WIKILEAKS ANTE EL DERECHO ESTADOUNIDENSE: ¿DELINCUENCIA INFORMÁTICA, ESPIONAJE O EJERCICIO LEGÍTIMO DE LA LIBERTAD DE EXPRESIÓN Y DE PRENSA? Memoria de prueba para optar al grado de Licenciado en Ciencias Jurídicas y Sociales FELIPE GONZALO CAMPOS ARLEGUI Profesor Guía Dr. Salvador Andrés Millaleo Hernández Santiago de Chile 2014 2 3 4 A mi familia, pero por sobretodo y por siempre a mi madre. 5 6 TABLA DE CONTENIDOS DEDICATORIA…………………………………………………………………………………….Página 5 TABLA DE CONTENIDOS………………………………………………………………………………...7 INTRODUCCIÓN………………………………….………………………………………………...........12 CAPÍTULO I………………………………………………………………………………………………..15 ¿QUÉ ES UN SITIO WIKI? ¿QUÉ ES EL LEAKING? ¿QUIÉN ES EL FUNDADOR Y LOS PRINCIPALES COLABORADORES DE WIKILEAKS? ¿CUÁL ES SU BASE TECNOLÓGICA? ¿CUÁLES SON SUS PRIMERAS FILTRACIONES? I.1. ¿QUÉ ES UN SITIO WIKI?..........................................................................................................15 I.1.1. Los primeros Wiki………...…… ………………………..……………………………………….15 I.1.1.1. WikiWikiWeb…………………………………………………………………………………..15 I.1.1.2. Wikipedia……………………………………………………………………………………...16 I.1.2. ¿Cuáles son los elementos esenciales de un Wiki?.......................................................17 I.1.2.1. Autoría colectiva……………………………………………………………………………...17 I.1.2.2. Limitado uso del HTML y uso de una estructura hipertextual…………………………...17 I.1.2.3. Flexibilidad………………………………………………………………………………….....18 I.1.2.4. Están libres de ego, libres de tiempo y nunca acabados………………………………..18 I.1.3. ¿Qué otro elemento diferenciador no esencial hay en un Wiki? ..................................18 I.1.4. ¿Cuál es nuestro concepto de Wiki?................................................................................20 I.1.4.1. Concepto del fundador de WikiWikiWeb…………………………………………………..21 I.1.4.2. Concepto del Oxford English Dictionary…………………………………………………...21 I.1.4.3. Concepto de Oxforddictionaries.com/……………………………………………………...21 I.1.4.4. Nuestro concepto…………………………………………………………………...………..21 I.2. ¿QUÉ ES EL LEAKING?.............................................................................................................22 I.2.1 Precedentes. Los Pentagon Papers y Cryptome.org……………………………………….22 I.2.1.1. El precedente histórico. Los Pentagon papers……………………………………………23 I.2.1.1.a. El informe………………………………………………………………………………..24 I.2.1.1.b. La filtración………………………………………………………………………………25 I.2.1.1.c. La respuesta del gobierno. …………………………………………………………....26 I.2.1.1.d. El escándalo Watergate. ……………………………………………………………...27 I.2.1.2. El precedente tecnológico. Cryptome.org………………………………………………….27 I.2.1.1.a. La filtración en Agosto de 2000 de un informe de la CIA de 1998………………..28 I.2.1.2.b. La filtración de la “guía espía” de Microsoft………………………………………….28 I.2.2. ¿Cuáles son los elementos esenciales de un Leaking?.................................................29 I.2.2.1. La información y el productor de la información. …………………………………………29 I.2.2.2. La fuente. ……………………………………………………………………………………..29 I.2.2.3. La publicación…..……………………………………………………………………….……30 I.2.2.4. La audiencia. …………………………………………………………………………………31 I.2.3. ¿Cuál es nuestro concepto de Leaking?..........................................................................31 I.2.3.1. Concepto de Oxforddictionaries.com/……………………………………………………...31 I.2.3.2. Concepto de Collinsdictionary.com/………………………………………………………..31 I.2.3.3. Nuestro Concepto de Leaking. ……………………………………………………………..31 7 I.3. ¿CÓMO SE ORIGINA Y ESTRUCTURA WIKILEAKS?..............................................................32 I.3.1. Su contexto. La web 2.0………………………………………………………………………….32 I.3.1.1. ¿Qué es la web 1.0? ………………………………………………………………………...32 I.3.1.2. ¿Qué es la web 2.0? ………………………………………………………………………...33 I.3.2. ¿Quién crea WikiLeaks y quiénes son sus principales colaboradores?......................35 I.3.2.1. Julian Assange es su fundador……………………………………………………………..35 I.3.2.2. Daniel Domscheit-Berg. Su principal colaborador………………………………………..43 I.3.2.3. Kristinn Hrafnson, el actual portavoz……………………………………………………….44 I.3.2.4. Birgitta Jónsdóttir……………………………………………………………………………..44 I.3.2.5. Otros colaboradores………………………………………………………………………….45 I.3.3. ¿Cuál es la base tecnológica de WikiLeaks?...................................................................47 I.3.3.1. Los portátiles y la comunicación interna…………………………………………………..47 I.3.3.2. Los servidores………………………………………………………………………………..48 I.3.3.3. El proveedor………………………………………………………………………………….48 I.3.3.4. Los sistemas de encriptación. ……………………………………………………………..49 I.3.4. ¿Cómo se financió?............................................................................................................51 I.3.5. ¿Cuáles son los primeros pasos de WikiLeaks y sus primeras filtraciones?..............51 I.3.5.1. La primera publicación: La Unión de Cortes de Somalia………………………………...52 I.3.5.2. La revelación de la corrupción del ex líder keniano Daniel Arap Moi…………………..54 I.3.5.3. La publicación del manual del centro de detención de Guantánamo…………………..55 I.3.5.4. La filtración sobre la sucursal del banco suizo Julius Bär en Islas Caimán……………56 I.3.5.5. La filtración sobre los grandes deudores del banco islandés Kaupthing………………59 I.3.5.6. Premio de la Prensa de Amnistía Internacional…………………………………………..59 CAPÍTULO II……………………………………………………………………………………………….60 ¿CUÁLES SON LAS FUGAS MÁS IMPORTANTES DE WIKILEAKS? ¿CUÁL ES LA RELACIÓN ENTRE WIKILEAKS Y LOS MEDIOS DOMINANTES? ¿CUÁL HA SIDO LA REACCIÓN DEL GOBIERNO DE EE.UU.? II.1. ¿CUÁLES SON LAS FUGAS MÁS IMPORTANTES DE WIKILEAKS?....................................60 II.1.1. Abril de 2010: El video Collateral Murder……………………………………………………60 II.1.1.1. La información y el productor de la información. ………………………………………..60 II.1.1.2. La fuente. …………………………………………………………………………………….69 II.1.1.3. El editor. ……………………………………………………………………...………………72 II.1.1.4. La audiencia. ………………………………………………………………………...………73 II.1.1.5. ¿Por qué es importante? …………………………………………………………………...73 II.1.2. Julio de 2010: Los Afghan War Diaries………………………………………………….….74 II.1.2.1. La información y el productor de la información. ………………………………………..74 II.1.2.2. La fuente..………………………………………… …………………………………………79 II.1.2.3. El editor..……………………… …………………………………………………………… 80 II.1.2.4. La audiencia. ………………………………… …………………………………………… 81 II.1.2.5. ¿Por qué es importante?.…………………………………………………………………81 II.1.3. Octubre de 2010: Los documentos de Iraq War Logs…….……………………………….81 II.1.3.1. La información y el productor de la información. ……………………..…………………81 II.1.3.2. La fuente..…………………………………………………………………………………….84 II.1.3.3. El editor……………………………………………………………………………………….84 II.1.3.4. La audiencia. ………………………………………………………………………………85 II.1.3.5. ¿Por qué es importante?.…………………………… …………………………………… 85 II.1.4. Noviembre de 2010. La mayor filtración de la historia. El Cablegate…………………..86 II.1.4.1. La información y el productor de la información….………………………………………86 8 II.1.4.2. La fuente..…………………………………………………………………………………….93 II.1.4.3. El editor.………………………………………………………………………………………93 II.1.4.4. La audiencia….………………………………………………………………………………94 II.1.4.5. ¿Por qué es importante?.. ………………………………………………………………....94 II.2. ¿CUÁL ES LA RELACIÓN ENTRE WIKILEAKS Y LOS MEDIOS DOMINANTES?