La ley de delitos informáticos en cuatro conclusiones

El 22 de octubre de 2013 se publicó en el diario oficial El Peruano la Ley N° 30096, Ley de delitos informáticos (LDI). La LDI tiene por objeto prevenir y sancionar las conductas ilícitas mediante la utilización de tecnologías de la información o de la comunicación y de esta manera luchar contra la ciberdelincuencia.

A continuación presentamos un análisis detallado de la norma.

Sigue leyendo

Cómo me convertí en el primero que violó la nueva Ley de Delitos Informáticos

Contra viento y marea, Ollanta Humala decidió promulgar la Ley de Delitos Informáticos. Hoy apareció publicada en el diario oficial El Peruano la Ley No. 30096 — Ley de Delitos Informáticos. Durante las últimas semanas, se ha dicho casi todo lo que se podía decir sobre los múltiples problemas de esta ley. Pueden ver la nota de presa oficial en el blog de Hiperderecho. Sin embargo, hoy quiero compartirles una historia personal. Confieso que he cometido un delito. Confieso que me he convertido en el primer delicuente informático del Perú, en los términos de la nueva ley.

Sigue leyendo

Rudy Palma, hacker por accidente

3055389463_029e344d5c_o

De niño vi muchas veces en la televisión el clásico ochentero WarGames (John Badham, 1983). En la película, un adolescente hábil con las computadoras intenta infiltrarse en la red de su proveedor de videojuegos favoritos para probar su próximo juego Global Thermonuclear War antes de su lanzamiento. Por accidente, termina conectándose a una red militar y el juego que piensa que está jugando en realidad podría desencadenar la tercera guerra mundial. Cuando el Estado lo descubre, es detenido e interrogado bajo los cargos de espionaje y de colaboración con los rusos. El funcionario que lo interpela no le cree cuando le dice que él solo estaba jungado. ¿Cómo lo logró? Adivinando que la contraseña de acceso sería el nombre del hijo de una de las personas cuyo nombre aparecía en la carpeta. Era un hacker, sí, porque descubrió una puerta trasera del sistema pero él quería hackear a una empresa de videojuegos y no poner en riesgo la seguridad nacional. Era un hacker con suerte.

Rudy Palma, nuestro así llamado primer ciber-hacker-periodista-2.0, es todo lo contrario: no es un hacker y tuvo muy mala suerte. Este caso ha llamado mi atención por varias razones. Creo que cometió un delito, como él mismo lo ha confesado. Sin embargo, también creo que no hemos comprendido exactamente de qué trata este caso, la forma tendenciosa en la que han sido consignados los cargos y las implicancias que esto tiene para todos.

Las contraseñas

Rudy Palma tiene 35 años y antes de trabajar en Perú 21, según su perfil de LinkedIn, había trabajado en el Ministerio de la Mujer y en el Instituto Prensa y Sociedad. Quizás por su experiencia laboral o por mera intuición, un día se le ocurrió que podía acceder a cuentas de correos ajenas usando como contraseña el nombre del usuario del correo. A todos nos ha pasado: nos dan una cuenta de correo o los datos de acceso a cierto sistema y por dejadez o desconocimiento nunca cambiamos la contraseña. Aprovechando esta mala costumbre, Rudy Palma tuvo acceso a las cuentas de correo de varios ministros y autoridades de alto rango. Según informes, se ha determinado que accedió hasta veinticinco veces en un solo día a la cuenta del Ministro de Comercio Exterior y Turismo.

Los encargados de sistemas, cuya labora es precisamente cuidar la seguridad de la red, lógicamente niegan esta teoría. Ellos dicen que las contraseñas eran “muy complejas”, dando a entender que era imposible que se llegue a ellas por deducción y que seguramente Rudy Palma debió de apelar a recursos más sofisticados. Traen a nuestra cabeza imágenes de hackers amaneciéndose frente a computadoras llenas de códigos. Yo creo que es una defensa apresurada para no asumir la responsabilidad que les toca por tener prácticas tan malas respecto del manejo de contraseñas y la seguridad de su red. ¿Se imaginan que Google les diese por defecto una contraseña igual a su nombre de usuario cuando abren una cuenta en Gmail? ¿No pensarían que es una irresponsabilidad de su parte?

Ya sé que suena ilógico creer que varias decenas de autoridades públicas coincidan todos en tener como contraseña para sus cuentas de correo electrónico su propio nombre de usuario. Pero suena todavía menos coherente pensar que alguien con la capacidad y el tiempo para quebrar sofisticadas estructuras de seguridad accedería a estas cuentas de correo: (i) desde la computadora de su trabajo, (ii) vía web (HTTP) y no a través de otro protocolo menos rastreable, y, (iii) sin usar una máscara de IP. Incluso los pedófilos y los estafadores, en el peor de los casos, operan desde una cabina Internet. Peor aún, ¿se  imaginan a un hacker reenviándose estos correos electrónicos a una cuenta de correo que asociada a su nombre y apellido? En una de sus últimas declaraciones filtradas por la prensa, Rudy Palma dijo que también intentó acceder a las cuentas de correo de Palacio de Gobierno pero desistió porque la página tardaba demasiado en cargar.

La pista

Apoya la teoría de las contraseñas adivinadas el que, aparentemente desde el 2008, Rudy Palma hacía lo mismo con distintas cuentas y entidades sin levantar la más mínima sospecha por parte de sus víctimas o los encargados de sistemas. Al haber adivinado la contraseña, el periodista se conectaba como si fuese el propio usuario y no generaba ninguna respuesta anómala por parte del servidor de correo. Si hubiese roto algún sistema de seguridad, hubiese dejado una huella lo suficientemente severa como para no pasar desapercibido cuatro años.

En muchos casos, pudo haber configurado alguna regla en el buzón de correo para que todos los correos que le lleguen sean reenviados a su cuenta, con lo que no necesitaba saber en todo momento las contraseñas. En otros, parece que tuvo la suerte de que esas cuentas de correo no cambien de contraseña durante ciertos periodos de tiempo. Les apuesto a que muchas todavía siguen teniendo la misma contraseña.

Según el reportaje de Caretas, alguien amenazó al Ministro de Educación Silva Martinot con revelar cierta información de su vida privada a la que había tenido acceso a través de su correo electrónico institucional. El Ministro, al comprobar que efectivamente se trataban de sus correos, recurrió al área de sistemas del Ministerio para averiguar cómo pudieron filtrarse. Recién entonces vieron la lista de las IPs desde donde se había accedido al correo del Ministro y descubrieron, entre ellas, que aparecía una que correspondía al diario Perú 21.

El Ministro llevó estos registros al diario y, a su vez, el personal de sistemas de Perú 21 identificó que dichos accesos al correo del ministro provenían desde la computadora de Rudy Palma. Inmediatamente, el diario despidió al redactor y lo puso a él y a su computadora a disposición de la Fiscalía. Luego, emitió un comunicado de prensa en donde se desvinculaban de haber participado directa o indirectamente en estos hechos. Palma no negó los hechos, reconoció haber accedido a esas cuentas y declaró haber actuado en solitario.

Si no hubiese sido por este intento de chantaje, nadie hubiese notado hasta ahora la actividad silenciosa aunque torpe de Rudy Palma. Hasta donde se conoce, no se ha logrado vincular a Palma con los correos amenazadores recibidos por el Ministro Silva Martinot aunque sí se ha encontrado que algunos de estos fueron reenviados desde la cuenta del Ministro a la de Palma. La revista Caretas publica hoy que, incluso luego de la detención del periodista, el Ministro seguía recibiendo los mismos mensajes de chantaje.

Los cargos

Rudy Palma usaba esta información como insumo para elaborar notas periodísticas para el diario donde trabajaba como redactor de Economía. Una forma bastante heterodoxa de conseguir exclusivas, sin duda. Las investigaciones han encontrado varias de estas noticias filtradas, como cambios de funcionarios, proyectos normativos y agendas de reuniones.

Por estos hechos, Rudy Palma está siendo procesado como presunto autor de tres delitos distintos: (i) violación de la correspondencia, (ii) delito informático en la modalidad de utilización indebida del sistema informático, y (iii) delito contra el Estado y la Defensa Nacional en la modalidad de revelación de secretos nacionales.

Violación de la correspondencia

El artículo 161 del Código Penal señala que el que “abre, indebidamente, una carta, un pliego, telegrama, radiograma, despacho telefónico u otro documento de naturaleza análoga” que no le está dirigido, “o se apodera indebidamente de alguno de estos documentos, aunque no esté cerrado” comete el delito de violación de correspondencia. En este caso, el correo electrónico se entiende como un medio análogo y el tipo penal encaja perfectamente con los hechos. Todos estamos de acuerdo, conforme a la confesión de Palma, que cometió el delito de violación de la correspondencia. Este delito tiene como pena máxima dos (2) años.

Delito informático

El caso del delito informático es un poco más complejo. Según el artículo 207-A del Código Penal, se considera delito informático utilizar o ingresar indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Es decir, el Código considera tanto el ingreso indebido como la utilización indebida (entiendo: no autorizada) de una base de datos, sistema o red de computadoras con la finalidad de interferir, interceptar, acceder o copiar información.

Según los hechos, Palma habría ingresado de forma no autorizada (indebida) a una cuenta de correo electrónico (parte de una base de datos) con la finalidad de acceder y copiar información ahí contenida. Este delito tiene como pena máxima dos (2) años. Si lo hizo con la finalidad de obtener un beneficio económico, como podría argumentarse en este caso, la pena se extiende a tres (3) años.

Difusión de Secretos Nacionales

La imputación más polémica es la de revelación de secretos nacionales. En concreto, la Fiscalía cree que al haber tenido acceso y usado como base para elaborar notas periodísticas una Agenda de Consejo de Ministros, detalles sobre la negociación de un tratado comercial con Venezuela y la entrada al país de una unidad naval y personal militar de Chile se habrían revelado secretos nacionales. Este delito tiene como pena máxima quince (15) años, la misma que le corresponde a las lesiones por violencia familiar, la trata de personas y la violación de persona en estado de inconsciencia.

Creo que la Fiscalía confunde la calificación de “secreto nacional”, que el Código Penal define como aquellos secretos que el interés de la República exige guardar, con la información prohibida de ser revelada para el régimen de publicidad de los actos estatales. La Ley de Transparencia y Acceso a la Información pública distingue, en su artículo 15, tres tipos de información que están exceptuadas del régimen de transparencia: (i) secreta: información militar o de inteligencia previamente clasificada por los funcionarios autorizados para hacerlo; (ii) reservada: información cuya revelación originaría un riesgo a la seguridad e integridad territorial del Estado y la defensa nacional en el ámbito externo, al curso de las negociaciones internacionales y/o la subsistencia del sistema democrático previamente clasificada; y, (iii) confidencial: aquella que afecte a terceros o contenga consejos, recomendaciones u opiniones producidas como parte del proceso deliberativo y consultivo previo a la toma de una decisión de gobierno.

Cuando el Código Penal alude a secretos que el interés de la República exige guardar y le asigna una pena de quince (15) años está pensando en información secreta de especial cuidado y previamente clasificada como tal por parte de las autoridades competentes. Los documentos cuyo contenido supuestamente Palma divulgó, por el contrario, más parecen información reservada (autorización de entrada de militares extranjeros) y cuya revelación no está en capacidad de poner en riesgo las relaciones internacionales ni el orden interno. La información que Palma reveló es tan confidencial como lo son las actas de sus propias declaraciones en este caso, a los que la prensa ha tenido acceso y difundido indiscriminadamente como en tantos casos, o como lo es cualquier expediente administrativo en trámite de Indecopi u Osiptel.

Lo siguiente

Si lo difundido por la prensa es cierto, Palma no es un hacker. Podría decirse que incluso su conocimiento sobre redes informáticas y buzones de correo es limitada. Me recuerda mucho más a Chris Chaney, ese treintañero aburrido y desempleado de un suburbio de Estados Unidos, quien respondiendo a las preguntas de verificación de identidad logró acceder a las cuentas de correo electrónico de Scarlett Johansson, Mila Kunis, entre otras celebridades, y filtrar sus fotografías personales. Él tampoco quiso ser un hacker, recién tuvo una computadora propia a los veinte años, y su curiosidad lo llevó a una condena de sesenta años en prisión.

Hay muchos que han visto en este caso un enseñamiento contra un medio de prensa o la excusa perfecta para introducir regulación más estricta sobre la prensa. De hecho, ciertas irregularidades procesales y la inclusión del delito de revelación de secretos estatales no parecen fortuitas.

Yo creo que, si se desestima el cargo de los secretos estatales, esta es una oportunidad excelente para el Estado de demostrar cómo se puede impartir justicia y condenar a periodistas por delitos que efectivamente cometieron sin poner el riesgo las garantías para la libertad de expresión. Mientras tanto, Rudy Palma ha sido trasladado al penal que le corresponde y espera su proceso. En su foto de perfil en Facebook ahora hay un perro.  Otra de sus fotos es una ilustración donde se lee: El mundo necesita de gente que ame lo que hace.

Ilustración: Ben Heine (C)

¿Robacable o Robin Hood?

Ayer se hizo pública una denuncia contra la congresista de Gana Perú por Ica Cecilia Anicama. Según lo publicado por El Comercio, su empresa Cable Orión distribuye sin autorización señales de cable por treinta soles mensuales en la ciudad de Ica. Este particular modelo de negocio le ha valido rápidamente el nombre de la Congresista Robacable.

Lejos de ser este un caso aislado, la distribución ilegal de cable e Internet en Perú es un negocio largamente extendido y que nos hace mucho daño a todos. Basta con ir a cualquier provincia o distrito fuera de Lima y mirar los carteles de las paredes para comprobar que se trata de un mercado altamente competitivo y cuya oferta de servicios aparenta ser cada vez más formal. Ello se comprueba en las declaraciones de la Congresista Robacable, que intenta confundir a la prensa alegando que ella tiene una concesión del Ministerio para operar su empresa de cable.

Tener una concesión no garantiza nada. La concesión es una autorización que otorga el Estado a un particular para empezar a prestar un servicio público de telecomunicaciones (como el de distribución de radiodifusión de cable). Una concesión no es una autorización en blanco para empezar a prestar el servicio de cable con las señales que uno crea conveniente. Es más, el año pasado se incorporó como una causal de resolución del Contrato de Concesión la redistribución parcial o total de la señal o programación de otro concesionario. El MTC tiene registrados más de doscientos concesionarios de cable y la mayoría de ellos son empresas regionales que distribuyen señales sin autorización de sus titulares. No sería mala idea empezar a exigir más requisitos antes de otorgar las concesiones.

Ilícito penal. La actividad de redistribución sin autorización se señales de cable configura un ilícito penal. Se trata de un delito de hurto agravado (conforme lo señala el artículo 186 del Código Penal). Debemos de recordar que la figura de hurto (en principio, aplicable a bienes muebles) puede extenderse, según el propio Código, a cualquier elemento que tenga valor económico. A la vez, se podría tratar de un delito de estafa, en tanto que se pone a la venta un bien de procedencia delictuosa como las señales de cable.

Infracción a los derechos de autor. La redistribución de señales de cable sin autorización conlleva una infracción a los derechos de autor. El artículo 140 de la Ley sobre el Derecho de Autor reconoce a los organismos de radiodifusión el derecho exclusivo de realizar, autorizar o prohibir la retransmisión de sus emisiones.

Daño a las empresas. Este tipo de daño es evidente. El mercado del cable es un mercado muy competitivo, donde las tres principales empresas constantemente se preocupen de ofrecer mejores tecnologías, mejores contenidos y mejores precios a sus consumidores. Las empresas de distribución ilegal de señales de cable son un freerider que se beneficia de los contratos de distribución que suscriben las empresas formales o de los contenidos que ellas mismas producen (como los de fútbol, en el caso de DirecTV y Movistar TV).

Daño a los consumidores. Este daño es menos perceptible pero es el que más debe de preocuparnos. La redistribución de señales de cable reduce las posibilidades de que las empresas formales amplíen su número de suscriptores y, por ende, la posibilidad de que ofrezcan mejores canales, precios más competitivos o incluso menos comerciales. A la vez, desincentiva la entrada de nuevas empresas formales, quienes no están interesadas en operar en un país donde la informalidad campea, y reduce la competitividad de la plaza.

Podemos hablar de casos en los que la informalidad o lo amateur potencian  la innovación o tienen un efecto disruptivo en el mercado. Pero este no es uno de esos casos. La reventa de señales de cable sin autorización es un actividad que debemos de condenar y castigar si lo que nos preocupa es construir un mercado robusto que redunde en beneficios para los consumidores.

Foto: Luis Azcuaga (CC BY-NC-SA)

Anonymous y la operación AndesLibre

“Ciudadanos libres del mundo, los gobiernos de Chile y Perú siguen vulnerando los derechos de su pueblo, esta vez vigilando todas sus comunicaciones en los blogs, facebook, twitter e incluso ubicando geográficamnte la fuente de lo que se postea y/o se comunica […] Anonymous no lo permitirá.”

Con esta declaración, que de puro flojo he copiado del blog del morsa (aquí), la no organización Anonymous anunció la operación «Andes Libre«; es decir, que en plan vengador irán a poner en vereda a los gobiernos de Chile y Perú. El pecado, la supuesta decisión de vigilar las comunicaciones de los ciudadanos en redes sociales.

Qué es Anonymous

De Anonymous es mucho lo que se dice pero poco es relevante. Básicamente algunas pinceladas de su chancultura. Sabemos que el símbolo del movimiento es una máscara con la cara del conspirador católico inglés Guido Fawkes (1570 – 1606)  actualizado en la figura del anarquista revolucionario de la cinta V de Vendetta (2006) de James McTeigue. No es fácil definir a una no organización, pero al parecer Anonymous es un conjunto de personas que actúan bajo una estructura no jerárquica y no afiliada, con el objeto de realizar acciones sincronizadas contra un objetivo de un enemigo acordado, acusado de violentar algún derecho importante de cara al colectivo.

De acuerdo con la información dispersa que he recogido, Anonymous se ha preocupado de realizar sus ataques en medio de algún conflicto o reinvidicación. Empezaron por puro gusto con un ataque a la Iglesia de la Cienciología (Proyecto Chanology) (aquí), no los culpo, tomaron por asalto la web del partido demócrata-cristiano irlandés Fine Gael. Son conocidas las represalias contra la Sociedad General de Autores y Editores (SGAE) y los partidos políticos españoles cuando se discutía Ley Sinde (Operación Sinde). También se enfrentaron a Visa, Mastercard, PayPal y Amazon (Operación Payback). En Wikipedia podemos encontrar un listado de los operativos de Anonymous.

Según Gabriella Coleman, en El País (aquí), unos mil activistas son los que ponen sus computadoras al servicio de los ataques del tipo DDoS o ataques distribuidos de denegación de servicio (Distributed Denial of Service). Los DDoS son el arma más utilizada para estos ataques reivindicativos. Consiste en enviar simultáneamente miles de peticiones a un servidor hasta que este colapsa, normalmente sólo por espacio de unas horas.

¿Por qué Chile y Perú (sic)?

Parece que el ataque al gobierno chileno tendría algún sentido desde la óptica de este movimiento. Miguel Morachimo en esta esquina (Operación AndesLibre: Anonymous ataca al Estado Peruano) encuentra la razón en un hecho público: la decisión del gobierno chileno de contratar a una empresa para monitorear los comentarios de sus ciudadanos en redes sociales. Sin embargo, resulta lógico que la Administración, cumpliendo determinadas reglas, gaste recursos en saber qué es lo que dicen sus ciudadanos, con la finalidad de atenderles. Multitud de organizaciones lo hacen.

La represalia contra el gobierno peruano tiene menos justificación. Y aunque la tuviera, lo que no saben los vengadores de Anonymous es que el Estado peruano es incorregible. Ya se darán cuenta. Algunos argumentos se han barajado para explicar este ataque, ninguno muy consistente la verdad. Miguel Morachimo ha encontrado un correo con lo que parecer ser la justificación del ataque: el caso de los petroaudios, los ataques a periodistas regionales (ser perdiodista en el interior del Perú se está convirtiendo en una profesión de alto riesgo) y la nueva Ley de Protección de Datos Personales.

El morsa especula con otra lista de posibles razones:  juicios abiertos a blogueros que escriben sobre política, el caso petroaudios, ambigüedades del próximo gobierno con relación a las redes sociales y política criminalizadora de los derechos de autor en entornos digitales.

Estimo -y es mi particular punto de vista- que ninguno de los hechos podrían justificar la agresión de Anonymous. El juicio contra Godoy no es más oscuro que los miles de procesos que se desenvuelven en el Poder Judicial todos los días. El caso Petroaudios es un escándalo mayor, ciertamente, pero pareciera que estamos más ante un caso de espionaje industrial a escala industrial (potoaudio incluído). Sobre las ambiguedades del próximo gobierno, la falta de claridad -y una buena campaña- fueron las claves para ganar las pasadas elecciones, creo que las declaraciones de Humala no son peligrosas. Finalmente, sobre la criminalización de las violaciones de los Derechos de Autor en la red, ya tenemos Digital Millenium Copyright Act hace años y nadie parece haberse enterado, en lo que viene a ser nuestra particular forma acatar la vieja fórmula del Derecho Indiano, «la ley se obedece pero no se cumple»

¿Quién controla al vengador?

Estas acciones podrían estar dentro del tipo establecido por el Artículo 207-B del Codigo Penal peruano que castiga con pena privativa de libertad de tres a cinco años a quien ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. Ahora que nuestra policía pueda encontrar a los autores y capturarlos, es harina de otro costal.

En lo que toca al fondo del asunto, que un grupo de anónimos ande por la Red atizando a quienes según ellos violan determinadas libertades (las más variadas e indeterminadas) no parece lo más civilizado y democrático.

Algunos piensan que los límites a la acción personal de los individuos está en el Código Penal y es un error. Un ataque del tipo DDoS es como si se pusiera una decena de camiones en la puerta de la casa de una persona, el Código Penal probablemente no sancione esta acción, pero es evidente que se está afectando, cuando menos, el derecho al libre tránsito tanto del afectado como de quienes tenían pensado visitarle. Es además atentatorio contra la libertad de expresión y de información. En este contexto es aún más cuestionable que se realicen este tipo de ataques sobre sitios de la Administración pública, que lo único que van a generar es la incomodidad de los ciudadanos que pensaban visitarlos.

Otro aspecto que preocupa es la arbitrariedad y el oscurantismo con que se toman las decisiones sobre los ataques y la imposibilidad que tienen los afectados de revertirlas. Prueba de ello es que a estas alturas de la jornada todavía discutimos sobre las reales razones del ataque. No existe posibilidad de ejercer ningún nivel de defensa, ni autoridad a la cual recurrir, ni recurso que interponer, ni explicación que dar, nadie que pueda escuchar.

Un par de buenos artículos sobre Anonymous:

«Somos Anonymous» (aquí), en Ciberp@is.

«#Anonymous: el origen de una cibercultura (4chan/b/)» (aquí), en Sociología y redes sociales.

[vsw id=»mD2KgeRM5Uc» source=»youtube» width=»425″ height=»344″ autoplay=»no»]

¿Es Internet un medio de comunicación social?

La noticia que comentaré es agua pasada. Sin embargo, me parece que existen algunos aspectos sobre los que se debe profundizar. En particular, si un blog debe considerarse como un medio de comunicación social.

El pasado 29 de octubre, la Juez del 33 Juzgado de Lima, Flor de María La Rosa, condenó al autor del blog «Desde el tercer piso: el otro lado de la política«, José Alejandro Godoy, a tres años de pena privativa de la libertad, al pago de una reparación civil de 300 mil soles, y. a ciento veinte días de multa a favor del Estado por difamar al ex parlamentario y ex ministro fujimorista Jorge Mufarech en una entrada de su blog.

Ha quedado claro que lo que en un inicio se presentó como una condena por dirigir algunos enlaces a noticias publicadas en otros medios era en realidad por sindicar a Mufarech como actor de una serie de actividades delictivas. Efectivamente, leída la Resolución [pdf y aquí] sabemos que se castiga a Godoy por la acusación hecha al ex ministro fujimorista de cometer hasta tres actividades ilícitas. Cito el párrafo de la discordia:

«Una de las mayores joyas políticas de la primera parte de esta década es Jorge Mufarech Nemy. Ex Ministro de Trabajo con Fujimori y ex parlamentario de Perú Posible, este político (sic.) tres grandes perlas durante su gestión: evasión tributaria por la compra de un Jaguar, impulsar medidas arancelarias para favorecer a sus empresas, gestionar con José Francisco Crousillat mejores tratos de los inspectores laborales para América Televisión en los 90’s y, por supuesto, su persecusión (sic.) contra Fernando Rospigliosi.»

Coincido con Miguel Morachimo cuando señala que la resolución de la juez es pobre y que debe ser corregida en la segunda instancia, pero la nota de prensa que publicó el Instituto de Prensa y Sociedad para revelar el caso es todavía peor. Tanto que parece que es la culpable del malentendido respecto de cuál fue la conducta de Godoy que la juez castigó tan excesivamente. En esta esquina, nuestro compañero de bitácora hace un buen análisis de la resolución de la juez (Un momento: ¿a la cárcel por linkear?) y también creo recomendables los comentarios que sobre la misma entrada hacen Panina y Carlos Masuda.

Un punto a destacar de la Resolución es que la condena impuesta a Godoy solo se entiende desde que la juez calificó a un blog como un medio de comunicación social. De no haber sido así, la pena privativa de la libertad impuesta no podría haber superado los dos años. Veamos lo que dice el artículo 132, tercer párrafo, del Código Penal:

Artículo 132.- Difamación

(…) Si el delito se comete por medio del libro, la prensa u otro medio de comunicación social, la pena será privativa de libertad no menor de uno ni mayor de tres años y de ciento veinte a trescientos sesenticinco días-multa.

Es una lástima que la Resolución no presente ningún argumento que nos permita intuir cuáles fueron las razones que llevaron a la juez concluir que un blog es un medio de comunicación social. Simplemente lo da por sentado. Sin embargo, es un asunto de la mayor importancia pues, a partir de esta definición, es que se determinan una serie de derechos y obligaciones particulares.

El hecho de considerar a Internet como un medio de comunicación social no ha estado exento de polémica. En diciembre del año pasado, el juez Ricardo Rodríguez Fernández del Juzgado de lo Penal nº 16 de Madrid, en un caso por delito de «revelación de secretos» señaló que «(…) la protección constitucional al derecho a la información se refiere a los medios de comunicación social (televisión radio o prensa escrita), pero debe matizarse, que Internet, no es un medio de comunicación social en sentido estricto, sino universal» (aquí). Esta afirmación fue muy criticada pues muchos consideran que por el contrario Internet sí es un medio de comunicación en sentido estricto.

En el medio local no he encontrado muchas definiciones de lo que constituiría un medio de comunicación social. Una sentencia del Tribunal Constitucional califica a la radio y la televisión como medios de comunicación social (Caso más de cinco mil ciudadanos, representados por Jorge Santistevan de Noriega c/. Congreso de la República – Exp. 00013-2007-PI/TC). Sin embargo, nada dice el Tribunal Constitucional respecto de Internet.

No resulta claro si, cuando algunas normas hacen referencia a medios de comunicación social, se refieran también a Internet. Como ejemplo, basta recordar que en el mes de enero del año pasado el Partido Aprista presentó un Proyecto de Ley (N°02971) que, entre otras cosas, planteaba modificar el ya mentado  párrafo tercero del artículo 132 del Código Penal. La redacción que se proponía era la siguiente:

Artículo 132.- Difamación

(…) Si el delito se comete por medio del libro, la prensa u otro medio de comunicación social, incluido el periodismo digital a través de la Internet, la pena privativa de la libertad será no menor de uno ni mayor de tres años y de ciento veinte a trescientos sesenta y cinco días multa.

Vaya uno a saber qué se habrá querido decir con «periodismo digital a través de Internet». Pero no cabe duda de que, para los propulsores de dicha iniciativa, los medios que circulan por Internet no son un medio de comunicación, de allí su necesidad de incluirlos dentro del parágrafo tercero lejos del régimen general establecido en los dos primeros.

De la misma opinión parece ser Roberto Bustamante (El caso Godoy y los derechos digitales), quien cree que Internet no es un medio en el sentido clásico del término (hay que decir que el Código Penal peruano no define qué es un medio de comunicación). Entonces, comentar en una entrada de un blog es tan cercano a la escritura de una columna en un diario como hablar con los amigotes en un bar sobre el último partido que le robó el árbitro a la «U» o al Alianza Lima.

Opinión compartida, por ejemplo, por Domique Wolton (1) aunque por razones bien distintas. Para Wolton, un medio de comunicación descansa en tres dimensiones: tecnológica, profesional y comercial. El medio de comunicación es una oferta informativa construida por profesionales, que utiliza un sistema tecnológico para encontrar un público. Desde esta perspectiva muchos de los medios utilizados en Internet, como los blogs, carecen de las dos últimas dimensiones por lo tanto no son medios de comunicación.

Nuestro  Tribunal Constitucional, aunque sin pronunciarse sobre el caso de Internet, pareciera que va en la línea de Wolton. En la sentencia recaída en el Exp. 00013-2007-PI/TC  que hemos citado, se reconoce que la forma más concreta de comunicación es la realizada a través de medios especializados reconocidos como medios de comunicación social, los cuales son considerados como instituciones constitucionales. De esta forma, los medios de comunicación social serán realidades delimitables y efectivamente existentes, con una real vida social y política.

Si seguimos el análisis del Constitucional un blog personal, lo cual es independiente de su nivel de influencia, no debe ser considerado como un medio de comunicación social en la medida que el blog no es institucionalmente independiente de quien lo escribe, requisito que parece exigir el Constitucional para considerarlo como medio de comunicación social. En este caso, pareciera que el medio no es el mensaje.

Son evidentes las razones por las cuales el Código Penal castiga con mayor severidad los delitos que, como la difamación, son cometidos a través de un medio de comunicación. Un medio de comunicación está en la capacidad de causar un importante daño pues, dada su tecnología, su mensaje llega a una gran audiencia de forma casi instantánea. Asimismo, la severidad de la pena obliga a los responsables del medio a ser más cuidadosos al momento de levantar una noticia delicada o que pudiera afectar el honor de una persona.

Sin embargo, esta definición no nos libera de dudas. ¿Qué pasa con los blogs escritos por periodistas? ¿Podrían ser también considerados como un medio de comunicación? ¿Y los blogs asimilados a un medio de comunicación conocido? ¿El derecho de rectificación es exigible para un blog? ¿Pueden convivir dentro de esta definición medios de comunicación únicamente virtuales? ¿Y Facebook? ¿Y Twitter? ¿Todos son lo mismo?

(1) WOLTON, Dominique. Sobrevivir a Internet. Conversaciones con Olivier Jay. Madrid: Gedisa, 2000.

Este post participa del Cuarto Festival de Blogs “Perú: Blogs y Ciberactivismo” organizado por Global Voices Online en Español.

 

Cholotube y la policía militar

Ya que somos lo que somos y si no lo quieres ver. ¡Eres tonto!  (El Canto del Loco)

La historia que abordaremos en este post ha sido desarrollada por nuestro amigo Miguel (La responsabilidad de Cholotube) con singular certeza, esperamos y merecemos leerlo por aquí más seguido. Pero el problema generado por el vídeo colgado en Cholotube de cuatro suboficiales femeninas del escuadrón Fénix de la Policía Nacional no se agota en la responsabilidad de los Proveedores de Servicios en Internet (ISPs por sus siglas en inglés), tiene también otra arista, de cómo cuatro mujeres agraviadas en su intimidad -un Derecho Fundamental- terminan convirtiéndose en agresoras de un código militar inexistente y por lo mismo condenadas al escarnio público con la complicidad de las autoridades competentes.

Listaré sólo algunas partes de esta novela. Cuatro chicas juguetean en su cuadra. Una de ellas armada de un teléfono móvil, se encarga de tomar imágenes de sus compañeras desnudas y en ropa interior. Nada de extraordinario, lo hacen millones de jóvenes hoy en día y nadie debe escandalizarse por eso. Seguro que después del relajo natural, alguna de las suboficiales filmadas vídeo recordó a la camarógrafa aficionada que borrara las imágenes. Pero ésta no tuvo la prudencia de hacerlo.

Qué pasó después. No está muy claro. Parece evidente que la propietaria del equipo celular no fue quien colgó las imágenes en Hard Sex Tube. Supongamos que la propietaria del celular  enrumbó rutinariamente a casa en su combi después del trabajo, y es en ese tránsito donde le fue robado el equipo. Siguiendo el derrotero acostumbrado por estos equipos robados, el aparato de marras va a parar al campo ferial Las Malvinas, donde se vende a otro usuario al que le han robado también su equipo. ¿Y el contenido? Los propios reducidores se encargan de colgarlo.

El vídeo con las imágenes en calzones de las cuatro suboficiales estuvo durante meses embebida en la página de Hard Sex Tube, hasta que para mala suerte de estas chicas algún aficionado criollo a imágenes pornográficas caseras lo vio y lo enlazó en Cholotube. El escándalo se convirtió en tal cuando las imágenes fueron reproducidas en el programa “Enemigos íntimos” de Frecuencia Latina.

La reacción. Desproporcionada, equivocada e ilegal. La flamante Ministra del Interior, Mercedes Cabanillas, ordenó la suspensión sin goce de haber de las cuatro policías. Algunas de las declaraciones de la Ministra no tienen desperdicio: “Eso no se puede permitir en una institución como la Policía Nacional y menos dentro del centro del trabajo; (…), estamos relajando la disciplina que tenemos que recuperar”, la ministra subrayó “(…) se va a ser drástico en las sanciones; con este hecho, el régimen lo vamos a cambiar, va ser mas drástico; el reglamento de la policía va variar, es muy blandengue”.

Nos encontramos ante varias conductas antijurídicas. La primera de ellas, la vulneración al derecho a la intimidad personal, Derecho Fundamental cuya vulneración esta castigada por el Código Penal peruano. Por otro lado la intención declarada por la Ministra Cabanillas de sancionar a las cuatro policías sin que las normas internas de la institución lo permitan.

Con relación a la vulneración al derecho a la intimidad, reconocida en el numeral 2 del artículo 7 de la Constitución peruana, el Código Penal tipifica en su artículo 154° el delito contra la intimidad personal. Tal como ha señalado nuestro Tribunal Constitucional (Exp. N° 6712-2005-HC/TC, Magaly Medina Medina Vela y Ney Guerrero Orellana), el delito no sólo se restringe a la responsabilidad por captar imágenes, sino que avanza hasta la difusión de las mismas. Por lo tanto, bien harían nuestras autoridades en identificar, y de ser el caso sancionar, a los responsables de vulnerar la intimidad de las cuatro policías. Es en este extremo, donde la posible responsabilidad de Cholotube adquiere relevancia. ¿Se asimila el caso Cholotube con el de las Prostivedettes?

Pero como hemos visto, este caso tiene tintes kafkianos desde que la Ministra en lugar de hacer cuerpo con las agraviadas, las sanciona, sin contar para ello con el amparo de norma legal alguna base fundamental del derecho sancionador. Y es tanto que no existe ningún dispositivo que habilite a la Ministra que ésta reconoce la necesidad de reformar el reglamento de la policía por blandengue, seguro con la idea de militarizar aún más a la Policía Nacional.

Bonito caso, si acaso fuera visto por nuestro Tribunal Constitucional que gusta tanto de dar la razón a obreros borrachines y empleados felones.

Petroaudios y un pacto con el diablo

Hace un par de días, regresaba a casa por la noche después de jugar -es un decir- un partidillo de waterpolo con la categoría sub-23 del club Campo de Marte. A eso de las diez de la noche y en medio de la vía expresa de la Avenida Javier Prado escuché en la radio -creo que era radio Capital– en un programa de farándula una ciertamente sabrosa conversación entre Alfredo Barnechea «El Príncipe» y Rómulo León Alegría.

En dicho audio, el buen periodista y ensayista Alfredo Barnechea le exigía a Rómulo León un lugar preferente en las mesas del festival «Viva México» que organizó Yngrid Irribarren, ex pareja del ex ministro aprista. ¿Cómo nos llegamos a enterar que Barnechea quería sentarse en la mera mesa de  [Carlos] Slim, [Carlos] Fuentes y  Felipe [González]?

La historia es largísima, no la vamos a reproducir aquí pues para algo está Google busquen Rómulo León y en menos de diez minutos podrán armar todo el entuerto (aquí).  Pero haremos un breve resumen de su último capítulo. Luego de una relativa calma y después del bochornoso papelón de la Comisión investigadora del Congreso del caso ‘Petroaudios’ (Rómulo León no declarará más a la Comisión de los ‘Petroaudios’ y Exculpan a tres ministros) aparece otro bombazo.

Cuando nuestra capacidad de sorpresa parecía saturada -qué candidez- se hacen públicos 86 nuevas escuchas ilegales. De acuerdo con la prensa (Aparecen 86 nuevos petroaudios), las grabaciones habrían sido conseguidas por el periodista Pablo O´Brien, entregadas al juez anticorrupción Jorge Barreto -ya para qué, pues no sirven para nada-  y colgados en wikileaks.org para alimentar nuestro asombro -algo queda- y de paso nuestra indignación. 

Hace unas semanas señalábamos cómo, desde nuestro particular punto de vista (Petrogate y privacidad), los llamados Petroaudios no debían ser públicos porque la ley no lo permitía. Ahora que ya están a la vista (mejor dicho a la escucha) y paciencia de todos la discusión alcanza otro nivel, sobre todo cuando recientemente, el Gobierno con rapidez y dudosa agilidad plantea la criminalización de quienes hacen pública información obtenida ilegalmente.

Como en el Fausto de Goethe, donde algunos actores se desviven pidiéndole favores a Mefistófeles. Pero como la mitología cristiana nos señala, pedirle favores al demonio tiene un precio, ya aparecerá Shylock a cobrar su libra de carne del mismo corazón.

Desde hace décadas todos sabemos que el Estado peruano es un paraiso de «cutras, trafas y negocios» (Hildebrandt dixit), pero nadie está preso por eso, por el contrario los responsables terminan con una casa en Asia. La prensa y sus periodistas también hacen lo suyo. O´Brien tenía este material hace tiempo, no lo obtuvo a través de una pesquisa esforzada sino que probablemente le fue entregado por los propios chuponeadores -esos mismos que chantajeaban y extorsionaban- y los hubiera seguido sacando a la luz a cuenta gotas, sino fuera porque El Comercio se hartó de esta sangría y botó a todos sus causantes. No olvidemos que la prensa también es un negocio y el escándalo es bueno y si es a cuentagotas mejor. Recomiendo sobre el particular revisar la advertencia que apareció hace unos días en el blog de O´Brien (Algunas precisiones) exigiendo su «derecho de autor» (Sic) sobre los Petroaudios, no tiene desperdicio.

La prensa peruana, se defiende del Proyecto (Antidemocracia, procorrupción) argumentando que éste estaría afectando seriamente la libertad de prensa y que está en capacidad de autoregularse. Escuchar a la prensa nacional hablar de autoregulación parece antes que nada un mal chiste, llevan años premiando la información falsa y el análisis incompleto, que si algo resulta evidente es su incapacidad para autocontrolarse y rectificarse. La prensa no se controlará si una norma no le impone unos niveles mínimos de conducta. Aunque hay que reconocer que tampoco está el Gobierno para regular a la prensa.

Hace unos días, antes que aparecieran esta nueva tanda de Petroaudios, pensaba que aún cuando esté en juego un destape de algún acto de corrupción en el seno del Estado el derecho a la intimidad debía priorizarse. No estoy en capacidad de afirmarlo nuevamente, aunque la vulneración de este derecho debiera ser absolutamente excepcional y en el caso de los Petroaudios se ha hecho alevosa e irresponsablemente.

De lo que si estoy seguro es que los peruanos no teníamos derecho a saber que Barnechea se desvelaba por sentarse entre Slim y Gonzales.