Apple se resiste a que los Gobiernos invadan la privacidad en Internet

Instituto Europeo Campus Stellae
Formación en Derecho en Internet y Delitos Informáticos
www.campus-stellae.com
info@campus-stellae.com

+0034 981 522 788


 
Un cliente en una tienda de Apple en Londres. / SUZANNE PLUNKETT (REUTERS)

  • Los gigantes tecnológicos rechazan el proyecto británico de acceder a mensajes 'online'

Pablo Guimón Londres 23 DIC 2015 - 11:21 CET

Las empresas tecnológicas han entrado con fuerza en el caliente debate sobre la conveniencia o no de que los Gobiernos dispongan de mayores poderes para acceder a las comunicaciones digitales de los ciudadanos. El Parlamento británico tramita un proyecto de ley que pretende facilitar a la policía acceso a los registros del uso de Internet de los ciudadanos, algo que el Gobierno considera esencial para combatir el crimen y la amenaza terrorista. Liderando la contraofensiva de Silicon Valley, Apple remitió un documento con sus objeciones al comité parlamentario que tramita la legislación, cuya fase de consultas públicas finalizó el pasado lunes.

La compañía más valiosa del mundo considera que la ley, de prosperar, comprometería la seguridad de “los datos personales de millones de ciudadanos honrados”, obligaría a la empresa a hackear sus propios productos y sentaría un peligroso precedente con potencial de disparar “serios conflictos internacionales”, en un contexto en que países de todo el mundo debaten cómo adaptar sus servicios de inteligencia a la era digital. Otras grandes compañías del sector, como Microsoft, Facebook, Google, Twitter o Yahoo, según la BBC, también han remitido sus objeciones al Parlamento, aunque aún no las han hecho públicas.“Creemos que sería equivocado rebajar la seguridad de cientos de millones de clientes que respetan la ley con el objetivo de rebajarla para aquellos pocos que representan una amenaza”, sostiene Apple en el documento de ocho páginas remitido al Parlamento británico. “En este entorno de ciberamenazas que evoluciona a gran rapidez, las empresas deben seguir siendo libres de implementar fuertes encriptaciones que protejan a sus clientes”.

El proyecto de ley británico, introducido el mes pasado por la ministra del Interior, Theresa May, contempla otorgar a la policía y los servicios de inteligencia acceso a los registros del uso de Internet de todos los ciudadanos británicos sin necesidad de orden judicial. En caso de que además quisieran acceder al contenido de dichas comunicaciones, añade el borrador, sería preceptiva la autorización del Ministerio del Interior y de un panel de inspectores judiciales de nueva creación.

Apple diseña algunos de sus productos utilizando una técnica de encriptación mediante la cual solo el emisor y el receptor del mensaje lo pueden leer desencriptado. En la actualidad la compañía proporciona, asegura, datos sobre las comunicaciones cuando se le piden. Pero no el contenido de las mismas. La legislación actual pide a las empresas que den los pasos razonables para proporcionar los contenidos de las comunicaciones si se solicitan mediante orden judicial, pero no les exige que diseñen sus sistemas para posibilitarlo.

“La creación de puertas traseras y capacidades de intercepción debilitaría la protección y pondría en peligro a todo el mundo”, defiende la compañía. “Una llave dejada bajo el felpudo no estaría allí solo para los buenos. Los malos podrían encontrarla también”.

Apple también señala un problema de extralimitación, al cuestionar el alcance internacional pretendido por una ley de ámbito nacional. La ley sostiene que las compañías deberán atender a sus peticiones de información independientemente del país en que estén basadas y de dónde se encuentren los datos solicitados. “Esto podría ser el catalizador para que otros países aprueben legislaciones similares, paralizando a las multinacionales bajo el peso de lo que podrían ser docenas o centenares de leyes nacionales contradictorias”, advierte Apple.

Las compañías estadounidenses se resisten a la pretensión, argumentando que si acatan la ley británica, otros Gobiernos exigirían el mismo derecho, pudiendo entrar en conflicto con las legislaciones sobre privacidad de los Estados donde se encuentran los datos solicitados. Países como China y Rusia, advierten, que han expresado sus deseos de endurecer sus regímenes de vigilancia en Internet, no permanecerán inmóviles si Reino Unido saca adelante esta legislación.

