top of page
Ana Campos

12 principios periodísticos para la protección de las fuentes anónimas

Se trata de un documento recientemente publicado que se conoce popularmente como Los Principios de Perugia.



Publicado en fundaciongabo.org


En Perugia, Italia, se reunieron recientemente periodistas investigativos provenientes de todo el mundo, para evaluar cuál debe ser el tratamiento ético que se le debe dar a las fuentes en la era digital.


Producto de este evento, auspiciado por la ONG europea Blueprint for Free Speech, ha sido el documento que acaba de publicarse bajo el título “The Perugia Principles for Journalists Working with Whistleblowers in the Digital Age” (Los Principios de Perugia para Periodistas que Trabajan con Fuentes Anónimas en la Era Digital).


Sus autores son los periodistas y académicos Julie Posetti, del Instituto Reuters para el Periodismo en la Universidad de Oxford; además de Suelette Dreyfus y Naomi Colvin, de Blueprint for Free Speech.


"La era digital ha brindado muchas oportunidades para el periodismo de investigación de alto impacto, como lo demuestran los Archivos de Snowden y los Papeles de Panamá", señala el informe que se puede descargar aquí. “Ahora es posible que los denunciantes filtren grandes cantidades de datos valiosos para el interés público en una escala sin precedentes, con métodos de seguridad digital apropiadamente sólidos implementados... Sin embargo, esta es también la era en la que los denunciantes están siendo encarcelados porque las agencias de seguridad han desarrollado habilidades de intercepción sin precedentes. No es una lucha igualitaria cuando tu adversario es una agencia de seguridad nacional".


Los principios fueron originalmente 20, pero luego resumidos a 12. Compartimos a continuación la explicación de cada uno de ellos, realizada por Joshua Benton, de Nieman Lab.

1. Primero, proteja a sus fuentes. Defienda el anonimato cuando se le solicite

En general, se acepta que el compromiso de un periodista de proteger el anonimato de las fuentes confidenciales y los denunciantes solo puede violarse en las circunstancias más excepcionales (por ejemplo, cuando se establece que es fundamental para evitar una pérdida inminente de vida humana). Las leyes en muchas jurisdicciones reflejan esto.

2. Proporcione formas seguras para que las fuentes hagan el "primer contacto" con usted, cuando sea posible

Ayude a los potenciales denunciantes publicando formas en que pueden contactarlo utilizando canales anónimos y encriptados, y advierta los riesgos asociados con cada uno.

3. Anticipe los costos que la denuncia tendrá para el informante y pídales que piensen previamente cómo afrontarán la situación cuando se publique la historia

Trate al denunciante o la fuente confidencial con la que trabaja de la manera que merecen, con dignidad y respeto, como una persona que corre un riesgo significativo de confiarle sus secretos y su identidad en un esfuerzo por revelar información de interés público.

4. Verifique que el material se centre en su valor de interés público de la información, no en su visión de las actitudes u opiniones de la fuente o el denunciante

Al juzgar la información suministrada por mérito, sigue siendo importante evaluar la motivación de la fuente confidencial o del informante para determinar su veracidad: ¿existe un intento malicioso? ¿Podría haber inexactitudes secretadas en el conjunto de datos?

5. Asuma la responsabilidad de su defensa digital y utilice lenguaje cifrado. Aunque el cifrado no defienda completamente a su fuente, ofrece una importante protección de primera línea

Reconozca que el lenguaje cifrado defiende la libertad de prensa a través del soporte para la privacidad de las comunicaciones digitales confidenciales con fuentes y denunciantes. Si bien el cifrado es un estándar mínimo, no es una garantía de confidencialidad. Por ejemplo, los rastros de datos digitales, incluida la información de geolocalización del teléfono móvil capturada cuando se encuentran cara a cara con una fuente, pueden llevar al descubrimiento de la identidad de la fuente.

6. Determine las amenazas más importantes para usted y su fuente y qué pasos específicos debe seguir para protegerlos a ambos

No hay seguridad de talla única. El modelado de amenazas es un enfoque general para pensar en sus necesidades de seguridad y crear un plan que se adapte a sus circunstancias únicas.

7. Explique los riesgos de la exposición digital a su fuente o denunciante. En historias sensibles, capacite a sus informantes sobre seguridad digital básica

Piense que tal vez estamos volviendo a esa época, cuando lo único seguro era el contacto cara a cara, pasando la información en sobres de manila y teniendo reuniones en los parques.

8. Publique documentos originales y conjuntos de datos en su totalidad cuando sea posible y seguro, reconociendo la importancia de los conjuntos de datos en las historias

Cuando las bases de datos del material de origen se ponen a disposición de los investigadores y del público en general, pueden formar parte del registro histórico y seguir generando información y reportajes en el futuro. Pero tenga en cuenta que existen riesgos de seguridad digital cuando los datos de identificación se exponen al público, por ejemplo, los patrones de una impresora parecen haber llevado a la identificación de una fuente anónima de la Agencia de Seguridad Nacional de los Estados Unidos conocida como Reality Winner.

9. Borre de forma segura los datos proporcionados por las fuentes, cuando se le solicite, para proteger las fuentes confidenciales, de conformidad con las obligaciones éticas, legales y del empleador

Tenga en cuenta que los documentos y sus metadatos se pueden utilizar para identificar una fuente. Investigue formas de borrar de forma segura los metadatos de los documentos y eliminarlos, y tenga cuidado con quién los comparte. Cifre los datos confiados a usted, en el disco duro de su computadora o en un dispositivo portátil, para mitigar los riesgos de que caigan en las manos equivocadas.

10. Asegúrese de que los buzones digitales para fuentes confidenciales y los informantes ofrezcan un buen nivel de seguridad y, para los materiales de mayor riesgo, el anonimato

Algunos buzones digitales permiten que las fuentes envíen documentos a los periodistas y continúen comunicándose con ellos, sin revelar su identidad. Pueden hacer uso de la red Tor o de un sistema operativo dedicado. Hay una serie de sistemas disponibles. SecureDrop y la plataforma GlobaLeaks son utilizados por varios medios y organizaciones de la sociedad civil a nivel internacional.

11. Comprenda los marcos legales y reglamentarios nacionales, regionales e internacionales para proteger a las fuentes confidenciales y los denunciantes

Las fuentes y los denunciantes gozan del derecho a difundir información, pero su protección legal cuando se divulga públicamente se basa especialmente en el derecho del público a recibirla.

12. Aliente a los editores de noticias a practicar su responsabilidad de proporcionar seguridad de datos adecuada para periodistas, fuentes y materiales almacenados, junto con la capacitación y políticas adecuadas para guiar a los periodistas

Asegúrese de que su organización tenga una estrategia adecuadamente integrada para defender la seguridad digital que reconozca las implicaciones para las comunicaciones confidenciales con fuentes y denunciantes (es decir, es necesario un enfoque holístico que integre la seguridad analógica, la seguridad digital, la política legal y la capacitación). Si usted es un periodista independiente, comuníquese con su sindicato o una ONG que trabaje en este tema (por ejemplo, Blueprint for Free Speech o The Signals Network) para obtener ayuda.


82 visualizaciones0 comentarios

Comments


bottom of page