La Ley de Delitos Informáticos vs. Periodismo de Investigación

23 September 2015
Comentarios: 0
Categoria: Artículos
23 September 2015, Comentarios: 0

Escrito por: Erick Iriarte

 “Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.”
Artículo 19, Declaración Universal de los Derechos Humanos

Mucho se ha dicho ya sobre la  Ley 30096 “Ley de Delitos Informáticos” y todas las falencias y defectos que ésta tiene. Sin embargo, el debate se encuentra aún vigente, dado que a pesar de los 5 Proyectos Modificatorios presentados en el Congreso, y que ya existe un Dictamen de la Comisión de Justicia y Derechos Humanos para la modificación de la Ley de Delitos Informáticos, esta modificación aún no se materializa.  En ese contexto, todas las amenazas que significa dicha norma siguen causando gran preocupación.

Este breve artículo pretende centrarse su análisis en las implicancias del artículo 6 de la precitada Ley 30096, y la modificación del artículo 162 del Código Penal, frente al periodismo de investigación.

Para situarnos en la discusión, lo primero es analizar el texto vigente, tras la ley de Delitos Informáticos, del artículo 162 del Código Penal, el cual señala lo siguiente:

“Articulo 162. Interferencia telefónica

El que, indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.

Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho ni mayor de diez años, cuando el delito comprometa la defensa, seguridad o soberanía nacionales.”

Un primero problema con este artículo es que consideramos que no queda claro a qué se refiere con la “escucha indebida” de una conversación telefónica. ¿Tiene que ser la escucha en tiempo real de una conversación a través de un aparato de interceptación? ¿Puede ser la escucha de la grabación de una conversación previamente interceptada?  ¿Puede ser el caso encontrarte en el mismo espacio físico en el que se está dando una conversación telefónica y escucharla casualmente?, ¿Qué es una escucha indebida?

Tampoco queda claro a qué se refiere el artículo con una conversación “similar” a la telefónica. ¿Será tal vez una conversación vía Skype? ¿Un mensaje de voz en el teléfono móvil?, o ¿la referencia a similar es tan amplia como para abarcar correos electrónicos o mensajes vía whatsapp? Quedan muchísimas dudas al respecto. Aunque estos supuestos puedan estar comprendidos en el artículo 7 de la Ley de Delitos Informáticos, que esencialmente es el mismo texto solo que se refiere a datos informáticos.

Otro problema identificado es que el citado artículo no incluye excepción alguna respecto a “información de interés público” que por su relevancia requiera ser puesta en conocimiento público. Ello, como dijo Erick Iriarte en un artículo anterior “de por sí puede limitar el accionar de la transparencia necesaria, sobre todo en lo que se refiere a personas del quehacer político, siendo que conversaciones aparentemente triviales pueden terminar afectando los derechos de muchos, y el hecho de no poder hacer un adecuado accountability afectará los procesos democráticos.”

Otro artículo que atañe directamente al periodismo de investigación es sexto de la Ley de Delitos Informáticos, que indica:

“Artículo 6. Tráfico ilegal de datos

El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada  o identificable, para comercializar, traficar, vender,  promover, favorecer o facilitar información relativa a  cualquier ámbito de la esfera personal, familiar, patrimonial,  laboral, financiera u otro de naturaleza análoga, creando o  no perjuicio, será reprimido con pena privativa de libertad  no menor de tres ni mayor de cinco años.”

Aquí una vez más nos encontramos con la dificultad de precisar qué debe entender por una “utilización indebida” de una base de datos. Aunque dicha disquisición resultaría irrelevante dado que el solo ingreso a una base de estaría penada por el enrevesado texto de esta Ley. No es un secreto que hoy en día el verdadero poder para investigar está en revisar varias bases de datos. En este contexto, ¿estaría penado ingresar por ejemplo a la Web del Sistema Electrónico de Contrataciones del Estado – SEACE, para descubrir actos de corrupción en procesos de compras públicas? Esto es aún un misterio por resolver.

Luego desde análisis inicial, se considera que lo siguiente que hay que hacer es identificar a los potenciales afectados por esta norma. Lo que se ha dicho desde el inicio del debate, es que los principales afectados serán los periodistas de investigación, pero ¿qué se debe entender por periodismo de investigación?

En opinión de Journalismfund.eu no existe una definición definitiva de periodismo de investigación. Por el contrario debe ser un proceso intenso de luchar por el periodismo de investigación y cualquier definición debe ser examinada una y otra vez en un debate en curso entre los periodistas.