El Comité Parlamentario encargado de procesar las opiniones de los expertos sobre el proyecto de ley, ha confirmado que ha recibido el documento de Apple, aunque aún no ha publicado su contenido, del que sí se han hecho eco los principales medios británicos. La compañía de Cupertino ya había expresado sus reservas al proyecto de ley antes de remitir formalmente sus quejas al Parlamento. Tim Cook, consejero delegado de Apple, alertó recientemente en una entrevista en el Daily Telegraph sobre las “muy terribles consecuencias” que podría tener la ley.

Otras multinacionales tecnológicas también han remitido sus quejas al Comité Parlamentario. La ofensiva de los gigantes de Silicon Valley supone un intento de salvaguardar la confianza de sus usuarios, dañada tras las revelaciones de Edward Snowden, extrabajador de la agencia estadounidense NSA, que indicaron que los servicios de inteligencia estadounidenses y británicos podían acceder a la información interna de estas compañías.

FUENTE: El País.

FORMACIÓN RELACIONADA: 

Interior podrá ‘pinchar’ un móvil sin orden judicial en casos “urgentes”

Instituto Europeo Campus Stellae
Formación en Derecho en Internet y Delitos Informáticos
www.campus-stellae.com
info@campus-stellae.com

+0034 981 522 788


Ley de Enjuiciamiento Criminal 
Un agente de la Guardia Civil analiza una voz en el Área de Acústica de la Benemérita. / Luis Almodóvar (EL PAÍS)

  • La Ley de Enjuiciamiento Criminal, que entra en vigor hoy, autoriza al ministro a que ordene interceptar comunicaciones privadas sin que medie un juez

José Manuel Abad Liñán Madrid 7 DIC 2015 - 12:01 CET

La nueva Ley de Enjuiciamiento Criminal que entra en vigor hoy establece plazos máximos para la instrucción de los sumarios (seis meses para las causas ordinarias, 18 para las macrocausas) y destierra el término "imputado" en favor del eufemístico "investigado". Estas son las novedades más sonadas y polémicas del nuevo texto legal, pero en tiempos de hackers, ciberguerras y restricción de las libertades so pretexto de la seguridad nacional, también incorpora otras, más desapercibidas, que comprometen el derecho a la intimidad y el secreto de las comunicaciones.

La ley, una actualización de la original de 1882, da cobertura legal a interceptaciones de las comunicaciones electrónicas de todo tipo y sea cual sea el dispositivo que se use: teléfonos, ordenadores, sistemas de almacenamiento de datos... Para que un juez pueda autorizar intervenirlas, deberán darse cualquiera de estos tres requisitos: que el delito que se investiga conlleve más de tres años de prisión, que lo cometa un grupo u organización criminal, o que esté relacionado con el terrorismo. 

Aunque se fija como criterio general la autorización del juez, la nueva ley habilita al ministro del Interior (y, en su defecto, al secretario de Estado de Seguridad) para que ordene a los cuerpos policiales intervenir las comunicaciones privadas "en caso de urgencia" y "cuando las investigaciones se realicen para la averiguación de delitos relacionados con la actuación de bandas armadas o elementos terroristas". La intervención de Interior deberá comunicarse "inmediatamente" al juez competente, según señala el texto. Sin embargo, de inmediato refiere que se deberá producir "en todo caso, dentro del plazo máximo de veinticuatro horas".

Para la abogada especialista en nuevas tecnologías y directora de Razona LegalTech, Paloma Llaneza, se trata de una medida "preocupante", que deja en manos de Interior la valoración de la gravedad de un posible delito. "Nunca antes se había permitido en España la intervención de una comunicación sin una orden judicial, aunque fuera de manera temporal. Esta medida se ha copiado del sistema alemán", señala la letrada.

La nueva ley establece que el juez podrá confirmar o revocar la medida de Interior en un plazo máximo de 72 horas, pero esa revocación, a juicio de la abogada especialista, no evita el riesgo de que la Policía o la Guardia Civil se hayan injerido demasiado en la privacidad de los investigados: "Aunque el juez declare que lo actuado ha sido ilegal y no puede usarse en un procedimiento judicial, la Policía ya habrá podido pincharle el teléfono a alguien y acceder a los hechos materiales. Aunque no tengan una cobertura legal ni [lo que obtengan] calidad de prueba, podría pedirse una orden que parezca nueva, pero que esté basada en ese conocimiento".

