La protección de las fuentes , a veces también denominada confidencialidad de las fuentes o en los EE. UU. como privilegio del reportero , es un derecho otorgado a los periodistas según las leyes de muchos países, así como según el derecho internacional . Prohíbe a las autoridades, incluidos los tribunales, obligar a un periodista a revelar la identidad de una fuente anónima para una historia. El derecho se basa en el reconocimiento de que sin una fuerte garantía de anonimato, muchos se verían disuadidos de presentarse y compartir información de interés público con los periodistas.
Independientemente de si el derecho a la confidencialidad de las fuentes está protegido por ley, el proceso de comunicación entre periodistas y fuentes puede poner en peligro la privacidad y seguridad de las fuentes, ya que terceros pueden piratear las comunicaciones electrónicas o espiar de otro modo las interacciones entre periodistas y fuentes. Los medios de comunicación y sus fuentes han expresado su preocupación por el acceso encubierto del gobierno a sus comunicaciones privadas. [1] Para mitigar estos riesgos, los periodistas y las fuentes a menudo dependen de mensajes cifrados .
Los periodistas dependen de la protección de las fuentes para recopilar y revelar información de interés público procedente de fuentes confidenciales . Estas fuentes pueden requerir el anonimato para protegerlas de represalias físicas, económicas o profesionales en respuesta a sus revelaciones. Existe una fuerte tradición de protección de las fuentes legales a nivel internacional, en reconocimiento de la función que desempeñan las fuentes confidenciales al facilitar el periodismo de " vigilancia " o "rendición de cuentas". Si bien la práctica periodística profesional implica fuentes múltiples, verificación y corroboración, las fuentes confidenciales son un componente clave de esta práctica. Sin fuentes confidenciales, muchos actos de narración de historias de investigación, desde Watergate hasta el importante proyecto de periodismo de investigación Offshore Leaks de 2014 emprendido por el Consorcio Internacional de Periodistas de Investigación (ICIJ) [2] , tal vez nunca hubieran salido a la luz. Incluso los reportajes que implican recopilar opiniones en las calles o una sesión informativa sobre los antecedentes a menudo dependen de la confianza en que el periodista respeta la confidencialidad cuando así se le solicita. [3]
Debido a la centralidad de la comunicación entre periodistas y fuentes en el quehacer diario del periodismo , la cuestión de si las fuentes pueden esperar o no que se proteja su identidad tiene efectos significativos en la capacidad de los medios para operar e investigar casos. [4] Si una fuente potencial puede esperar enfrentar represalias legales u otros daños personales como resultado de hablar con un periodista, es posible que esté menos dispuesta a hablar con los medios. [5]
El entorno digital plantea desafíos a las protecciones legales tradicionales para las fuentes de los periodistas. Si bien las leyes protectoras y/o el compromiso de un periodista protegían la identidad de las fuentes en el pasado analógico, en la era de los informes digitales, la vigilancia masiva , la retención obligatoria de datos y la divulgación por parte de terceros intermediarios, este escudo tradicional puede ser traspasado. [3]
Los avances tecnológicos y un cambio en los métodos operativos de la policía y los servicios de inteligencia están redefiniendo la clasificación legal de la privacidad y el privilegio periodístico a nivel internacional. [6] Con el rápido avance tecnológico, las agencias policiales y de seguridad nacional han pasado de un proceso de detección de delitos ya cometidos a uno de prevención de amenazas en el entorno posterior al 11 de septiembre . En la era digital, no es el acto de cometer (o la sospecha de haber cometido) un delito lo que puede resultar en que una persona sea objeto de vigilancia, sino el simple acto de utilizar ciertos modos de comunicación, como la tecnología móvil, el correo electrónico, las redes sociales. Redes e Internet. [6] [7]
Los periodistas ahora están adaptando su trabajo en un esfuerzo por proteger a sus fuentes de la exposición, a veces incluso tratando de evitar los dispositivos y las comunicaciones electrónicos. El costo de la amenaza a la protección de fuentes de la era digital es significativo: en términos de herramientas de seguridad digital, capacitación, reversión a prácticas analógicas que requieren más mano de obra y asesoramiento legal. Estas tácticas pueden resultar insuficientes si las protecciones legales son débiles, el anonimato está prohibido, el cifrado no está permitido y las propias fuentes desconocen los riesgos. El impacto de estos factores combinados en la producción y el alcance del periodismo de investigación basado en fuentes confidenciales es significativo.
Cuando la protección de la fuente se ve comprometida, los impactos pueden incluir:
Académicos, [8] organizaciones de periodismo [9] y grupos de defensa de la libertad de prensa [10] se han esforzado mucho en definir el periodismo de una manera que permita la mejor protección posible de ellos mismos y de sus fuentes. Muchas partes interesadas han argumentado a favor de que las protecciones legales se definan en relación con los "actos de periodismo", en lugar de a través de la definición de las funciones profesionales de un periodista.
Algunos países están ampliando la definición legal de "periodista" para garantizar una protección adecuada a los periodistas ciudadanos (que trabajan en línea y fuera de línea). Esto abre debates sobre la clasificación de los periodistas, e incluso sobre la concesión de licencias y el registro de quienes hacen periodismo, debates que son particularmente potentes cuando hay una historia de controles sobre la libertad de prensa .
Muchas definiciones legales de "periodista" han sido evaluadas como demasiado estrechas, ya que tienden a enfatizar los vínculos contractuales oficiales con organizaciones de medios heredadas, pueden exigir un historial de publicaciones sustancial y/o requerir que se deriven ingresos significativos de la práctica del periodismo. Esto deja a las fuentes confidenciales en las que confían blogueros y periodistas ciudadanos en gran medida desprotegidas, porque estos productores de periodismo no son reconocidos como "periodistas de verdad". Estas definiciones también excluyen al creciente grupo de escritores académicos y estudiantes de periodismo, abogados, trabajadores de derechos humanos y otros, que producen periodismo en línea, incluido el periodismo de investigación. Esto tiene relación con una polémica en 2015 en la que Amnistía Internacional objetó haber sido objeto de vigilancia [11]
En diciembre de 2013, la Asamblea General de las Naciones Unidas adoptó una resolución que esbozaba una definición amplia de actores periodísticos que reconocía que: "... el periodismo está evolucionando continuamente para incluir aportes de instituciones de medios, individuos privados y una variedad de organizaciones que buscan, reciben e impartir información e ideas de todo tipo, tanto en línea como fuera de línea, en el ejercicio de la libertad de opinión y expresión". [12]
En 2014, el Consejo Intergubernamental del Programa Internacional para el Desarrollo de las Comunicaciones (PIDC) de la UNESCO acogió con satisfacción el Informe del Director General de la UNESCO sobre la seguridad de los periodistas y el peligro de la impunidad , que utiliza el término 'periodistas' para designar la gama de "periodistas , trabajadores de los medios y productores de redes sociales que generan una cantidad significativa de periodismo de interés público". [13]
Dauoud Kuttab, de la red árabe de medios de Internet, no quiere limitar el derecho a la protección de las fuentes a los periodistas reconocidos, sino extenderlo también a los ciudadanos. [14] La profesora de Estudios de Medios Egipcios Rasha Abdullah dijo que la protección de fuentes debe ser accesible a una amplia gama de actores de las comunicaciones: "Debería aplicarse a cualquiera que tenga información que exponer, particularmente en la era de los medios digitales". [15] Para Rana Sabbagh, de Reporteros Árabes para el Periodismo de Investigación (ARIJ), "Existe una diferencia entre informar las noticias, escribir un editorial y ser un activista". [dieciséis]
El abogado de medios estadounidense Charles Tobin también está a favor de una definición amplia de periodismo como respuesta al aumento de periodistas y blogueros ciudadanos . [17] En 2013, la Sociedad de Periodistas Profesionales de Estados Unidos aprobó una moción unánime que "rechaza enérgicamente cualquier intento de definir a un periodista de otra manera que no sea como alguien que comete actos de periodismo". [9]
Según Stearns en un informe de 2013, trasladar el marco a una protección de los "actos de periodismo" en lugar de limitarlo al trabajo de los periodistas profesionales es un cambio conceptual. [10]
En 2007, Banisar señaló que: "Una importante preocupación reciente... es la adopción de nuevas leyes antiterroristas que permiten el acceso a los registros y obligan a prestar asistencia. También hay problemas en muchos países con las búsquedas en las redacciones y con los secretos de estado ampliamente definidos. actos que criminalizan a los periodistas que publican información filtrada". [18]