 

Por su parte Mark Lee Hunter define el periodismo de investigación delineando desde el periodismo “convencional”:

 

El periodismo de investigación consiste en exponer a los asuntos públicos que se ocultan, ya sea deliberadamente por alguien en una posición de poder, o accidentalmente, detrás de una masa caótica de hechos y circunstancias que requiere el uso de ambas fuentes, documentos secretos y abiertos. “

 

“La información periodística convencional depende en gran medida y, a veces totalmente de materiales proporcionados por otros (como la policía, los gobiernos, las empresas, etc.). Es fundamentalmente reactiva, si no pasivo. El periodismo de investigación, por el contrario, depende de material recogido o generado a través de la propia iniciativa del reportero

 

Finalmente, para el Diccionario Cambridge, el periodismo de investigación es un tipo de periodismo que trata de descubrir información de interés público que alguien está tratando de ocultar.

 

De las definiciones expuestas, hay coincidencia en que el periodismo de investigación buscar exponer cuestiones de interés público que grupos de poder pretenden ocultar. Si bien no existe unanimidad respecto a la forma de obtención de dicha información, debe ser el investigador el que llegue a ella por iniciativa propia.

Dado que no existe una base de datos de periodistas de investigación, y existen cada vez menos unidades de investigación en los medios de comunicación, bajo estas definiciones no sólo quedan cubiertos periodistas, en teoría cualquiera puede hacer una investigación que termine poniendo en evidencia aspecto de interés nacional que se pretenden ocultar, incluso los llamados hackers. La central diferencia entre ambos actores, sería que los hackers muchas veces acceden a información oculta sin el afán de hacerla pública, salvo que se desenvuelvan en el marco del hacktivismo[1], que implica dos actividades: 1. El análisis de información libremente entregada por el estado, como por ejemplo en Hackatones en base a políticas de open government, es decir la construcción de instrumentos para analizar información pública pero en formatos no legibles para la población por su cantidad o formato; 2. La deliberada acción de develar información oculta en sistemas informáticos (en red o fuera de ella), que puedan implicar una acción de transparentar del accionar secreto del Gobierno o de terceros. Sin duda en el primera caso se encuentra en el marco de la ley, siendo que el segundo puede lidiar con los denominados actos de intrusismo, que por el artículo 7 de la ley de Delitos Informáticos, al no contar con una excepción de interés público terminarían siendo actos delictivos.

Tal como lo señala de manera clara Lydiette Carrión en su artículo “Periodistas y “hackers” cazan a “lavadores””, desde hace algunos años, se ha gestado un movimiento que conjuga a periodistas de investigación de varios países con expertos en informática —mejor conocidos como hackers “de sombrero blanco”[2]—, para poder ordenar lo que ya está en la red, intercambiar información y hacer investigaciones de alto impacto.

Lydiette muestra como ejemplo de método de colaboración, la investigación sobre la ruta que el ex presidente de Egipto, Hosni Mubarak, trazó para hacer negocios que han sido calificados de corruptos. Dicha investigación se basó en la identificación y análisis de bases de datos Y ahí es cuando entra la participación de hackers o expertos en informática resulta más importante.

Asimismo, según el periodista rumano Paul Radu “Los hackers y los periodistas de investigación tienen una vocación común: encontrar la verdad” “Y ésa es la idea: si hay hackers y periodistas por todo el mundo, ¿por qué no cooperar?”.

Consideramos que lo que corresponde a la luz de la Ley de Delitos Informáticos que hasta el momento no sabemos si se va a modificar, es ponderar si para casos de información de interés público es más importante el derecho del ciudadano a la información y a conocer sobre la realización de actos de corrupción, o el secreto de las comunicaciones. Ello en un contexto de  Sociedad de la Información, donde la tendencia debería ser la  transparencia utilizando entre otras herramientas los medios digitales, así como las políticas de open government (que el mismo gobierno promueve) y de dialogo abierto con la población.

Es por ello que el derecho de acceder a la información pública requiere ser visto con su correlato en la libertad de expresión y complementado con los derechos a la privacidad y en general todos los derechos reconocidos por la Declaración Universal de Derechos Humanos.

Pero, la Sociedad de la Información trae retos, retos que se enfocan en tres áreas cuando se analizan desde la libertad de expresión. El primer reto esta dado al hecho que el Internet es un medio, nuevo, efectivo, de alto alcance e impacto, en el cual el artículo 19 de la Declaración Universal de Derechos Humanos se desarrolla, no se trata entonces de un espacio nuevo en el cual se requiere una nueva declaración de principios, sino el mejor instrumento posible para la utilización de dicha libertad de expresión.

El segundo reto se enfoca en que hemos pasado de mecanismos de un emisor múltiples receptores, a un esquema múltiples emisores múltiples receptores, en un permanente dialogo. Las posibilidades de que cualquiera pueda desarrollar mecanismos de expresión (como son blogs, twitters, videoblogs, audioblogs, páginas webs, boletines online, entre otros) en los cuales la expresión de opinión se vuelve permanente y por ende la necesidad de acceso a información, para tener sustento para dichas opiniones, se vuelve crucial. El ciudadano ya no solo escucha sino que se vuelve en creador de información. Pero la información tiene que ser validada y contrastada.

El tercer reto es pues la necesidad de actores que tamicen la información, que hagan ejercicios continuos de infonomía, desde una perspectiva de creación, análisis y puesta en conocimiento de información que le sea relevante a la ciudadanía para su toma de decisiones. Esta función es clave de ser ejercida por los profesionales de la información. No es un reto menor, es quizás la tarea mas compleja, en un mar de información constante como dar mecanismos de reposo para que se pueda analizar la profundidad de dicha información, no solo dejar que pasen sino que se puedan analizar y por ende comprehender de una manera completa. Es esta tarea complementada con una misión: ser voz de los que no tienen voz.

Y en dicho camino también nos encontramos con propuestas de regulaciones que no entendiendo la dimensión que la información debe fluir, y que la sociedad de la información requiere para su real desarrollo que se mantenga un #internetlibre intentan crear mecanismos de “censura”, que bajo pretextos de protección de algunos derechos en realidad coartan la libertad de expresión. Es cierto que la libertad de expresión no es más que otros derechos y por ende deben estar en equilibrio, y esto hace que no se pueda aducir simplemente uno sobre otro derecho, sino que se deban desarrollar regulaciones adecuadas a esta realidad.

El #internetlibre no solamente se trata de libertad de expresión, sino de libertad de acceso a la información. Son, pues, tan preocupantes mecanismos de censura como las denominadas #leymordaza o #leybeingolea así como los mecanismos de impedimento de acceso a la información por parte de la población. Pero, allá afuera, en el Internet, hay mucha información, también la que no es relevante o útil o adecuada, ¿qué hacer entonces? La respuesta es clara: desarrollar capacidades entre los ciudadanos de modo tal que puedan delimitar que información les es relevante, y puedan descartar la que no lo es. Esta labor es clave en el proceso de la Sociedad de la Información. Pero de nuevo queda la pregunta ¿y de quién es esta labor? De una Agencia de Sociedad de la Información que desarrolle políticas y regulaciones para la Sociedad de la Información, a la fecha esta institución no existe.

La información debe fluir y con ello debemos reconocer que la libertad de expresión es un derecho clave en el contexto de la Sociedad de la Información, su defensa es de relevancia plena para la construcción de una real y efectiva democracia, pero este derecho tiene que estar equilibrado y debe complementarse, con un respeto irrestricto de todos los derechos de la Declaración Universal de los Derechos Humanos y de la Convención Americana de Derechos Humanos.

Una reflexión final entonces esta ligada a que la Sociedad de la Información no es un problema futuro, es una realidad tangible, que afecta a conectados y no conectados, siendo entonces labor de todos los actores sociales hacer que la misma tenga como norte el respeto irrestricto de los Derechos Humanos, en un marco de democracia real, efectiva, incluyente e inclusiva.

Solo un norte: la información debe fluir. Solo un principio: respetar los Derechos Humanos. Solo una meta: Una Sociedad de la Información real.

[1] Hacktivismo (un acrónimo de hacker y activismo) se entiende normalmente “la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias de sitios web, sustituciones virtuales, sabotajes virtuales y desarrollo de software”.1 A menudo se entiende por la escritura de código para promover una ideología política, generalmente promoviendo políticas tales como la libertad de expresión, derechos humanos y la ética de la información. Los actos de hacktivismo son llevados a cabo bajo la creencia de que la utilización del código tendrá efectos de palanca similares al activismo regular o la desobediencia civil. Se basa en la idea de que muy poca gente puede escribir código, pero el código afecta a mucha gente.

[2] Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.5 Además existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos NSA y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos NICCS.

Leave a Reply

Your email address will not be published. Required fields are marked *