De hecho, la ley exige que la investigación tecnológica esté enfocada a esclarecer un delito concreto e incluso presume de celo para evitar que los cuerpos policiales rastreen al azar las comunicaciones, pero, en cambio, refuerza el uso policial y judicial de los "hallazgos casuales": aquellos hechos delictivos que no se sospechaban y se descubren investigando otros. Ahora, las partes podrán aportar estos descubrimientos como prueba en un proceso judicial distinto al que derivó la investigación inicial, y también se podrán usar en otras investigaciones, aunque para eso se requerirá una autorización específica del juez.

Espiar a quien no delinque

El nuevo texto subraya, no obstante, que es el juez quien pondera hasta qué punto el investigador puede inmiscuirse en las comunicaciones privadas, en función de la gravedad del delito investigado. Los jueces podrán autorizar la duración de las pesquisas por un plazo máximo de tres meses; a partir de entonces, estarán habilitados para prorrogarlas si los cuerpos policiales lo solicitan, pero nunca más allá de un total de 18 meses.

La normativa establece que los aparatos electrónicos que se intervengan tendrán que ser los que utilice habitual u ocasionalmente el investigado, pero no deja claro qué ocurre en el caso de redes o dispositivos que usan más de una persona (como, por ejemplo, un ordenador personal en una familia). Para Paloma Llaneza, esto supone una intromisión en la privacidad de las personas que nada tienen que ver con el supuesto delito investigado: "Se va a entrar en sus cuentas de correo, en lo que visitan cuando navegan por Internet". El impacto de la medida "es infinitamente más grande que el que tenía una mera intervención telefónica", apunta la abogada.

Además, la ley deja que se intervengan comunicaciones en dispositivos de terceras personas sin que lo sepan sus propietarios, aunque siempre que haya constancia de que los utiliza el supuesto delincuente.
Las compañías de telecomunicaciones son, en la nueva ley, las aliadas forzadas de los investigadores, que podrán servirse de cualquier medio técnico para identificar los equipos, como la dirección IP, el código IMEI (identificativo de un teléfono físico concreto) o el IMSI (distintivo de la línea de teléfono). La identificación de las personas a los que pertenecen está a un solo paso. Ningún operador podrá negarse a facilitar la labor y deberá mantener en secreto el requerimiento del juez.

'Ciberpolicías' encubiertos

La Red es desde hace años un espacio, añadido al físico, en el que cometer delitos, y de eso da fe la nueva ley. En las comunicaciones privadas, la Policía Judicial patrullará con agentes informáticos encubiertos. Estos policías están autorizados a enviar e intercambiar entre sí archivos ilícitos de Internet relacionados con su investigación. Especialmente autorizados para ello, también podrán grabar conversaciones con las personas investigadas, aunque tengan lugar dentro de un domicilio.

Previa autorización judicial, se seguirán permitiendo los registros informáticos in situ y la incautación de los equipos, pero desde hoy los jueces podrán autorizar que se instalen troyanos en los ordenadores, móviles o cualquier otro hardware de un sospechoso. Estos programas, tan habituales en el mundo de los hackers, se inmiscuyen en un ordenador para permitir el acceso remoto desde otro y ahora podrán usarse en el caso de crimen organizado, delitos contra menores o de personas tuteladas, o contra la Constitución o la seguridad nacional.

Pero no solo: el punto más polémico del nuevo uso es que el juez podrá autorizarlo en cualquier supuesto delito por el mero hecho de cometerse a través de la tecnología de la información y las comunicaciones. Parecen equipararse así delitos muy graves, como los de sedición o pederastia, con otros mucho más leves.

Además del seguimiento policial por medio de software malicioso en la Red, el nuevo marco legal permite instalar en los vehículos radiobalizas (transmisores de radio que facilitan su localización). Tanto estos dispositivos de seguimiento como los troyanos podrán mantenerse inicialmente durante un periodo máximo de un mes, pero prorrogarse hasta un total de tres.

La ley impone que los datos y los soportes informáticos estén autenticados con una firma electrónica, y también precisa cómo se deberán borrar las grabaciones cuando haya terminado el proceso judicial. También habilita la grabación de la imagen en espacio público "sin necesidad de autorización judicial, en la medida en que no se produce afectación a ninguno de los derechos fundamentales del artículo 18" de la Constitución.

FUENTE: El País.

FORMACIÓN RELACIONADA: