Seguridad física y digital: la protección de las fuentes confidenciales

Mohammad Naweed, un periodista de la región occidental de Afganistán, oculta su identidad por motivos de seguridad mientras ofrece una entrevista a The Associated Press en Kabul, Afganistán, el 3 de febrero de 2021.

La protección de las fuentes confidenciales es una piedra angular de la ética periodística. Cuando un periodista se ha comprometido a proteger la identidad de una persona, debe hacer todo lo posible por conseguirlo, particularmente en circunstancias en que una fuente pueda ser arrestada o pueda sufrir daño.

Mantener la confidencialidad se ha vuelto cada vez más difícil, pues ha aumentado la magnitud de la vigilancia y el seguimiento digitales por parte de autoridades e individuos. Por tanto, un periodista debe tomar en cuenta las siguientes recomendaciones sobre seguridad para proteger la identidad de las fuentes confidenciales. 

No obstante, debe considerar que algunas organizaciones de medios pueden tener una política que obligue a un periodista a compartir la identidad de una fuente con sus editores. En algunos países, las organizaciones de noticias también pueden tener el derecho legal de entregar los cuadernos o el equipo de trabajo de un periodista a las autoridades, si se considera que pertenecen a la organización. Infórmese sobre cualquier disposición semejante antes de hacer alguna promesa.

Le rogamos tener en cuenta que esta es una introducción general que está dirigida a una audiencia mundial. Busque asesoría adicional para contextos y preguntas sobre algún país en específico.

Contenido

Planificación

Prepararse antes de interactuar por primera vez con una fuente confidencial es de crucial importancia, al igual que mantener la cooperación, la confianza y la seguridad en las comunicaciones.

Evaluar los riesgos y las recompensas

Siempre tenga en cuenta si la noticia trata un tema delicado y si la información de la fuente es delicada, así como la identidad de la fuente.

Mejores prácticas en materia de seguridad digital

Existen varias maneras de obtener acceso a los datos de otros: mediante una orden del Gobierno, el acceso material a los dispositivos, el jaqueo y los programas informáticos de espionaje. Consulte a un experto en seguridad digital si tiene alguna duda sobre cómo proteger la identidad de una fuente. 

Cómo investigar a la fuente

Cómo comunicarse con las fuentes

Cómo recibir y manejar documentos

Cómo encontrarse con las fuentes

Cómo anonimizar a las fuentes

Si toma fotos o videos de la fuente, considere lo siguiente:

Cómo publicar contenidos

Cómo mantener la confidencialidad

Exit mobile version