…………96 II.2.1. ¿Cuáles son los medios dominantes?............................................................................96 II.2.1.1.The New York Times. ……………………………………………………………………….97 II.2.1.2.The Guardian. ……………………………………………..…………………………………97 II.2.1.3. El País de España..………………………………………………………………………… 98 II.2.1.4. Der Spiegel...…………………………………………………………………………………99 II.2.1.5. Le Monde. ……………………………………………………………………………………99 II.2.2. ¿Por qué WikiLeaks decide cooperar con ellos en 2010?.............................................99 II.2.2.1. Capacidad…………………………………………………………………………...........100 II.2.2.2. Protección. ………………………………………………………………………………….100 II.2.2.3. Impacto. …………………………………………………………………………………….101 II.2.3. ¿Por qué los medios dominantes cooperaron con WikiLeaks?.................................101 II.2.4. ¿Cómo se dio esta relación?..........................................................................................102 II.2.5. ¿Cómo determinaron que los documentos no eran falsos?.......................................107 II.2.5.1. En las publicaciones previas a las grandes filtraciones de 2010. ……………………107 II.2.5.2. En las grandes filtraciones. ……………………………………………………………….109 II.2.6. ¿Hubo criterios de edición para prevenir daños?........................................................109 II.3. ¿CUÁLES HAN SIDO LAS REACCIONES DE HECHO DE LA AUTORIDAD POLÍTICA?....120 II.3.1. ¿Cuál ha sido su reacción material?.............................................................................121 II.3.1.1. Respuesta Física……………………………..…………………………………………….121 II.3.1.2. Respuesta Tecnológica……………………………………………………………………123 II.3.1.3. Respuesta Mediática…..…………………………………………………………………..126 CAPÍTULO III…………………………………………………………………………………………….132 ¿CUÁL HA SIDO LA REACCIÓN JURÍDICA DE LA AUTORIDAD POLÍTICA? ¿QUÉ DECISIONES HA TOMADO LA JURISPRUDENCIA ESTADOUNIDENSE? ¿QUE PREGUNTAS SE HA HECHO LA DOCTRINA? III.1. ¿CUÁL HA SIDO LA REACCIÓN JURÍDICA DE LA AUTORIDAD POLÍTICA?....................132 III.2. LA LEY ESTADOUNIDENSE...................................................................................................136 III.2.1. Tratados Multilaterales firmados por Estados Unidos……………………………………..136 III.2.1.1. Convención Americana sobre Derechos Humanos……………………………………137 III.2.2. La Primera Enmienda de la Constitución Estadounidense..………………………………140 III.2.2.1. ¿Cómo se desenvuelve?......……………………………………………………………..141 III.2.2.1.a. Modelo estándar de la Primera Enmienda………………………………………..141 III.2.2.1.b. Principios de la Primera Enmienda………………………………………………..142 III.2.2.1.b.1. Primer Principio: de los espacios suficientes……………………………….142 III.2.2.1.b.2. Segundo Principio: de los espacios adicionales…...………………………144 III.2.2.1.b.3. Tercer Principio: de las fuentes diversas y antagónicas…………………..147 III.2.2.1.b.4. Cuarto Principio: espacios para generación de expresión nacional y local………………………………………………………………………149 III.2.2.1.b.5. Quinto Principio: acceso universal. …………………………………………150 III.2.2.1.c. Excepciones a la Primera Enmienda.……………………………………………..151 III.2.2.1.d. Doctrina de la censura previa…………………………………………………......153 III.2.2.1.d.1. Doctrina del peligro claro y presente.………………………………………..156 III.2.2.1.e. Eventuales sanciones ex post………...……………………………………………160 9 III.2.3. La Ley de Fraude Informático………………………………………………………………..161 III.2.4. La Ley de Espionaje…………………………………………………………………………...164 III.3. ¿QUÉ DECISIONES HA TOMADO LA JURISPRUDENCIA ESTADOUNIDENSE DESDE LOS CASOS QUE LA DOCTRINA CONSIDERA SIMILARES Y RELEVANTES?