los derechos, la propiedad o la seguridad de Google, sus usuarios o el público en la forma exigida o permitida por la ley.”10

Aún cuando estas políticas estén siendo implementadas día a día, sigue siendo muy complicado para estas compañías mantener una investigación frecuente de todos sus usuarios y así evitar completamente el uso de sus servicios para fines ilícitos. Es peor aun la situación cuando el dinero ilícito a ser transferido se divide en sumas pequeñas que pasan desapercibidas a través de múltiples cuentas. En fin, aun cuando existen políticas para aminorar el impacto del uso de medios cibernéticos para fines ilícitos sigue siendo imposible una supervisión y cuestionamiento de cada transacción ya sea por parte de la compañía que ofrece el servicio o por alguna entidad gubernamental.

 

Legislación y jurisprudencia relacionada al lavado de dinero a través del internet

 

El Congreso de los Estados Unidos de América ha legislado para controlar e identificar el lavado de dinero con tres actas principales;

Bank Secrecy Act de 1970, Money Laudering Act de 1986 y el controversial US Patriot Act.

El Bank Secrecy Act de 197011, mejor conocida como Currency and Foreign Transactions Reporting Act le requiere a las instituciones bancarias de Estados Unidos que ayuden al gobierno para detectar y prevenir el lavado de dinero. Se enfocan específicamente en guardar expedientes de las compras de instrumentos negociables (mayores de $3,000.00) para poder detectar actividades ilegales. Luego de la creación de estas regulaciones muchos bancos implementaron como política institucional no vender instrumentos negociables cuando se paga con dinero en efectivo se requiere la transferencia de los fondos de alguna institución en Estados Unidos. El acta se firmo en el 1970 y de le llama comúnmente la ley “anti-money laundering” law (AML). La realidad es que esta acta no tuvo ningún efecto significativo hasta que el “US Treasure” no la implemento. Cal. Bankers Ass’n v. Shultz, 416 U.S. 21, 26, 94 S.Ct. 1494, 39 L.Ed.2d 812 (1974)

El Money Laundering Control Act12 de 1986 es el acta donde el Congreso de los Estados Unidos hizo el lavado de dinero un crimen federal. Fortaleció el Bank Secrecy Act porque codifico como un crimen el estructurar maneras alternas de transacciones de dinero para evitar seguir los procedimientos estructurados que requiere el acta.

El US Patriot Act13 es un estatuto que el gobierno de los Estados Unidos de America creo luego de los ataques terroristas de 11 septiembre de 2001. Las siglas corresponden a “Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001″ (Public Law Pub.L. 107-56).

En su artículo III14 el US Patriot Act indica las regulaciones para combatir el lavado de dinero en aras de combatir el terrorismo y se le conoce como International Money Laundering Abatement and Financial Anti-Terrorism Act de 2001. Se creo para facilitar prevenir, detectar y castigar el lavado de dinero internacional y el financiamiento del terrorismo básicamente enmienda porciones de Money Laundering Control Act of 1986 (MLCA) y Bank Secrecy Act of 1970 (BSA). Se divide en tres subtítulos; regulaciones bancarias; comunicación efectiva entre las instituciones financieras y las agencias investigadoras; y por último cubre la falsificación de dinero.

Se mantienen expedientes para identificar posibles cuentas fraudulentas, se utilizan programas para detectar estas transacciones y se tienen bases de datos compartidas en la industria para atacar el problema agresivamente. Se le delego al Departamento de Tesorería de los Estados Unidos formular nuevas regulaciones y requerir mayor monitoreo de las transacciones monetarias para controlar el problema de lavado de dinero.15 Además el acta creo delitos y multas para los que no cooperen con las autoridades correspondientes.

La definición de lavado de dinero se expandió con el “US Patriot Act”.5 Las regulaciones concernientes al lavado de dinero, anteriores al controvertible acta, no se implementaban eficazmente. El atentado terrorista del 11 de septiembre de 2001, en contra de las Torres Gemelas de Nueva York, provoco que el gobierno norteamericano incursionara en medidas radicales para combatir el terrorismo. La controversial acta enmendó las leyes existentes haciéndolas menos restrictivas para encausar criminalmente a las personas naturales o jurídicas que realizan transacciones de dinero sin seguir las regulaciones requeridas. U.S. vs E-Gold, 8 de mayo de 2008 550 F.Supp.2d 82.

En US vs. E-Gold16 se le formularon cargos federales por conspirar y operar un negocio de transferencia de dinero sin la licencia requerida. La empresa se defendió argumentando que no utilizaban dinero en efectivo sino que era virtual por lo que no tenían que licenciarse o seguir las regulaciones porque no les aplicaban. El Tribunal ha entendido que las regulaciones en estas áreas desconocidas no pueden ser restrictivas y si liberales para poder defender los intereses de la seguridad nacional de los Estados Unidos. Las personas naturales o jurídicas que se dediquen a hacer transacciones de dinero, sea el dinero que sea, tienen que ser registradas, obtener una licencia, hacer reportes de movimientos de dinero mayores de 10 mil dólares y otros requerimientos para que se pueda combatir eficazmente el lavado de dinero.

Lavado de Dinero a través del Internet en el contexto Internacional

 

Por años los países han tratado de implementar legislación para minimizar la incidencia de lavado de dinero en sus territorios. Lo realmente preocupante de todo esto es que esta práctica sobrepasa las fronteras poniendo retos a los países, creando conflictos jurisdiccionales y convirtiéndose en una problemática de índole global.

Resulta difícil determinar cuanto ha lacerado esta práctica las economías en los distintos países, a sus instituciones económicas y a sus gobiernos. Lo cierto es que por más esfuerzos que realicen los países y la comunidad internacional esto solo ayudará a mitigar el daño. Lamentablemente, los adelantos tecnológicos de esta nueva generación y la globalización, entre otros factores harán cada vez más ardua la tarea de eliminar totalmente este esquema.

 

Problemática Internacional

 

El Salvador

• Hace menos de un año se publicó en un periódico

17 de ese país un reportaje sobre el crecimiento del lavado de dinero por Internet, utilizando “mulas cibernéticas” para realizar las transacciones. Veamos en que consiste el esquema:

o Una persona recibe un correo electrónico para ofrecerle empleo desde su casa.

o El trabajo consiste en ayudar a empresas a pagar a clientes en terceros países. Esta persona deberá abrir una cuenta de banco a su nombre y aceptar depósitos anónimos.

o Luego que recibe el dinero, deberá transferirlo electrónicamente a otro país que normalmente es en Europa.

o A la “mula” se le paga una parte del dinero enviado.

• Según el reportaje los expertos en seguridad de la red aseguran que a medida que crece el desempleo el país, más gente está dispuesta a asumir el riesgo y participar de este tipo de fraudes.

Se han detectado 873 portales de Internet para contactar mulas en Gran Bretaña en la primera mitad del 2008 un 33% más que en el 2007.

Argentina

El 26 de noviembre de 2007 muchos ciudadanos argentinos quedaron atónitos ante la noticia de que El Banco Central de la República Argentina (BRA) indicó que los usuarios de las tarjetas de crédito Visa, Master Card y American Express no podrían emitir pagos mediante PayPal, Moneybookers y otros. Según la noticia publicada18 el BCRA ha tomado estas medidas para evitar la fuga de capital. El descontento de la gente se hizo sentir de inmediato manifestando los daños que esta acción causaban a las personas que con más frecuencia realizan sus compras a través de estos sistemas. Afortunadamente el problema fue solucionado posteriormente.

Estos son sólo ejemplos de la infinidad de incidentes de lavado de dinero que ocurren en mundo diariamente. El blanqueo de dinero como se le conoce en América Latina y Europa a este fenómeno ya no se da sólo por depósitos misteriosos a los bancos, está en la red, haciendo más fácil su proliferación y más difícil identificar a las personas que están detrás de todo el esquema. No son solo las mulas, ahora puedes lavar dinero por medio de los chats y los casinos virtuales19, entre muchos otros sitios de Internet. Precisamente las Naciones Unidas realizan actualmente investigaciones sobre estos asuntos y cada vez más países están creando legislación para mitigar el daño económico y político que esta conducta pueda causar.

Legislación Internacional

 

Paraguay

Ley Número 1015 (1996)

20– “Que previene y reprime los actos ilícitos destinados a la legitimación de dinero o bienes”

Disposiciones Generales:

Articulo l °- Ámbito de aplicación.

“La presente ley: regula las obligaciones, las actuaciones y los procedimientos para prevenir e impedir la utilización del sistema financiero y de otros sectores de la actividad económica para la realización de los actos destinados a la legitimación del dinero o bienes que procedan, directa o indirectamente, de las actividades delictivas contempladas en esta ley. Actos caracterizados en adelante como delitos de lavado de dinero o de bienes; tipifica y sanciona el delito lavado de dinero o bienes; y, le aplicará sin perjuicio de otras acciones y omisiones tipificadas y sancionadas en la ley penal.”

 

• Argentina

Ley Número 26.023

21del 30 de marzo de 2008 – (Art 4 inciso C)

Artículo 4 –

Medidas para prevenir, combatir y erradicar la financiación del terrorismo

1. Cada Estado Parte, en la medida en que no lo haya hecho, deberá establecer un régimen jurídico y administrativo para prevenir, combatir y erradicar la financiación del terrorismo y para lograr una cooperación internacional efectiva al respecto, la cual deberá incluir: …

o …(c)

. Medidas que aseguren que las autoridades competentes dedicadas a combatir los delitos establecidos en los instrumentos internacionales enumerados en el artículo 2 tengan la capacidad de cooperar e intercambiar información en los niveles nacional e internacional, de conformidad con las condiciones prescritas en el derecho interno. Con ese fin, cada Estado Parte deberá establecer y mantener una unidad de inteligencia financiera que sirva como centro nacional para la recopilación, el análisis y la difusión de información relevante sobre lavado de dinero y financiación del terrorismo.

Cada Estado parte deberá informar al Secretario General de la Organización de los Estados Americanos sobre la autoridad designada como su unidad de inteligencia financiera.

Artículo 6 –

Delitos determinantes del lavado de dinero

1. Cada Estado Parte tomará las medidas necesarias para asegurar que su legislación penal referida al delito del lavado de dinero incluya como delitos determinantes del lavado de dinero los delitos establecidos en los instrumentos internacionales enumerados en el artículo 2 de esta Convención. Los delitos determinantes de lavado de dinero a que se refiere el párrafo 1 incluirán aquellos cometidos tanto dentro como fuera de la jurisdicción del Estado Parte.

Marruecos

Reglamento de la Ley 19/1993

, de 28 de diciembre, sobre determinadas medidas de prevención del blanqueo de capitales, aprobado por Real Decreto 925/1995, de 9 de junio, en relación con el informe de experto externo sobre los procedimientos y órganos de control interno y comunicación establecidos para prevenir el blanqueo de capitales.

CONCLUSIÓN

 

Si Darwin, en su teoría de la evolución de las especies, hubiera intentado explicarla basándose en la rápida adaptación y transformación de los criminales, como “evolucionan”, a los cambios que surgen en la sociedad, mas personas le hubieran entendido y no hubiera terminado en tal controversia milenaria con la Iglesia.

Entendemos que, el lavado de dinero es una actividad ilícita, la cual ha estado presente por muchos años en el mundo. A medida que surgen cambios sociales y avances tecnológicos, la actividad criminal se adapta a los nuevos patrones de comportamiento social y logra evadir eficazmente las leyes promulgadas en contra de la criminalidad.

Además, el criminal se beneficia de todos aquellos adelantos tecnológicos que puedan ayudar a que sus operaciones ilícitas sean “exitosas”.

Operaciones desde las mas sencillas como hacer un pago de un articulo por Internet, hasta las mas complejas, como llevar a cabo transferencias de un banco a otro que se encuentra en otro país. Todos estos adelantos tecnológicos y financieros, a la misma vez que proveen un manto de protección al consumidor y al mercader, a la misma vez abren una puerta para dejar pasar a los que necesitan llevar a cabo transacciones ilícitas, para que parezcan totalmente legitimas.