El problema ha crecido en los años transcurridos, como paralelo al desarrollo digital, y ocurre cuando no se controla mediante medidas diseñadas para preservar los derechos fundamentales a la libertad de expresión y la privacidad, así como la rendición de cuentas y la transparencia. En la práctica, Campbell considera que esto conduce a lo que puede identificarse como un " efecto de triunfo ", donde la seguridad nacional y la legislación antiterrorista efectivamente tienen prioridad sobre las protecciones legales y normativas para las fuentes periodísticas confidenciales. [19] La clasificación de información como protegida por la seguridad nacional o la legislación antiterrorista tiene el efecto de aumentar la renuencia de las fuentes a revelarse. [3]
Un informe del Consejo de Europa (CdE) de 2008 afirmaba: " El terrorismo se utiliza a menudo como talismán para justificar la represión de las voces disidentes, del mismo modo que se utilizaba llamar a alguien comunista o capitalista durante la Guerra Fría ". [7] Según el informe del COE, tras los ataques terroristas de 2001, muchos países europeos adoptaron nuevas leyes o ampliaron el uso de leyes antiguas para monitorear las comunicaciones. [20]
Gillian Phillips, directora de Servicios Legales Editoriales de The Guardian, se ha referido específicamente a las implicaciones de que los gobiernos invoquen medidas de seguridad nacional y antiterroristas que interfieren con la protección de los periodistas y sus fuentes. Los llamados a un monitoreo ilimitado y al uso de tecnologías de vigilancia modernas para acceder a los datos de todos los ciudadanos desafían directamente los derechos de los periodistas a proteger sus fuentes confidenciales, afirmó. [21] Un informe de The Guardian de 2015, basado en archivos filtrados por Edward Snowden , destacó la posible controversia en este ámbito. Afirmó que una evaluación de seguridad de la información de la Sede de Comunicaciones del Gobierno del Reino Unido (GCHQ) había incluido a "periodistas de investigación" junto a terroristas y piratas informáticos en una jerarquía de amenazas. [22]
Fuchs, [23] Eubanks, [24] y Giroux [25] han advertido que la vigilancia es un problema más amplio que la vulneración de la privacidad individual. Andrejevic (2014) ha argumentado que representa una alteración fundamental de la dinámica de poder de la sociedad: "...La vigilancia debe entenderse como una referencia a formas de monitoreo profundamente arraigadas en condiciones estructurales de relaciones de poder asimétricas que respaldan la dominación y la explotación". [26]
La vigilancia masiva puede definirse como el seguimiento amplio y arbitrario de una fracción entera o sustancial de una población. [27] Según el ex Relator Especial de las Naciones Unidas sobre la Promoción y Protección del Derecho a la Libertad de Expresión y Opinión, Frank La Rue , los Estados pueden lograr un control casi completo de las telecomunicaciones y las comunicaciones en línea "...colocando grifos en las fibras -cables ópticos , por los que fluye la mayor parte de la información de las comunicaciones digitales, y aplicando el reconocimiento de palabras, voz y habla ...". [28]
Un informe del Relator Especial de las Naciones Unidas sobre la promoción y protección de los derechos humanos y las libertades fundamentales en la lucha contra el terrorismo, Ben Emmerson , ha destacado que los Estados pueden obtener acceso al contenido del teléfono y del correo electrónico de un número efectivamente ilimitado de usuarios y mantener una visión general. de la actividad de Internet asociada con sitios web particulares. "Todo esto es posible sin ninguna sospecha previa relacionada con un individuo u organización específica. Las comunicaciones de literalmente todos los usuarios de Internet están potencialmente abiertas a la inspección de los organismos de inteligencia y de aplicación de la ley en los Estados interesados". [29]
También existe preocupación por el alcance de la vigilancia dirigida , según el informe de Emmerson: "La vigilancia dirigida... permite a las agencias de inteligencia y de aplicación de la ley monitorear la actividad en línea de individuos particulares, penetrar bases de datos e instalaciones en la nube, y capturar la información almacenada". en ellos". [29]
En 2013, el grupo de investigación Citizen Lab de la Monk School of Global Affairs de la Universidad de Toronto descubrió servidores de comando y control para puertas traseras del software FinFisher (también conocido como FinSpy), en un total de 25 países, incluidos 14 países de Asia , nueve en Europa y América del Norte , uno en América Latina y el Caribe , y otro en África . [30] Este software se vende exclusivamente a gobiernos y organismos encargados de hacer cumplir la ley. [31]
Un informe del Consejo de Europa de 2008 detalló lo que describió como una "tendencia preocupante en el uso de vigilancia electrónica, tanto autorizada como no autorizada, para monitorear a los periodistas por parte de gobiernos y partes privadas para rastrear sus actividades e identificar sus fuentes". Según el informe, la mayoría de estos incidentes no están relacionados con la lucha contra el terrorismo, pero están autorizados en virtud de los amplios poderes de las leyes nacionales o se llevan a cabo ilegalmente, en un intento de identificar las fuentes de información periodística. [7]
Estas leyes amplían la vigilancia de varias maneras, según el estudio del CoE, como por ejemplo:
Según el académico de derecho polaco Jan Podkowik (2014), la vigilancia realizada sin el consentimiento de un periodista debe considerarse como un acto de interferencia con la protección otorgada por el artículo 10 del Convenio Europeo de Derechos Humanos . En un artículo de 2014 propuso que la interferencia con la confidencialidad periodística mediante vigilancia secreta debería reconocerse al menos tan onerosa como los registros de una casa o un lugar de trabajo. "...parece que en la era digital, es necesario redefinir el alcance de la protección del privilegio periodístico e incluir en ese alcance todos los datos adquiridos en el proceso de comunicación, preparación, procesamiento o recopilación de información que permitir la identificación de un informante", escribió Podkowik. [32]
Para agravar los impactos de la vigilancia en la protección de las fuentes y el periodismo confidencial que depende de las fuentes a nivel mundial, está la interceptación, captura y almacenamiento a largo plazo de datos por parte de terceros intermediarios. Si se puede obligar a los ISP , los motores de búsqueda , las tecnologías de telecomunicaciones y las plataformas de redes sociales , por ejemplo, a producir registros electrónicos (almacenados durante períodos cada vez más largos según las leyes de retención de datos obligatorias) que identifiquen las fuentes de los periodistas, entonces se necesitarán protecciones legales que protejan a los periodistas de revelar información. Las fuentes confidenciales pueden verse socavadas por el acceso por la puerta trasera a los datos. [33]
Un informe de 2014 de la Oficina del Alto Comisionado de las Naciones Unidas para los Derechos Humanos , El derecho a la privacidad en la era digital, concluye que existe un patrón de "... dependencia cada vez mayor de los gobiernos de actores del sector privado para retener datos 'por si acaso' es necesaria para fines gubernamentales. La retención obligatoria de datos de terceros, una característica recurrente de los regímenes de vigilancia en muchos estados, donde los gobiernos exigen que las compañías telefónicas y los proveedores de servicios de Internet almacenen metadatos sobre las comunicaciones y la ubicación de sus clientes para el posterior acceso de las agencias policiales y de inteligencia. —no parece necesario ni proporcionado". [34]
Los estados están introduciendo leyes obligatorias de retención de datos. Dichas leyes exigen que los proveedores de servicios de Internet y telecomunicaciones conserven los datos de las comunicaciones para su inspección y análisis, según un informe del Relator Especial sobre la promoción y protección de los derechos humanos y las libertades fundamentales en la lucha contra el terrorismo. [29] En la práctica, esto significa que los datos sobre las transacciones de telecomunicaciones e Internet de los individuos se recopilan y almacenan incluso cuando no se ha levantado ninguna sospecha de delito. [35]
Algunos de los datos recopilados conforme a estas políticas se conocen como metadatos. Los metadatos son datos que definen y describen otros datos. Para el estándar de la Organización Internacional de Normalización , los metadatos se definen como datos que definen y describen otros datos y procesos. [36] Como lo expresó Peter Eckersley de la Electronic Frontier Foundation : "Los metadatos son información sobre qué comunicaciones envías y recibes, con quién hablas, dónde estás cuando hablas con ellos, la duración de tus conversaciones, de qué tipo del dispositivo que estaba utilizando y potencialmente otra información, como la línea de asunto de sus correos electrónicos". [37] Los metadatos también pueden incluir información de geolocalización .
Los defensores de la retención de metadatos a largo plazo insisten en que no existen amenazas significativas a la privacidad o la libertad de expresión. [38] Incluso cuando los periodistas cifran el contenido, pueden descuidar los metadatos, lo que significa que aún dejan un rastro digital cuando se comunican con sus fuentes. Estos datos pueden identificar fácilmente una fuente y las salvaguardias contra su uso ilegítimo suelen ser limitadas o inexistentes. [39]
En una era en la que los ciudadanos y otros comunicadores sociales tienen la capacidad de publicar directamente para sus propias audiencias, y quienes comparten información de interés público son reconocidos como actores periodísticos legítimos por las Naciones Unidas , la cuestión, para Julie Posetti, es saber a quién. Se deben aplicar las leyes de protección de fuentes. Por un lado, es deseable ampliar la definición legal de "periodista" para garantizar una protección adecuada a los periodistas ciudadanos (que trabajan en línea y fuera de línea), y la jurisprudencia se está poniendo al día gradualmente en esta cuestión de la redefinición. Por otro lado, abre debates sobre la concesión de licencias y el registro de quienes hacen periodismo y desean ser reconocidos por la protección de sus fuentes. [3]
Las periodistas que trabajan en el contexto de informar sobre conflictos y crimen organizado son particularmente vulnerables a agresiones físicas, incluidas agresiones sexuales , y acoso . En algunos contextos, su movilidad física puede verse restringida debido a amenazas manifiestas a su seguridad o como resultado de prohibiciones culturales sobre la conducta de las mujeres en público, incluidas las reuniones privadas con fuentes masculinas. Para el Informe de Tendencias Mundiales, las mujeres periodistas deben poder confiar en medios de comunicación seguros y no físicos con sus fuentes. Las fuentes femeninas pueden enfrentar los mismos riesgos físicos descritos anteriormente, especialmente si su contacto periodístico es masculino y/o experimentan restricciones culturales, o están trabajando en zonas de conflicto . Además, las fuentes confidenciales femeninas que son víctimas de abuso doméstico pueden no poder salir físicamente de sus hogares y, por lo tanto, depender de las comunicaciones digitales . [40] [3]
Las mujeres periodistas deben poder confiar en comunicaciones digitales seguras para garantizar que no corran un mayor riesgo en zonas de conflicto o cuando trabajen en historias peligrosas, como aquellas sobre corrupción y crimen . La capacidad de interceptar y analizar de forma encubierta comunicaciones periodísticas con fuentes aumenta el riesgo físico tanto para las mujeres periodistas como para sus fuentes en tales contextos. Por lo tanto, las comunicaciones cifradas y otras medidas defensivas son de gran importancia para garantizar que no se rastreen sus movimientos y que la identidad de la fuente permanezca confidencial. [3]
Los periodistas y las fuentes que utilizan Internet o aplicaciones móviles para comunicarse enfrentan un mayor riesgo de acoso por motivos de género y amenazas de violencia. Es necesario comprender y mitigar estos riesgos para evitar que se enfríe aún más la participación de las mujeres en el periodismo, ya sea como profesionales o como fuentes. [3]
"Existe un reconocimiento generalizado en los acuerdos internacionales, la jurisprudencia y las declaraciones de que la protección de las fuentes de los periodistas [son] un aspecto crucial de la libertad de expresión que todas las naciones deben proteger" [18]
Organismos internacionales como las Naciones Unidas (ONU) o la UNESCO , la Organización de Estados Americanos , la Unión Africana , el Consejo de Europa y la Organización para la Seguridad y la Cooperación en Europa (OSCE) han reconocido específicamente el derecho de los periodistas a proteger sus fuentes. El Tribunal Europeo de Derechos Humanos (TEDH) ha determinado en varios casos que es un componente esencial de la libertad de expresión.
Se publicó el borrador del informe de abril de 2013: "CleanGovBiz Integrity in Practice, Investigative Media" argumentó que obligar a un periodista a revelar una fuente en tales casos sería un enfoque miope en muchos casos: "... una vez que un caso de corrupción ha salido a la luz por un periodista, las fuerzas del orden tienen un incentivo para descubrir las fuentes anónimas. Si bien la fuente podría ser valiosa para el caso en cuestión, ya sea proporcionando información adicional o siendo testigo en el tribunal, obligando al periodista a revelar la fuente. A menudo somos miopes." [59]
En África, la Comisión Africana de Derechos Humanos y de los Pueblos ha adoptado una Declaración de Principios sobre la Libertad de Expresión en África que incluye el derecho a la protección de las fuentes en virtud del Principio XV. [60]
En África existe un reconocimiento relativamente fuerte del derecho de los periodistas a proteger sus fuentes, a nivel nacional, subregional y continental. Sin embargo, en términos generales, este reconocimiento aún no se ha traducido en una masa crítica de disposiciones legales.
— (Banisar, 2007: 53) [18]
El artículo 9 de la Carta Africana de Derechos Humanos otorga a toda persona el derecho a recibir información y a expresar y difundir opiniones. La Declaración de Principios sobre la Libertad de Expresión en África de 2002, publicada por la Comisión Africana de Derechos Humanos y de los Pueblos , proporcionó directrices para los estados miembros de la Unión Africana sobre la protección de las fuentes:
"XV Protección de fuentes y otro material periodístico Los profesionales de los medios de comunicación no estarán obligados a revelar fuentes de información confidenciales ni a revelar otro material mantenido con fines periodísticos, excepto de conformidad con los siguientes principios:
Avances destacados desde 2007:
La Asociación de Naciones del Sudeste Asiático (ASEAN) adoptó una Declaración de Derechos Humanos en noviembre de 2012 con disposiciones generales para la libertad de expresión y la privacidad (ASEAN 2012). [64] Se han expresado reservas respecto de la redacción de las disposiciones sobre derechos humanos y libertades fundamentales en relación con los sistemas políticos, económicos y culturales y las disposiciones de la Declaración sobre el "equilibrio" de los derechos con los deberes individuales, así como la ausencia de referencias que legitimen las restricciones de los derechos deben estar previstos por la ley y ajustarse a pruebas estrictas de necesidad y proporcionalidad [65] [66] [67]
En 2007, Banisar señaló que: "Una importante preocupación reciente en la región es la adopción de nuevas leyes antiterroristas que permiten el acceso a registros y obligan a prestar asistencia. También hay problemas en muchos países con registros en redacciones y con autoridades estatales ampliamente definidas". actos secretos que criminalizan a los periodistas que publican información filtrada". [18]
En Europa, el Tribunal Europeo de Derechos Humanos afirmó en el caso Goodwin v. Reino Unido de 1996 que "[l]a protección de las fuentes periodísticas es una de las condiciones básicas para la libertad de prensa... Sin esa protección, las fuentes pueden verse disuadidas de ayudar a la prensa a informar al público sobre asuntos de interés público. Como resultado, el papel vital de vigilancia pública de la prensa puede verse socavado y la capacidad de la prensa para proporcionar información precisa y confiable puede verse afectada negativamente". [68] El Tribunal concluyó que, en ausencia de "un requisito imperioso de interés público", una orden de revelar las fuentes violaría la garantía de libertad de expresión contenida en el artículo 10 [69] del Convenio Europeo de Derechos Humanos .
A raíz de Goodwin , el Comité de Ministros del Consejo de Europa emitió una Recomendación a sus estados miembros sobre cómo implementar la protección de fuentes en su legislación interna. [70] La Organización para la Seguridad y la Cooperación en Europa también ha pedido a los Estados que respeten este derecho. [71]
"El reconocimiento de la protección de las fuentes periodísticas está bastante bien establecido en Europa tanto a nivel regional como nacional. En su mayor parte, las autoridades parecen respetar las protecciones... y las demandas directas para [exponer] las fuentes parecen más la excepción que la práctica común". Banisar señaló: "...Todavía existen problemas importantes. Muchas de las leyes nacionales tienen un alcance limitado o los tipos de periodistas que protegen. En muchos países se están eludiendo las protecciones mediante el uso de registros en las salas de redacción y a través de "El uso cada vez mayor de la vigilancia también ha aumentado el uso de sanciones penales contra periodistas, especialmente por motivos de seguridad nacional por recibir información de las fuentes".
Desde entonces, las organizaciones y los órganos legislativos europeos han realizado importantes intentos a nivel regional para identificar los riesgos que plantea la protección de las fuentes en el cambiante entorno digital y mitigarlos.
En Bulgaria, Polonia y Rumania se identificó en varios casos acceso no autorizado a información por parte de entidades gubernamentales. [85] En esas regiones políticas, políticas como el registro obligatorio de tarjetas SIM prepagas para teléfonos móviles y el acceso gubernamental a CCTV facilitan mucho las herramientas de piratería informática y la vigilancia.
En los Países Bajos, un caso de 2006 dictaminó que en casos de interés mínimo para la seguridad nacional no se reemplaza la confidencialidad de la fuente. Bart Mos y Joost de Haas, del diario holandés De Telegraaf . En un artículo de enero de 2006, los dos periodistas alegaron la existencia de una filtración en los servicios secretos holandeses y citaron lo que, según ellos, era un expediente oficial sobre Mink Kok, un notorio criminal. Alegan además que el expediente en cuestión había caído en manos del propio Kok. Una investigación policial posterior condujo al procesamiento de Paul H., agente acusado de vender el expediente en cuestión. A instancias de la acusación y la defensa, el juez de instrucción del caso ordenó que se revelara la fuente de la noticia, alegando que era necesario para salvaguardar la seguridad nacional y garantizar un juicio justo para H. Posteriormente, los dos periodistas fueron detenidos. detenidos por negarse a cumplir la orden de divulgación, pero fueron liberados en apelación después de tres días, el 30 de noviembre. El tribunal de distrito de La Haya consideró que el interés de seguridad nacional servido por la orden era menor y no debía prevalecer sobre la protección de las fuentes. [86]
En las Américas, la protección de las fuentes ha sido reconocida en la Declaración Interamericana de Principios sobre Libertad de Expresión , [87] que establece en el Principio 8 que "todo comunicador social tiene derecho a conservar su fuente de información", señala, archivos personales y profesionales confidenciales."
En Estados Unidos , a diferencia de la confidencialidad médico-paciente o abogado-cliente , los periodistas no cuentan con un escudo legal similar. El FBI y otras agencias policiales han utilizado las comunicaciones entre periodistas y fuentes como vía para obtener información sobre individuos o grupos específicos relacionados con investigaciones criminales pendientes . [88]
En el caso Branzburg v. Hayes de 1971 , el tribunal dictaminó que el privilegio del reportero no estaba garantizado por la Primera Enmienda , pero la publicidad que rodeó el caso ayudó a introducir el concepto de privilegio del reportero en el debate público. Como resultado del caso, Branzburg , un reportero de Kentucky, se vio obligado a testificar sobre sus fuentes y su historia ante un gran jurado. [3]
Una estudiante de la Universidad de Montana , Linda Tracy, recibió una citación por el video que tomó de un encuentro violento entre agentes de policía y un grupo de residentes. [ ¿cuando? ] El caso, que finalmente fue desestimado, implicaba la obtención de imágenes sin editar del encuentro, parte del cual se utilizó en un documental que Linda Tracy realizó para una clase de periodismo universitario. Aunque ganó el caso, se puso en duda su condición de verdadera periodista. Incluso con la victoria, el tribunal no abordó específicamente si las protecciones y la privacidad se extendían a los estudiantes de periodismo, pero debido a la naturaleza de su intención y el proyecto, no se la pudo obligar a publicar las imágenes. [89] El caso ayudó a impulsar nuevas batallas en el periodismo estudiantil y la libertad de prensa a nivel educativo. [ cita necesaria ]
La Ley de Privacidad de las Comunicaciones Electrónicas fue aprobada en 1986 y protege las transacciones bancarias, los dígitos telefónicos y otra información. La ley también abarca lo que las organizaciones deben proporcionar a las autoridades mediante una citación, como el nombre, la dirección, la duración de los servicios utilizados, el tipo de dispositivo utilizado y la fuente de pago. Esto se conoce como políticas de “divulgación obligatoria”. Posteriormente incluyó disposiciones para prohibir el acceso a dispositivos electrónicos almacenados. [90]
El ex empleado de la CIA Edward Snowden impactó aún más la relación entre el periodismo, las fuentes y la privacidad. Las acciones de Snowden como denunciante en la Agencia de Seguridad Nacional llamaron la atención sobre el alcance de las operaciones de vigilancia del gobierno estadounidense. [91] La vigilancia por parte de los administradores de red puede incluir la posibilidad de ver cuántas veces un periodista o una fuente visita un sitio web por día, la información que está leyendo o viendo y las aplicaciones en línea que utiliza.
En México, se informa que el gobierno ha gastado 300 millones de dólares durante un año para vigilar y recopilar información de la población con interés específico en que los periodistas tengan acceso a sus mensajes de texto, llamadas telefónicas y correos electrónicos. [92]
Según la ley canadiense, no se puede obligar a los periodistas a identificar o revelar información que pueda identificar una fuente periodística, a menos que un tribunal de jurisdicción competente determine que no existe otra forma razonable de obtener la información en cuestión y que el interés público de administrar justicia en el caso pesa más que el interés público de la protección de las fuentes. [93]
En 2019, la Corte Suprema de Canadá anuló una orden que habría requerido que un periodista revelara la fuente de su información sobre el escándalo del patrocinio ; el ex ministro del gabinete Marc-Yvan Côté había solicitado la orden en un intento de que se suspendieran los cargos en su contra. argumentando que funcionarios de una unidad policial anticorrupción habían filtrado información sobre el caso a la prensa. El caso fue remitido de nuevo al Tribunal de Quebec para que siguiera examinando nuevos hechos. [94]
Las salas de redacción dependen de tecnologías de cifrado de extremo a extremo para proteger la confidencialidad de sus comunicaciones. [92] Sin embargo, incluso estos métodos no son completamente efectivos. [1]
Más escuelas de periodismo también están comenzando a incluir la protección y privacidad de datos y fuentes en su plan de estudios. [91]
Las tecnologías utilizadas para proteger la privacidad de las fuentes incluyen SecureDrop , [95] GlobaLeaks , [96] Off-the-Record Messaging , el sistema operativo Tails y Tor. [91]
Banisar escribió: "Hay declaraciones importantes de la Organización de Estados Americanos (OEA). Pocos periodistas están obligados a testificar sobre la identidad de sus fuentes. Sin embargo, en muchos países todavía se exigen fuentes directas con regularidad, lo que exige que los periodistas busquen recursos legales. en los tribunales también hay problemas con los registros en las redacciones y en los domicilios de los periodistas, la vigilancia y el uso de las leyes de seguridad nacional".
En 1997, la Conferencia Hemisférica sobre Libertad de Expresión celebrada en la Ciudad de México adoptó la Declaración de Chapultepec. El Principio 3 establece: "Ningún periodista podrá ser obligado a revelar sus fuentes de información". [97] Sobre la base de la Declaración de Chapultepec, en 2000 la Comisión Interamericana de Derechos Humanos (CIDH) aprobó la Declaración de Principios sobre Libertad de Expresión como documento guía para interpretar el artículo 13 de la Convención Interamericana de Derechos Humanos. El artículo 8 de la Declaración establece: "Todo comunicador social tiene derecho a mantener confidenciales sus fuentes de información, notas y archivos personales y profesionales". [98]
Hay novedades con respecto al estado de los instrumentos regionales mencionados desde 2007:
Este artículo incorpora texto de un trabajo de contenido gratuito . Licenciado bajo CC BY SA 3.0 IGO (declaración/permiso de licencia). Texto tomado de Protecting Journalism Sources in the Digital Age, 193, Julie Posetti, UNESCO.
{{cite web}}
: Mantenimiento CS1: copia archivada como título ( enlace )