Las buenas cercas son buenas vecinas

Las buenas cercas son buenas vecinas

Las buenas cercas son buenas vecinas: la reacción del gobierno al delito cibernético y el desarrollo de la tecnología e Internet

Introducción

Algunos de ustedes probablemente saben que como pasatiempo publico libros traducidos de idiomas de Europa del Este al inglés y al holandés: https://glagoslav.com. Una de mis publicaciones recientes es el libro escrito por un destacado abogado ruso, Anatoly Kucherena, quien ha estado manejando el caso de Snowden en Rusia. El autor ha escrito un libro basado en la historia real de su cliente Edward Snowden - Time of the Octopus, que se ha convertido en la base del guión de la película de Hollywood recientemente estrenada "Snowden" dirigida por Oliver Stone, un destacado director de cine estadounidense.

Edward Snowden se hizo ampliamente conocido por ser un denunciante, filtrando a la prensa una gran cantidad de información confidencial sobre las "actividades de espionaje" de la CIA, la NSA y el GCHQ. La película, entre otras, muestra el uso del programa 'PRISM', a través del cual la NSA podría interceptar las telecomunicaciones a gran escala y sin autorización judicial individual previa. Muchas personas verán estas actividades tan alejadas y las describirán como una representación de escenas estadounidenses. La realidad legal en la que vivimos muestra lo contrario. Lo que muchos no saben es que situaciones comparables ocurren con más frecuencia de lo que piensas. Incluso en los Países Bajos. A saber, el 20 de diciembre de 2016, la Cámara de Representantes holandesa aprobó el proyecto de ley "Computercriminaliteit III" ("Cibercrimen III"), bastante sensible a la privacidad.

Delito informático III

El proyecto de ley Computercriminaliteit III, que aún debe ser aprobado por el Senado holandés y por el cual muchos ya rezan por su fracaso, está destinado a dar a los oficiales investigadores (policía, la Real Policía e incluso autoridades investigadoras especiales como la FIOD) la capacidad de investigar (es decir, copiar, observar, interceptar y hacer información inaccesible sobre) 'operaciones automatizadas' o 'dispositivos computarizados' (para el profano: dispositivos como computadoras y teléfonos celulares) con el fin de detectar delitos graves. Según el gobierno, resultó necesario otorgar a los oficiales investigadores la capacidad de, para decirlo sin rodeos, espiar a sus ciudadanos, ya que los tiempos modernos han hecho que el crimen sea difícil de rastrear debido al creciente anonimato digital y el cifrado de datos. En la exposición de motivos publicada en relación con el proyecto de ley, que es un gran tomo de 114 páginas de difícil lectura, se describen cinco objetivos en los que se pueden utilizar las facultades investigadoras:

  • El establecimiento y la captura de ciertos detalles del dispositivo computarizado o del usuario, como la identidad o ubicación: más específicamente, esto significa que los oficiales de investigación pueden acceder secretamente a computadoras, enrutadores y teléfonos móviles para obtener información como una dirección IP o un número IMEI.
  • El registro de los datos almacenados en el dispositivo computarizado.: los oficiales de investigación pueden registrar los datos que se necesitan para 'establecer la verdad' y resolver delitos graves. Uno puede pensar en la grabación de imágenes de pornografía infantil y detalles de inicio de sesión para comunidades cerradas.
  • Hacer que los datos sean inaccesibles: será posible hacer que los datos con los que se comete un delito sean inaccesibles para poner fin al delito o prevenir futuros delitos. Según el memorándum explicativo, de esta manera debería ser posible combatir las botnets.
  • La ejecución de una orden de interceptación y grabación de comunicaciones (confidenciales): bajo ciertas condiciones será posible interceptar y registrar información (confidencial) con o sin la cooperación del proveedor del servicio de comunicación.
  • La ejecución de una orden de observación sistemática.: los oficiales de investigación obtendrán la capacidad de establecer la ubicación y rastrear los movimientos de un sospechoso, posiblemente mediante la instalación remota de un software especial en el dispositivo computarizado.

Las personas que crean que estos poderes solo pueden usarse en caso de cibercrimen se sentirán decepcionados. Los poderes de investigación mencionados en el primer y los últimos dos puntos como se describe anteriormente, se pueden aplicar en caso de delitos para los que se permite la detención provisional, que se reduce a delitos para los cuales la ley establece una pena mínima de 4 años. Los poderes de investigación relacionados con el segundo y el tercer objetivo solo pueden utilizarse en caso de delitos para los que la ley establece una pena mínima de 8 años. Además, una orden general en el consejo puede indicar un delito, que se comete mediante una operación automatizada de la que es de evidente importancia social que el delito termine y los autores sean procesados. Afortunadamente, la penetración de operaciones automatizadas solo puede autorizarse en caso de que el sospechoso esté usando el dispositivo.

Aspectos legales

Como el camino al infierno está pavimentado con buenas intenciones, la supervisión adecuada nunca es una superfluidad. Los poderes de investigación otorgados por el proyecto de ley pueden ejercerse de manera encubierta, pero la solicitud de la aplicación de dicho instrumento solo puede hacerla un fiscal. Se necesita la autorización previa de un juez de supervisión y la "Centrale Toetsingscommissie" del Ministerio Público evalúa el uso previsto del instrumento. Además, y como se mencionó anteriormente, existe una restricción general a la aplicación de los poderes a delitos con una pena mínima de 4 u 8 años. En cualquier caso, deben cumplirse los requisitos de proporcionalidad y subsidiariedad, así como los requisitos sustantivos y de procedimiento.

Otras novedades

El aspecto más significativo del proyecto de ley Computercriminaliteit III ha sido discutido. Sin embargo, he notado que la mayoría de los medios, en sus gritos de angustia, se olvidan de discutir dos temas adicionales importantes del proyecto de ley. La primera es que el proyecto de ley también introducirá la posibilidad de usar 'adolescentes cebo' para rastrear a los 'peluqueros'. Los peluqueros pueden ser vistos como la versión digital de los chicos amantes; Búsqueda digital de contacto sexual con menores. Además, será más fácil procesar a los receptores de datos robados y vendedores fraudulentos que se abstienen de entregar los bienes o servicios que ofrecen en línea.

Objeciones al proyecto de ley Computercriminaliteit III

La ley propuesta potencialmente proporciona una gran invasión a la privacidad de los ciudadanos holandeses. El alcance de la ley es infinitamente amplio. Puedo pensar en muchas objeciones, una selección de las cuales incluye el hecho de que cuando se observa la limitación a los delitos con una pena mínima de 4 años, se supone de inmediato que esto probablemente representa un límite razonable y que siempre involucrará delitos que son imperdonablemente severa. Sin embargo, una persona que deliberadamente entra en un segundo matrimonio y se niega a informar a la contraparte, ya puede ser sentenciada a 6 años. Además, bien puede ser el caso de que un sospechoso finalmente resulte ser inocente. No solo sus propios detalles han sido analizados a fondo, sino también los detalles de otros que no tuvieron nada que ver con el crimen que finalmente no se cometió. Después de todo, las computadoras y los teléfonos se usan por excelencia para contactar a amigos, familiares, empleadores y muchos otros. Además, es cuestionable si las personas responsables de la aprobación y supervisión de las solicitudes basadas en el proyecto de ley tienen suficiente conocimiento especializado para evaluar adecuadamente la solicitud. Sin embargo, tal legislación casi parece un mal necesario en la actualidad. Casi todos alguna vez tuvieron que lidiar con estafas y tensiones en Internet que tienden a aumentar enormemente cuando alguien ha comprado un boleto de concierto falso a través de un mercado en línea. Además, nadie esperaría que su hijo entre en contacto con una figura dudosa durante su navegación diaria. La pregunta sigue siendo si el proyecto de ley Computercriminaliteit III, con sus amplias posibilidades, es el camino a seguir.

Conclusión

El proyecto de ley Computercriminaliteit III parece haberse convertido en un mal algo necesario. El proyecto de ley proporciona a las autoridades investigadoras un amplio grado de poder para obtener acceso a trabajos computarizados de sospechosos. A diferencia del caso en el asunto de Snowden, el proyecto de ley proporciona considerablemente más garantías. Sin embargo, todavía es cuestionable si estas salvaguardas son suficientes para evitar una intrusión desproporcionada de la privacidad de los ciudadanos holandeses y, en el peor de los casos, para evitar que ocurra un asunto de "Snowden 2.0".

Law & More