Es una tarea ardua el lograr detener estas prácticas, pues muchas veces poner en vigor las mismas, puede traer como consecuencia una carga económica a las empresas bancarias, comercios, etc. O también pueden implicar violaciones a los derechos civiles si hay intervenciones generalizadas contra algún ciudadano que sea sospechoso de delito. El intento legítimo de las empresas procesadoras de pagos electrónicos a veces no es suficiente, puesto que muchas veces ya los criminales conocen a cabalidad las políticas internas sobre el manejo de los fondos y la información y logran evadir las técnicas impuestas para prevención o detención del problema.

Como polémica mundial, tiene un efecto económico directo en los mercados globales. Los recaudos tanto de negocios

bona fide y de los gobiernos centrales de los países se ven afectados, puesto que hay una merma en cuanto a ventas y/o recolección de impuestos para poder sustentar a la población nacional en cuanto proveer los servicios gubernamentales. Los países crean sus propias políticas en contra del lavado de dinero y en conjunto con tratados entre las naciones intentan controlar las actividades criminales. Son esfuerzos positivos y afirmativos, aunque hay que reconocer que el mundo subterráneo de las empresas delictivas logra muchas veces el burlar todas estas trabas que imponen las naciones.

REFERENCIAS

Alertan Sobre el Trafico de Drogas y el Lavado de Dinero por Internet (jueves 7 de marzo de 2002). Descargado el 2 de mayo de 2009 en Periódico Clarin En- Línea: http://www.clarin.com/diario/2002/03/07/s-354996.htm

Bumeter, B. H. (2001). Cyberlaundering: Low Tech meets High Tech. Descargadoel 2 de mayo de 2009 de Maven Mapper’s Information Web site: http://www.softduit.com/mavenmappersinformation/2001/06/01/cyberlaunderinglow-tech-meets-high-tech/

• Condiciones del Servicio

de Google Checkout. Descargado: 29 de abril de 2009 de Google Checkout: https://checkout.google.com/termsOfService?type=Buyer

Cyber Laundering: The Risks to On-line Banking and E-Commerce Companies. Descargado el 1 de mayo de 2009 de Stop money laundering! International conference (Londres, Febrero, 2002): http://www.antimoneylaundering.ukf.net/papers/solicitor.htm

Filipkowski, W.( 1 January – June 2008). Cyber Laundering: An Analysis of Typology and Techniques. Descargado el 23 de 12 de abril de 2009 de International Journal of Crimnal Science: http://cjsjournal.brinkster.net/wojciech.html

Gil lavedra y D’ Alessio presentan proyecto para constituir al terrorismo internacional como crimen de lesa humanidad (19 de octubre de 2009). Descargado el 2 de mayo de 2009 en el Periódico UCRCapital En-Línea: http://www.ucrcapital.org.ar/noticias_detalle.php?id=106

Grow, B. (2006). Gold Rush, [Version Electronica] Business Week, January 9, 2006. Descargado 12 de abril de 2009 de Business Week Online: http://www.businessweek.com/magazine/content/06_02/b3966094.htm

Layton, J. How Money Laundering Works. Descargado el 25 de abril de 2009 de How Stuff Works: http://money.howstuffworks.com/money-laundering3.htm

Legislation Paraguay. Descargado el 2 de mayo de 2000: http://www.lexadin.nl/wlg/legis/nofr/oeur/lxwepar.htm:

Lilley P. (2006). The Untold Truth About Global Money Laundering, International Crime and Terrorism. Descargado 3 de mayo de 2009 de Proximal Consulting: http://www.proximalconsulting.com/Pages/dirtydealing/dirty%20dealing_PP.pdf

Money Laundering in Digital Currencies (2008). Descargado el 25 de abril de 2009 de National Drug Intelligence Center Website: http://www.usdoj.gov/ndic/pubs28/28675/intro.htm

Política de privacidad de Google Checkout. Descargado el 29 de abril de 2009 de Google Checkout: https://checkout.google.com/files/privacy.html

Privacy Policies for Paypal Services. Descargado el 29 de abril de 2009 de PayPal: https://www.paypal.com/us/cgi-bin/webscr?cmd=p/gen/ua/policy_privacy-outside

Rijock, K. (2007). Virtual money laundering now available on the world wide web. Descargado el 12 de abril de 2009 de World Check: http://www.worldcheck.com/articles/2007/01/02/virtual-money-laundering-now-available-worldwide-/

The Global Response to Money Laundering. Descargado 2 de mayo de 2009, de la página web del Australian Institute of Criminology: http://www.aic.gov.au/conferences/2002-ml/part1.pdf

UN General Assembly Special Session on the World Drug Problem (8-10 June 1998). Descargado el 26 de abril de 2009 de la pagina web de las Naciones Unidas: http://www.un.org/ga/20special/featur/launder.htm

USA PATRIOT Act: Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act, 26 de octubre de 2001, 115 Stat. 272

U.S. v. E-Gold, 550 F.Supp.2d 82 (2008)

————————————————————————————————————————————————————————————————

1 UN General Assembly Special Session on the World Drug Problem (8-10 June 1998). Descargado el 26 de abril de 2009 de la pagina web de las Naciones Unidas: http://www.un.org/ga/20special/featur/launder.htm

2

Layton, J. How Money Laundering Works. Descargado el 25 de abril de 2009 de How Stuff Works: http://money.howstuffworks.com/money-laundering3.htm

3 Id

4

Money Laundering in Digital Currencies (2008). Descargado el 25 de abril de 2009 de National Drug Intelligence Center Website: http://www.usdoj.gov/ndic/pubs28/28675/intro.htm

5

Layton, J. How Money Laundering Works. Descargado el 25 de abril de 2009 de How Stuff Works: http://money.howstuffworks.com/money-laundering3.htm

6 Privacy Policies for Paypal Services. Descargado el 29 de abril de 2009 de PayPal: https://www.paypal.com/us/cgi-bin/webscr?cmd=p/gen/ua/policy_privacy-outside

7

Id

8

Condiciones del Servicio de Google Checkout. Descargado: 29 de abril de 2009 de Google Checkout: https://checkout.google.com/termsOfService?type=Buyer

9

Política de privacidad de Google Checkout. Descargado el 29 de abril de 2009 de Google Checkout: https://checkout.google.com/files/privacy.html

10 Política de privacidad de Google Checkout. Descargado el 29 de abril de 2009 de Google Checkout: https://checkout.google.com/files/privacy.html

11

Bank Secrecy Act 31 U.S.C. §§ 5311-5330 and 12 U.S.C. §§ 1818(s), 1829(b) and 1951-1959 (1970),

12

Money Laundering Act, 18 U.S.C. §1956(f) and 1957(d) (1986)

13

USA PATRIOT Act 26 de octubre de 2001, 115 Stat. 272,Title III, Subtitle A, Sec. 312, 313, 319 & 325.

14

USA PATRIOT Act, 26 de octubre de 2001, 115 Stat. 272 Title III, Subtitle A, Sec. 314.

15 USA PATRIOT Act 26 de octubre de 2001, 115 Stat. 272,Title III, Subtitle A, Sec. 312, 313, 319 & 325.

16 U.S. v. E-Gold, 550 F.Supp.2d 82, D.D.C., May 08, 2008

17

El Salvador (14 de diciembre de 2008). Descargado el 2 de mayo de 2009 del Periódico El diario de Hoy, www.elsalvador.com,:

18

El Banco Central vs. PayPal Money Brokers (26 de noviembre de 2006). Descargado 2 de mayo de 2009 de Invisionarg: http://php.invisionarg.com/2007/11/26/el-banco-central-vs-paypal-moneybookers-yotros/

19

Alertan Sobre el Trafico de Drogas y el Lavado de Dinero por Internet (jueves 7 de marzo de 2002). Descargado el 2 de mayo de 2009 en Periódico Clarin En-Línea: http://www.clarin.com/diario/2002/03/07/s-354996.htm,

20

Legislation Paraguay. Descargado el 2 de mayo de 2000: http://www.lexadin.nl/wlg/legis/nofr/oeur/lxwepar.htm:

21

Gil lavedra y D’ Alessio presentan proyecto para constituir al terrorismo internacional como crimen de lesa humanidad (19 de octubre de 2009). Descargado el 2 de mayo de 2009 en el Periódico UCRCapital En-Línea: http://www.ucrcapital.org.ar/noticias_detalle.php?id=106

12May/09

Vega v. Telefónica

Vega v. Telefónica

2002 TSPR 50

Resumen de Caso

Causa de Acción:

Petición de “certiorati” emitida por los demandados reclamando una violación constitucional al derecho de intimidad.

Controversia:

Si, bajo las circunstancias particulares de este caso, la practica de un patrono privado de observar y grabar de forma ininterrumpida en cinta de video a sus empleados en un área de trabajo abierta, pero no accesible al publico, viola nuestra Constitución.

Hechos:

Los señores Héctor Vega Rodríguez y Amiud Reyes Rosado, eran empleados de la Puerto Rico Telephone Company (PRTC), la cual era una corporación pública a la fecha de los hechos que dieron lugar a este recurso, y fungían como operadores en el Centro Ejecutivo de Comunicaciones de la empresa (CEC). Desde donde se controlaba la seguridad de forma electrónica. Como operadores del CEC, los señores Vega-Reyes vigilaban bancos de información en computadoras y monitores para detectar cualquier señal proveniente de los distintos sistemas de seguridad y alarmas ubicados en las instalaciones operadas por la PRTC alrededor de Puerto Rico.

En junio de 1994, la PRTC instaló un sistema de vigilancia electrónica y, previa notificación a los empleados, lo comenzó a operar. La notificación informaba del hecho de que se implementaría el referido sistema, pero no detallaba la política de la empresa formulada en torno a su implementación. Tampoco expresaba cómo se regularían los aspectos referentes al uso y disposición de las imágenes grabadas por el sistema y de toda la información que se recopilara por medio de la supervisión electrónica. Los peticionarios manifestaron, desde que fueron informados de la instalación del sistema, su oposición al mismo.

El sistema de circuito cerrado instalado consistía de cuatro (4) cámaras fijas con lente gran angular (wide angle). Tres (3) de ellas operaban en el interior del CEC y una (1) en la entrada. Además, componen el sistema un (1) monitor y una (1) vídeo grabadora, los cuales estaban ubicados y se operaban desde la oficina del gerente del CEC. Las imágenes recogidas por las cámaras se reflejaban en el monitor y se grababan de forma continua en las cintas de videograbación.

La cámara ubicada en la entrada, que captaba a toda persona que entraba o salía del lugar, no fue objetada por los señores Vega-Reyes.

Las cámaras objetadas se encontraban protegidas por un protector acrílico de color oscuro, no tenían capacidad de hacer enfoques o acercamientos (zoom), no tenían audio, y apuntaban a una dirección fija. Sólo un técnico, de forma manual, podía cambiar la posición de las cámaras.

Las tres (3) cámaras impugnadas recogían imágenes de forma ininterrumpida los siete (7) días de la semana y grababan aunque el televisor estuviera apagado.

Aspectos Procesales:

El 8 de febrero de 1995 los señores Vega-Reyes, sus esposas y la sociedad legal de gananciales que cada uno integra, presentaron una demanda ante el Tribunal de Primera Instancia. Alegaron que el sistema de cámaras de seguridad instalado en el CEC violaba los siguientes derechos constitucionales:

(i) su dignidad e intimidad conforme al Art. II, § 1 y 8 de Carta de Derechos de la Constitución del Estado Libre Asociado de Puerto Rico

(ii) su derecho a la protección contra riesgos a su salud o integridad personal en su trabajo conforme al Art. II, § 16

(iii) menoscababa su derecho a la libertad de palabra y asociación conforme al Art. II, § 4

(iv) que dicha intromisión constituía un registro ilegal e irrazonable conforme al Art. II, § 10. Los demandantes solicitaron como remedio compensación por concepto de haber sufrido daños y angustias mentales, al amparo del Art. 1802 del Código Civil de Puerto Rico, 31 L.P.R.A. § 5141.

La PRTC, por su parte, presentó una solicitud de sentencia sumaria el 10 de noviembre de 1995. Alegando que los señores Vega-Reyes no poseían una expectativa razonable de intimidad en el área de trabajo observada por las cámaras. Sostuvo además que las alegaciones sobre la violación a los derechos de expresión y asociación carecían de fundamento ya que los señores Vega-Rodríguez no identificaron la expresión constitucionalmente protegida que fue restringida. En la alternativa adujeron que cualquier expectativa de intimidad de lo empleados debía ceder ante los intereses apremiantes de seguridad presentes en el caso “debido al tipo de trabajo y función que se lleva a cabo en el CEC.” Los señores Vega-Rodríguez se opusieron a esta moción de sentencia sumaria, y solicitaron a su vez que se dictara sentencia sumaria parcial a su favor.

El Tribunal de Instancia declaró ambas solicitudes de sentencia sumaria sin lugar el 17 de enero de 1996, por entender que en ese momento existían controversias de hechos sustanciales que impedían adjudicar la controversia. El 23 de abril de 1996, la PRTC reprodujo nuevamente su solicitud de sentencia sumaria. Esta vez, tras realizar una inspección ocular del CEC y considerar la oposición presentada por los señores Vega-Rodríguez, un nuevo juez de instancia dictó sentencia sumaria desestimando la demanda.

Inconformes Vega-Reyes recurrieron ante el Tribunal de Circuito de Apelaciones.

El 30 de marzo de 1998 dicho foro dictó sentencia mediante la cual confirmó el dictamen apelado.

El 3 de junio de 1998 los señores Vega-Reyes acudieron ante El Tribunal Supremo recurso de apelación, alegando que los tribunales de instancia y circuito erraron al no declarar la inconstitucionalidad de la práctica y que la misma violaba sus derechos constitucionales a la dignidad, intimidad, libertad de expresión y asociación y la protección al trabajador contra riesgos a su salud e integridad personal. Alegaron además que establecer este sistema de vigilancia electrónica, en ausencia de reglamentación específica sobre el uso y disposición del material filmado violaba su derecho a un debido proceso de ley.

Conclusión:

El Tribunal Supremo determinó que el sistema de vigilancia establecido por la PRTC en el CEC no es inconstitucional per se. El sistema se justifica por los intereses apremiantes de seguridad y óptimo funcionamiento del sistema de comunicaciones en Puerto Rico que PRTC persigue. Además, de los autos no surgen alegaciones o hechos específicos que demuestren que se ha utilizado la información recopilada por el sistema de manera tal que se le haya violado el derecho a la intimidad de los señores Vega-Reyes.

Entendió el Tribunal Supremo que el sistema de videograbación electrónica instalado en el CEC es un método adecuado para efectos de proteger los intereses legítimos de PRTC antes expresados. El sistema en sí mismo no es impermisiblemente intrusivo en la intimidad de los empleados que allí laboran. Por las funciones realizadas por los operadores del CEC y la naturaleza del sistema de videograbación electrónica, por su mera instalación y operación no violó la expectativa razonable de intimidad que ostentan los señores Vega-Reyes en su situación particular de empleo. La vigilancia electrónica en el empleo puede ser una práctica poco agradable, pero ello no la hace necesariamente ilegal e inconstitucional.

Fundamentos:

E.L.A. v. P.R. Tel. Co., 114 D.P.R. 398, 401 (1983).

– De acuerdo con esto, hemos establecido que el derecho constitucional a la intimidad es uno de la más alta jerarquía en nuestro ordenamiento jurídico. No obstante, no es un derecho absoluto, ni “vence a todo valor en conflicto bajo todo supuesto posible”… “la cuestión central es si la persona tiene derecho a abrigar, donde sea, dentro de las circunstancias del caso específico, la expectativa de que su intimidad se respete.”

Pueblo v. Falú Martínez, 116 DPR 828, 838 (1986).

– El mandato constitucional de que se proteja a las personas contra ataques abusivos a su intimidad tiene por fuerza que examinarse teniendo presente consideraciones de tiempo y lugar.

Pueblo v. Santiago Feliciano, 139 D.P.R. 360, 384 (1995).

-Para que esa expectativa de intimidad sea razonable deben concurrir dos elementos: (1) que el reclamante, dentro de las circunstancias de su caso, tenga una expectativa real de que su intimidad se respete (criterio subjetivo) y (2) que la sociedad esté dispuesta a reconocer esa expectativa como legítima o razonable (criterio objetivo).