……................164 III.3.1. A propósito de la Ley de Espionaje………………………………………………………...166 III.3.1.1. Gorin v. Estados Unidos (1941).…………………………………………………….......166 III.3.1.2. Hartzel v. Estados Unidos (1944)……………..…………………………………………166 III.3.1.3. Estados Unidos v. Morison (1988)…….………………………………………………167 III.3.2. A propósito de la Primera Enmienda……………………………………………………….169 III.3.2.1. Los Pentagon Papers (1971)……………….……………………………………………169 III.3.2.1.a. La Primera Enmienda como absoluta: jueces Black, Brennan y Douglas…….170 III.3.2.1.b. El tema del Estado de Derecho: jueces Stewart, White y Marshall…………....173 III.3.2.1.c. Votos de minoría: jueces Harlan, Blackmun y Burger…………………………...178 III.3.2.2. Caso AIPAC (2005)……………………………………………………………………….181 III.3.2.3. Caso Bartnicki v. Vopper (2001)…………………………………………………………185 III.3.2.4. Caso Jean v. Mass. State Police (2007)….…………………………………………….187 III.4. ¿QUE PREGUNTAS SE HA HECHO LA DOCTRINA?......................................................190 III.4.1. ¿Se podría procesar a Julian Assange según la ley de Fraude Informático?..........190 III.4.1.1. ¿Los actos de WikiLeaks son ciberterrorismo?………………………………………190 III.4.1.1.a. ¿Qué es el ciberterrorismo?.......…………………………………………………..190 III.4.1.2. ¿Los actos de WikiLeaks son hacking o es posible que sean ciberactivismo?........194 III.4.1.2.a. ¿Qué es el hacking?...................………………………………………………….194 III.4.1.2.b. ¿Qué es el hacktivismo?........……………………………………………….........196 III.4.1.3. ¿El gobierno podría utilizar la ley de fraude informático con probabilidades de éxito?........................................................................................................200 III.4.2. ¿Se podría procesar a Julian Assange según la ley de Espionaje?..........................201 III.4.2.1. ¿Podría EE.UU. alegar que la Ley de Espionaje extiende su ámbito de aplicación a conductas fuera de Estados Unidos, realizadas por ciudadanos no estadounidenses, y que la protección de la Primera Enmienda no se les aplica?.202 III.4.2.2. ¿El gobierno de EE.UU. podría demostrar el requisito de la intenión específica?...204 III.4.2.2.a. Posición del profesor Barron……………………………………………………….204 III.4.2.2.b. Opinión del profesor Shoenfeld.……………………………………………………205 III.4.2.2.c. Posición del profesor Carter………………………………………………………..205 III.4.2.2.d. Reflexión de Jones y Ward……...………………………………………………… 206 III.4.2.2.e. Posición de Elsea abogado del Servicio de Investigación del Congreso……..207 III.4.3. ¿Las publicaciones de Assange y WikiLeaks están protegidas por la Primera Enmienda?....................................................................................................................208 III.4.3.1. ¿WikiLeaks es parte de la prensa?.............……………………………………………209 III.4.3.1.a. Posición del Profesor Barron.………………………………………………………209 III.4.3.1.b. Reflexión del Profesor Benkler. ……………………………………………………210 III.4.3.1.c. Posición de Jones y Ward.………………………………………………………….215 III.4.3.1.d. Opinión del abogado Elsea del Servicio de Investigación del Congreso……...219 III.4.3.2. ¿Quién es el garante de que los secretos del gobierno sigan siéndolo?.................220 III.4.3.2.a. Reflexión del Profesor Benkler…………………………………………………….221 III.4.3.2.b. Posición del Profesor Posner………………………………………………………221 III.4.3.2.c. Opinión del profesor Schoenfeld…………………………………………………...222 III.4.3.3. ¿Se expuso intencionalmente la seguridad nacional de EE.UU.?............................224 III.4.3.3.a. Opinión del profesor Posner………………………………………………………224 10
Description: