DIGITAL LEX SED LEX. Uso de medios digitales para el periodismo: al filo de la navaja, Sobre el caso Rudy Palma
Captura de pantalla de web Clases de Periodismo

DIGITAL LEX SED LEX. Uso de medios digitales para el periodismo: al filo de la navaja, Sobre el caso Rudy Palma

Compartir
Captura de pantalla de web Clases de Periodismo

Por: Erick Iriarte Ahon
Jefe del Area de Derecho y Nuevas Tecnologias, Iriarte & Asociados

“Conforme avanza la tecnología, los ladrones informáticos se vuelven más sofisticados para lograr sus delitos. Por ello, los usuarios que usan computadoras en sus oficinas, negocios o viviendas deben tomar muy en cuenta la seguridad informática.” [1]. Estas son palabras de Rudy Palma Moreno en su articulo “Protege tu computadora de los robos informáticos” publicado en Peru21.

Pero hace unos días, el mismo periodista fue detenido acusado de “delitos informáticos” en concreto por haber accedido a cuentas de funcionarios gubernamentales. [2].

¿Cómo una persona que escribe un artículo un día es detenido unos días después acusado de lo mismo?, ¿es realmente posible o existe algún elemento que desconocemos?.

Pero primero debemos establecer si la conducta imputada a Rudy Palma es un delito. De acuerdo a lo establecido en el Código Penal se dice que delitos informáticos son:

Delito Informático

Artículo 207-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras
Artículo 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

Delito informático agravado

Artículo 207-C.- En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:

1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.» (*)”

Si yo accedo a una cuenta de correo de otro con su password (obtenido de manera ilícita o mediante ingeniería social), estoy mas enfocado en un delito de violación de comunicaciones antes que en un delito informático (el concepto de intrusismo del 207A esta más pensado en la “información en tránsito o contenida en una base de datos”.

Ahora bien ¿y que pasaría si obtuve el password de manera que no vulnere nada, sino que me lo dio el titular de la cuenta de correo?, ¿es también responsable el mismo por no mantener las medidas de seguridad como su password y más aun si sabía que alguien más lo tenía?. Los bancos se amparan en sus contratos de dinero obtenido por terceros con el pin legitimo diciendo que el usuario debió mantener las “medidas de seguridad” (como mantener secreto tu PIN/Password). Y la pregunta surge, es responsable también el titular del correo?

Y si solo seguía ordenes?, sin duda que no se puede utilizar el desconocimiento de la ley para intentar exculparse, pero si se actuó bajo mandato?, es también responsable el mandatario?, mas aún cuando en un mercado se requiere “vender primicias” y muchas veces los medios para obtener no siempre son los mas elegantes, terminan siendo los y las periodistas quienes obtienen “la información”, pero el beneficio no necesariamente lo obtienen ellos.

Entonces, mientras que algunos escribimos que la propuesta de la Ley Bedoya o Ley Mordaza [3]resulta siendo contraría a la democracia y a la libertad de expresión acciones de este tipo resultan fortaleciendo la propuesta Bedoya puesto que se presume que se obtiene información no para el beneficio del colectivo sino para el beneficio personal o en tal caso de una empresa editorial.

Sin duda ideas que me surgieron al conocer de la detención de Rudy Palma, la pregunta es: ¿será este el primer gran caso de delitos informáticos que se estaba esperando para que empecé la ebullición local de estos casos? Y la segunda pregunta clave ¿le dieron a Bedoya el argumento que necesitaba para que vuelva a intentar su Ley Mordaza?

Las reflexiones que quedan tras la situación presentada nos enfrentan a retos no de futuro sino de ahora:

1. El Secreto de las comunicaciones es un derecho constitucionalmente protegido, el mismo incide sobre toda forma de comunicación (digital o no) siendo entonces que su vulneración es contrario al orden jurídico. Qué sea digital no excluye su protección y no se puede alegar desconocimiento de la norma como exculpatorio.

2. ¿Los periodistas actúan solos o bajo mandado de tus casas editoras cuando van tras la información?, ¿cuales son los límites que se deben enfrentar para la transparentización del Estado y por ende pasar de la simple noticia a la investigación periodística y con ello el conocimiento por parte de la sociedad de hechos que le son relevantes?

3. Una ley tipo la que planteaba el congresista Bedoya es la solución para evitar este tipo de actos? Donde están los limites de la democracia y el derecho a la libertad de expresión? [4]

4. Si seguimos la premisa de que toda comunicación es protegida, son las comunicaciones de funcionarios públicos protegibles por las mismas normas. Pudiera la entidad acceder al correo de sus funcionarios? Como se detecto que estaba un tercero accediendo a cuentas de correo? Tan solo la información circulante o se estaba haciendo monitoreo de las comunicaciones de dichos funcionarios?

5. Si la información obtenida por Rudy fue utilizada para su labor, y con dicha labor el diario fue beneficiado, ¿es responsable el diario del beneficio de dichas acciones? Estamos frente a un caso similar al The News of The World[5]? Cual es la responsabilidad del Diario?

6. Cual es el limite de responsabilidad de una institución si la misma no cuenta con políticas de uso de Internet y de instrumentos informáticos por parte de sus empleados/funcionarios?

Enlaces útiles:

[1] Protege tu computadora de los robos informáticos by Rudy Palma Moreno.

[2] Investigan a periodista de economía de Perú 21 por presunto delito informático by La República

[3][4] No Divulgación de comunicaciones privadas: entre la privacidad y la libertad de prensa by Erick Iriarte Ahon.

[5] http://en.wikipedia.org/wiki/News_of_the_World_phone_hacking_scandal

Sobre el autor

2 comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *