La novela de WikiLeaks no termina, pero su éxito ha sido tal, que tiene clones en muchos lugares del mundo. Desde el ‘hijo’ y ‘enemigo’ OpenLeaks, creado por quien fuera la mano derecha de Julián Assange, Daniel Domscheit-Berg, hasta los WikiLeaks locales en varios países del mundo, como Indonesia, Bélgica, Filipinas e Israel. Latinoamérica no es la excepción y en Argentina: LeakyMails entró con fuerza a mediados de 2011 con correos de políticos y funcionarios públicos.
El revuelo que causó fue tal, que el sitio fue bloqueado por las autoridades, algo que fue considerado censura, pero que causó un grave problema adicional: este bloqueo se llevó consigo a cientos de miles de blogs en el país, afectando personas y negocios. Hoy LeakyMails está de nuevo en línea, pero la polémica sigue.
¿Sus impulsores son unos héroes, como se cataloga a Julián Assange por WikiLeaks, o unos delincuentes, por violar, entre otras cosas, la correspondencia privada? Cada quien tendrá su opinión. Para dar luces al respecto, Macarena Pereyra Rozas, abogada y socia de la firma Carranza Torres & Asociados, especializada en propiedad intelectual y tecnología, compartió con ENTER.CO su visión sobre LeakyMails y sus implicaciones legales:
Los correos de funcionarios y políticos en manos de los hackers.
El tema salió del letargo hace unos días, pero una de las mayores bases de datos de correo electrónicos de políticos, funcionarios, periodistas y empresarios de los más renombrados, había comenzado a montarse en el otoño de 2011. Según se pudo saber, el sitio web Leakymails, recientemente bloqueado por la Justicia argentina, y ya en línea nuevamente, aseguró tener en su poder 8 millones de correos electrónicos y casi 6 millones de archivos (fotos, escuchas, videos) listos para hacerlos circular en toda la Red.
Los responsables del sitio han asegurado, en un reportaje concedido recientemente al diario Ámbito Financiero de Buenos Aires, tener a la clase política en su merced y estar en “posesión de un material que perfectamente podría alimentar las rotativas de los tres periódicos más importantes del país, durante varios años”. Entre los temas delicados que estarían dispuestos a revelar figuran: corrupción, negocios ilegales, lavado de dinero, narcotráfico y otros menos escabrosos como las infidelidades del poder.
Ahora bien, en Argentina una acción como la realizada podría encuadrar en las figuras de violación del correo electrónico, acceso ilegítimo a un sistema o banco de datos (y, eventualmente, el delito de daños), reguladas en el Código Penal.
El acceso ilegítimo consiste en la obtención, sin contar con autorización o excediendo los límites de esta con la que se cuenta, de acceso a un sistema, dato o archivo informático, aprovechando deficiencias de los sistemas de seguridad en los procedimientos de aquellos o por cualquier medio, por ejemplo, simulando ser un usuario legítimo o violando los mecanismos de seguridad.
De esta manera, tanto para el delito de violación de correspondencia como para el de acceso indebido a un sistema o banco de datos, no es necesario que se configure un daño sino que la mera intrusión sin autorización configura una conducta indebida. (Si, además de la intrusión, se produce una alteración, destrucción o inutilización de datos, documentos, programas o sistemas informáticos, se comete delito de daño).
En el caso del correo electrónico, tomar conocimiento del mismo implica la realización de la figura penal castigada por nuestro ordenamiento. La violación de la privacidad, sea mediante la intromisión a la correspondencia electrónica como mediante acceso indebido a un sistema o dato informático (o la alteración del contenido de una página web), tienen sanciones penales. Es importante que se genere jurisprudencia uniforme, dado que si bien existen herramientas jurídicas para sancionar conductas disvaliosas, estas son relativamente nuevas y en algunos casos generan jurisprudencia no del todo uniforme.