Ley de divulgación clave


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Las leyes de divulgación de claves , también conocidas como divulgación de claves obligatoria , son leyes que requieren que las personas entreguen claves criptográficas a las fuerzas del orden. El propósito es permitir el acceso a material con fines de confiscación o análisis forense digital y utilizarlo como prueba en un tribunal de justicia o para hacer cumplir los intereses de seguridad nacional . Del mismo modo, las leyes de descifrado obligatorio obligan a los propietarios de datos cifrados a proporcionar datos descifrados a las fuerzas del orden. [1]

Las naciones varían ampliamente en los detalles de cómo implementan las leyes de divulgación clave. Algunos, como Australia, otorgan a las fuerzas del orden un amplio poder para exigir asistencia para descifrar datos de cualquier parte. Algunos, como Bélgica, preocupados por la autoinculpación , solo permiten que las fuerzas del orden obliguen a prestar asistencia a los no sospechosos. Algunos requieren solo a terceros específicos, como operadores de telecomunicaciones, proveedores de certificación o mantenedores de servicios de cifrado, para brindar asistencia con el descifrado. En todos los casos, generalmente se requiere una orden judicial.

Teoría y contramedidas

El descifrado obligatorio es técnicamente un requisito más débil que la divulgación de claves, ya que en algunos criptosistemas es posible demostrar que un mensaje se ha descifrado correctamente sin revelar la clave. Por ejemplo, utilizando el cifrado de clave pública RSA , uno puede verificar, dado el mensaje (texto plano), el mensaje cifrado (texto cifrado) y la clave pública del destinatario, que el mensaje es correcto simplemente volviéndolo a cifrar y comparando el resultado con el mensaje cifrado. Tal esquema se llama innegable , ya que una vez que el gobierno ha validado el mensaje no puede negar que es el mensaje descifrado correcto. [2]

Como contramedida a las leyes de divulgación de claves, algunos productos de privacidad personal como BestCrypt , FreeOTFE y TrueCrypt han comenzado a incorporar tecnología de cifrado denegable , que permite descifrar una sola pieza de datos cifrados de dos o más formas diferentes, creando una negación plausible . [3] [4] Otra alternativa es la esteganografía , que oculta datos cifrados dentro de datos benignos para que sea más difícil de identificar en primer lugar.

Un aspecto problemático de la divulgación de claves es que conduce a un compromiso total de todos los datos cifrados con esa clave en el pasado o en el futuro; esquemas de cifrado de tiempo limitado como los de Desmedt et al. [2] permiten el descifrado solo durante un período de tiempo limitado.

Críticas y alternativas

Los críticos de las leyes de divulgación clave las ven como comprometedoras de la privacidad de la información , [1] al revelar información personal que puede no ser pertinente para el crimen que se investiga, así como violar el derecho a la autoincriminación y, más en general, el derecho al silencio , en las naciones. que respetan estos derechos. En algunos casos, puede ser imposible descifrar los datos porque la clave se ha perdido, olvidado o revocado, o porque los datos son en realidad datos aleatorios que no pueden distinguirse eficazmente de los datos cifrados.

Una alternativa proactiva a la ley de divulgación de claves es la ley de custodia de claves , donde el gobierno mantiene en custodia una copia de todas las claves criptográficas en uso, pero solo se le permite usarlas si se emite una orden judicial apropiada. Los sistemas de custodia de claves enfrentan problemas técnicos difíciles y están sujetos a muchas de las mismas críticas que la ley de divulgación de claves; evitan algunos problemas como la pérdida de claves, al tiempo que introducen nuevos problemas como el riesgo de divulgación accidental de un gran número de claves, el robo de las claves por parte de piratas informáticos o el abuso de poder por parte de empleados gubernamentales con acceso a las claves. También sería casi imposible evitar que el gobierno use en secreto la base de datos clave para ayudar en los esfuerzos de vigilancia masiva como los expuestos por Edward Snowden . [1] El término ambiguoLa recuperación de claves se aplica a ambos tipos de sistemas.

Legislación por nación

Esta lista muestra solo las naciones donde se conocen leyes o casos sobre este tema.

Antigua y Barbuda

El Proyecto de Ley de Uso Indebido de Computadoras, 2006, Artículo 21 (5) (c), si se promulga, permitiría a la policía con una orden judicial exigir y usar claves de descifrado. El incumplimiento puede incurrir en "multa de quince mil dólares [del Caribe Oriental]" y / o "prisión por dos años". [5]

Australia

Los artículos 12 y 28 de la Ley de delitos informáticos de 2001 núm. 161 otorgan a la policía con una orden de magistrado el amplio poder de exigir que "una persona específica proporcione cualquier información o asistencia que sea razonable y necesaria para permitir que el oficial" acceda a los datos informáticos que es "material probatorio"; se entiende que esto incluye el descifrado obligatorio. El incumplimiento conlleva una pena de seis meses de prisión. Electronic Frontiers Australia califica la disposición de "alarmante" y "contraria al privilegio del derecho consuetudinario contra la autoincriminación". [6]

La Ley de Delitos de 1914, 3LA (5) "Una persona comete un delito si la persona no cumple con la orden. Pena por contravenir este inciso: Prisión por 2 años". [7]

Bélgica

El artículo 9 de la Loi du 28 de noviembre de 2000 relativa a la criminalité informatique (Ley sobre delitos informáticos de 28 de noviembre de 2000) permite a un juez ordenar a las autoridades que registren los sistemas informáticos y los proveedores de telecomunicaciones para prestar asistencia a las fuerzas del orden, incluido el descifrado obligatorio. y mantener en secreto su ayuda; pero esta acción no se puede tomar contra sospechosos o sus familias. [8] [9] El incumplimiento se sanciona con 6 meses a 1 año de cárcel y / o multa de 130 a 100.000 euros.

Camboya

Camboya promulgó su Ley de Comercio Electrónico el 2 de noviembre de 2019, después de pasar por la legislatura y recibir el consentimiento del monarca, convirtiéndose en el último de los estados de la ASEAN en adoptar una ley nacional que rige el comercio electrónico. [10] El artículo 43 del estatuto prohíbe cualquier cifrado de pruebas en forma de datos que puedan dar lugar a una acusación, o cualquier prueba en un sistema electrónico que se relacione con un delito. [11] Esta obligación legal puede implicar que las autoridades puedan ordenar el descifrado de cualquier dato implicado en una investigación. [12] Si bien no ha sido probada en los tribunales, esta obligación contradice activamente el derecho procesal del imputado a no autoinculparse según lo dispuesto en el artículo 143 del Código de Procedimiento Penal.[13]

Canadá

En Canadá, la divulgación clave está contemplada en el artículo 11 (c) de la Carta Canadiense de Derechos y Libertades , que establece que "cualquier persona acusada de un delito tiene derecho a no ser obligada a ser testigo en los procedimientos contra esa persona con respecto al delito; " [14] y protege los derechos de las personas que son tanto ciudadanos como no ciudadanos de Canadá siempre que estén físicamente presentes en Canadá. [15]

En un caso del Tribunal de Apelación de Quebec de 2010, el tribunal declaró que una contraseña obtenida de un individuo por las fuerzas del orden "es inadmisible y eso hace que la incautación posterior de los datos sea irrazonable. En resumen, incluso si la incautación hubiera sido precedida por una autorización judicial, la ley no permitirá que se adhiera una orden que obligue al demandado a autoinculparse ". [dieciséis]

En un caso judicial de Ontario de 2019 ( R contra Shergill ), inicialmente se le ordenó al acusado que proporcionara la contraseña para desbloquear su teléfono. Sin embargo, el juez concluyó que proporcionar una contraseña equivaldría a autoinculparse al testificar contra uno mismo. Como resultado, el acusado no se vio obligado a proporcionar su contraseña. [17]

República Checa

En la República Checa no existe una ley que especifique la obligación de emitir claves o contraseñas. [18] La ley proporciona protección contra la autoincriminación, incluida la falta de sanción por negarse a responder a cualquier pregunta que permita a los organismos encargados de hacer cumplir la ley obtener acceso a pruebas potenciales, que podrían utilizarse contra la persona que testifica. [19]

Finlandia

La Ley de Medidas Coercitivas ( Pakkokeinolaki ) 2011/806, sección 8, párrafo 23 [20], exige que el propietario del sistema, su administrador o una persona específica entregue las "contraseñas y otra información de ese tipo" necesarias para proporcionar acceso a la información almacenada en un sistema de informacion. El sospechoso y algunas otras personas especificadas en el párrafo 3 de la sección 7 que de otro modo no pueden ser llamados como testigos están exentos de este requisito.

Francia

Loi n o 2001-1062 del 15 de noviembre de 2001 relativo à la sécurité quotidienne , el artículo 30 (Ley # 2001-1062 de 15 de noviembre de 2001 sobre seguridad comunitaria) permite a un juez o fiscal obligar a cualquier persona calificada a descifrar o entregar las claves para poner a disposición cualquier información encontrada en el curso de una investigación. El incumplimiento conlleva tres años de cárcel y una multa de 45.000 €; si el cumplimiento hubiera prevenido o mitigado un delito, la pena aumenta a cinco años de cárcel y 75.000 €. [21]

Alemania

El Código de Procedimiento Penal alemán otorga al sospechoso el derecho a negar la cooperación en una investigación que pueda dar lugar a que se revele información incriminatoria sobre sí mismo. Para el uso privado no existe una base legal que obligue a un sospechoso a entregar cualquier tipo de clave criptográfica debido a este principio nemo tenetur . [22]

Para las empresas, existen diferentes leyes (impuestos, delitos, etc.) que obligan a la empresa a garantizar que estos datos sean legibles para el gobierno. Esto incluye la necesidad de revelar las claves o el contenido no cifrado cuando sea necesario.

Islandia

En Islandia no existe ninguna ley que especifique la obligación de emitir claves o contraseñas. [ cita requerida ]

India

El artículo 69 de la Ley de tecnología de la información , enmendada por la Ley de tecnología de la información (enmienda) de 2008, faculta a los gobiernos central y estatal a exigir la asistencia de cualquier "suscriptor o intermediario o cualquier persona a cargo del recurso informático" para descifrar la información. [23] [24] El incumplimiento se castiga con hasta siete años de prisión y / o multa.

Irlanda

El artículo 7 (4) (b) de la Ley de justicia penal (delitos relacionados con los sistemas de información) de 2017 permite que un miembro de la Garda Síochána u otras personas que se consideren necesarias (mediante una orden de registro emitida por un juez del Tribunal de Distrito (artículo 7 (1))) para exigir la divulgación de una contraseña para operar una computadora y cualquier clave de descifrado requerida para acceder a la información contenida en ella. [25]

7 (4) Un miembro que actúe bajo la autoridad de una orden de registro bajo esta sección puede:

(a) operar cualquier computadora en el lugar que se está registrando o hacer que dicha computadora sea operada por una persona que acompañe al miembro para ese propósito, y

(b) exigir que cualquier persona en ese lugar que le parezca al miembro tener acceso legal a la información en dicha computadora—

(i) dar al miembro cualquier contraseña necesaria para operarlo y cualquier clave de cifrado o código necesario para descifrar la información accesible por la computadora, destrucción inmediata de datos

(ii) de otro modo para permitir que el miembro examine la información accesible por la computadora en una forma en la que la información sea visible y legible, o

(iii) producir la información en una forma en que pueda ser eliminada y en la que sea, o pueda hacerse, visible y legible.

Nueva Zelanda

A partir de 2016, la Aduana de Nueva Zelanda buscaba poder para obligar a la divulgación clave. [26] Aunque es posible que Nueva Zelanda no tenga una ley de divulgación clave, desde entonces ha impuesto sanciones a los viajeros que no desean desbloquear dispositivos móviles cuando los funcionarios los obligan a hacerlo. [27]

Polonia

En relativamente pocos casos conocidos en los que la policía o el fiscal solicitaron claves criptográficas a los acusados ​​formalmente y estas solicitudes no se cumplieron, no se impusieron más consecuencias a los acusados. No existe una ley específica en este asunto, como por ejemplo en el Reino Unido. En general, se asume que el Código de Procedimiento Penal polaco (Kodeks Postępowania Karnego Dz.U. 1997 nr 89 poz. 555.) proporciona medios de protección contra la autoinculpación, incluida la falta de sanción por negarse a responder a cualquier pregunta que permita hacer cumplir la ley. agencias para obtener acceso a evidencia potencial, que podría usarse contra la persona que testifica. [28]

Sudáfrica

Según la Ley RICA de 2002 , la negativa a revelar una clave criptográfica en su posesión podría resultar en una multa de hasta 2 millones de ZAR o hasta 10 años de prisión. Esto requiere que un juez emita una instrucción de descifrado a una persona que se cree que tiene la clave. [ cita requerida ]

España

La Ley de Enjuiciamiento Criminal de España otorga a los sospechosos derechos contra la autoincriminación, [29] y esto evitaría que el sospechoso sea obligado a revelar contraseñas. [30] Sin embargo, un juez puede ordenar a terceros que colaboren con cualquier investigación criminal, incluida la revelación de claves de descifrado, cuando sea posible. [31]

Suecia

Actualmente no existen leyes que obliguen a revelar claves criptográficas. Sin embargo, se ha propuesto una legislación sobre la base de que el Consejo de Europa ya ha adoptado una convención sobre ciberdelincuencia relacionada con este tema. La legislación propuesta permitiría a la policía exigir a una persona que revele información, como contraseñas y claves criptográficas, durante las búsquedas. La propuesta se ha presentado para que sea más fácil para la policía y los fiscales. La propuesta ha sido criticada por la Autoridad Sueca de Protección de Datos . [32] [33]

Suiza

En Suiza no existe ninguna ley que especifique la obligación de emitir claves o contraseñas. [34]

Los países bajos

El artículo 125k de la Wetboek van Strafvordering permite a los investigadores con una orden acceder a soportes de información y sistemas en red. El mismo artículo permite al fiscal de distrito y funcionarios similares del tribunal ordenar a las personas que saben cómo acceder a esos sistemas que compartan sus conocimientos en la investigación, incluido cualquier conocimiento de cifrado de datos en soportes de información. Sin embargo, tal orden no se le puede dar al sospechoso bajo investigación. [35]

Reino Unido

La Ley de Regulación de Poderes de Investigación de 2000 (RIPA), Parte III, activada por orden ministerial en octubre de 2007, [36] requiere que las personas descifren la información y / o proporcionen claves a los representantes gubernamentales para descifrar la información sin una orden judicial. La falta de divulgación conlleva una pena máxima de dos años de cárcel, o cinco años en los casos de seguridad nacional o indecencia infantil. La disposición se utilizó por primera vez contra activistas por los derechos de los animales en noviembre de 2007, [37] y al menos tres personas han sido procesadas y condenadas por negarse a entregar sus claves de cifrado [38], una de las cuales fue condenada a 13 meses de prisión. [39]Incluso los políticos responsables de la ley han expresado su preocupación de que su amplia aplicación pueda resultar problemática. [40] (9) del artículo 49 no consideró que la mera autenticación se puede utilizar de manera análoga al cifrado, lo que permite eludir la ley mediante burlas y aventar .

En 2017, se utilizó el anexo 7 de la Ley de terrorismo de 2000 para acusar a Muhammad Rabbani de "obstruir intencionalmente o intentar frustrar un examen de búsqueda" después de presuntamente negarse a revelar contraseñas. [41] Posteriormente fue condenado. [42]

En 2018, Stephen-Alan Nicholson, el principal sospechoso de un caso de asesinato, fue acusado de negarse a proporcionar su contraseña de Facebook a la policía. [43]

Estados Unidos

La Quinta Enmienda a la Constitución de los Estados Unidos protege a los testigos de ser obligados a incriminarse a sí mismos, y actualmente no existe una ley sobre la divulgación clave en los Estados Unidos. [44] Sin embargo, el caso federal In re Boucher puede ser influyente como jurisprudencia . En este caso, los agentes de aduanas inspeccionaron la computadora portátil de un hombre y se descubrió pornografía infantil. El dispositivo fue incautado y apagado, momento en el que el cifrado del discola tecnología hizo que la evidencia no estuviera disponible. El juez sostuvo que era una conclusión inevitable que el contenido existe porque ya había sido visto por los agentes de aduanas, la contraseña de cifrado de Boucher "agrega poco o nada a la suma total de la información del Gobierno sobre la existencia y ubicación de los archivos que pueden contener información incriminatoria ". [45] [46]

En otro caso , un juez de un tribunal de distrito ordenó a una mujer de Colorado que descifrara su computadora portátil para que los fiscales puedan usar los archivos en su contra en un caso penal: "Concluyo que la Quinta Enmienda no está implicada al exigir la producción del contenido no cifrado del Toshiba Satellite Computadora portátil M305, "el juez de distrito de Colorado, Robert Blackburn, dictaminó el 23 de enero de 2012. [47] En Commonwealth v. Gelfgatt , [48] el tribunal ordenó a un sospechoso que descifrara su computadora, citando que se puede invocar una excepción a la Quinta Enmienda porque" un acto de producción no implica comunicación testimonial donde los hechos transmitidos ya son conocidos por el gobierno ... ”. [49]

Sin embargo, en Estados Unidos contra Doe , el Tribunal de Apelaciones del Undécimo Circuito de los Estados Unidos dictaminó el 24 de febrero de 2012 que forzar el descifrado de una computadora portátil viola la Quinta Enmienda. [50] [51]

La Oficina Federal de Investigaciones también puede emitir cartas de seguridad nacional que requieren la divulgación de claves para fines de investigación. [52] Una empresa, Lavabit , optó por cerrar en lugar de entregar sus claves privadas maestras debido a que el gobierno quería espiar los correos electrónicos de Edward Snowden.

Desde el verano de 2015, se han disputado casos entre las principales empresas de tecnología como Apple sobre la regulación del cifrado con agencias gubernamentales que solicitan acceso a información privada cifrada con fines policiales. Un informe técnico fue escrito y publicado por el Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT , donde Ronald Rivest , un inventor de RSA , y Harold Abelson, profesor de informática en el MIT con otros, explican las dificultades técnicas, incluidos los problemas de seguridad que surgen de la regulación del cifrado o de poner una clave a disposición de un tercero para descifrar cualquier posible información cifrada. El informe enumera escenarios y plantea preguntas a los responsables de la formulación de políticas. También solicita más detalles técnicos si se va a seguir adelante con la solicitud de regular el cifrado. [53]

En 2019, la Corte Suprema de Pensilvania , en un fallo que solo controla la ley de ese estado, sostuvo que no se podía obligar a un sospechoso en un caso de pornografía infantil a revelar su contraseña, a pesar de decirle a la policía: "Ambos sabemos lo que hay allí". [54]

Ver también

  • Cifrado negable
  • Disputa de cifrado entre el FBI y Apple
  • Compartir secreto
  • Criptoanálisis con manguera de goma
  • Guerras criptográficas

Referencias

  1. ↑ a b c Ranger, Steve (24 de marzo de 2015). "La guerra encubierta en sus secretos de Internet: cómo la vigilancia en línea rompió nuestra confianza en la web" . TechRepublic. Archivado desde el original el 12 de junio de 2016 . Consultado el 12 de junio de 2016 .
  2. ^ a b Desmedt, Yvo y Burmester, Mike y Seberry, Jennifer. Equidad en la confiscación retroactiva de datos frente al depósito de claves proactivo. Departamento de Ciencias de la Computación de la Universidad Estatal de Florida 206 Love Building FL 32306-4530 Tallahassee USA. Notas de la conferencia en Ciencias de la Computación: Criptografía de clave pública, págs. 277-286. 2001. (Posdata) , (Posdata 2)
  3. ^ Negación plausible
  4. ^ TrueCrypt - Volumen oculto
  5. ^ "Antigua y Barbuda: el proyecto de ley de uso indebido de computadoras, 2006" (PDF) . Archivado desde el original (PDF) el 6 de julio de 2011 . Consultado el 9 de noviembre de 2010 .
  6. ^ Fronteras electrónicas de Australia. Leyes de privacidad en Australia: seguridad / delito cibernético . Consultado el 8 de noviembre de 2010.
  7. ^ AG. "Ley de delitos de 1914" . www.comlaw.gov.au . Consultado el 30 de abril de 2016 .
  8. ^ Loi du 28 de noviembre de 2000 relativo a la criminalité informatique: artículo 9 . 2000 28 de noviembre. Consultado el 9 de noviembre de 2010. (El juez de instrucción podrá ordenar a cualquier persona que corresponda poner en funcionamiento el sistema informático por sí mismo o, en su caso, buscar, poner a disposición, copiar, hacer inaccesible o retirar los datos pertinentes. almacenado, procesado o transmitido por ese sistema, en la forma que él haya solicitado. Dichas personas estarán obligadas a cumplir con tales solicitudes en la medida de sus posibilidades.)
  9. ^ Código de instrucción criminelle. Livre II, título I, art. 156. 19 de noviembre de 1808. Consultado el 9 de noviembre de 2010 ( en francés ).
  10. ^ Cohen, Jay; Bunthan, Pichrotanak (2 de marzo de 2020). "Qué significa la nueva ley de comercio electrónico de Camboya para las empresas" . Lexología . Consultado el 22 de julio de 2021 .
  11. ^ "Ley de comercio electrónico (jemer)" (PDF) . Oficina del Consejo de Ministros (Camboya) . Consultado el 22 de julio de 2021 .
  12. Cohen, Jay (17 de agosto de 2020). "Camboya - Resumen de protección de datos" . DataGuidance . Consultado el 22 de julio de 2021 .
  13. ^ "Código anotado de procedimiento penal de Camboya | ACNUDH" . cambodia.ohchr.org . Consultado el 22 de julio de 2021 .
  14. ^ Su guía de la Carta canadiense de derechos y libertades . Gobierno de Canadá. Última modificación el 24 de octubre de 2017. Consultado el 29 de enero de 2018.
  15. ^ Caso Singh . La enciclopedia canadiense. Última modificación el 6 de agosto de 2017. Consultado el 29 de enero de 2018.
  16. ^ R. c. Boudreau-Fontaine, 2010 QCCA 1108 (CanLII) . Tribunal de Apelación de Quebec. 9 de junio de 2010. Consultado el 29 de enero de 2018.
  17. ^ "COMENTARIO: ¿Pueden los tribunales canadienses obligarlo a revelar su contraseña? El jurado aún está deliberando" . Noticias globales . Consultado el 23 de mayo de 2020 .
  18. ^ "Zákaz donucování k sebeobviňování" (en checo) . Consultado el 6 de mayo de 2016 .
  19. ^ "VÝJIMKY Z POVINNOSTI VYPOVÍDAT JAKO SVĚDEK V TRESTNÍM ŘÍZENÍ" (en checo) . Consultado el 6 de mayo de 2016 .
  20. ^ "Ley de medidas coercitivas (Pakkokeinolaki)" (en finlandés) . Consultado el 30 de abril de 2016 .
  21. ^ Artículos 30 a 31, loi n o 2001-1062 del 15 de noviembre de 2001 relativo à la sécurité quotidienne (en francés)
  22. ^ Acceso del gobierno a comunicaciones cifradas: Alemania . 01 de octubre de 2016. Consultado el 6 de diciembre de 2017.
  23. ^ Ley de tecnología de la información (enmendada), 2008 (PDF); Gobierno de la India: Ministerio de Derecho, Justicia y Asuntos Empresariales (Departamento Legislativo); XI  (69) págs. 27–8.
  24. ^ Documento - 6: Auditoría y control de sistemas de información Archivado el 11 de julio de2012 en la Wayback Machine (PDF) 10 pp. 42-3. Material de estudio - Final (nuevo) The Institute of Chartered Accountants of India.
  25. ^ (eISB), Libro electrónico de estatutos irlandeses. "Orden de registro" . www.irishstatutebook.ie . Consultado el 23 de marzo de 2018 .
  26. ^ "La aduana minimiza el plan de contraseñas" . Cosas . Consultado el 30 de abril de 2016 .
  27. ^ "Bifurque las contraseñas o pague el precio, Nueva Zelanda le dice a los viajeros" . The New York Times . Consultado el 24 de diciembre de 2019 .
  28. ^ Webhosting.pl - W jaki sposób służby mogą uzyskać dostęp do zaszyfrowanych danych
  29. ^ "BOE - Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Criminal, artículo 520" . Boletín Oficial del Estado . 2020-11-20 . Consultado el 6 de marzo de 2021 .
  30. ^ "La contraseña del móvil, el cómplice más leal del delincuente" . La Vanguardia (en español). 2017-06-18 . Consultado el 6 de marzo de 2021 .
  31. ^ "BOE - Circular 5/2019, de 6 de marzo, de la Fiscal General del Estado, sobre registro de dispositivos y equipos informáticos" . Boletín Oficial del Estado . 2019-03-22 . Consultado el 6 de marzo de 2021 .
  32. ^ "DI kritiserar nya it-regler" . Publikt (en sueco). 2013-09-26 . Consultado el 30 de abril de 2016 .
  33. ^ "Remiss av betänkandet Europarådets konvention om it - relaterad brottslighet (SOU 2013: 39)" (PDF) (en sueco). Archivado desde el original (PDF) el 22 de mayo de 2014.
  34. ^ "Global Partners Digital, seleccione Suiza en el menú desplegable" . gp-digital.org . Consultado el 1 de abril de 2019 .
  35. ^ "wetten.nl - Regeling - Wetboek van Strafvordering - BWBR0001903" . wetten.overheid.nl . Consultado el 30 de abril de 2016 .
  36. ^ Kirk, Jeremy (1 de octubre de 2007). "Entra en vigor la impugnada ley de divulgación de cifrado del Reino Unido" . Washington Post . PC World . Consultado el 5 de enero de 2009 .
  37. Ward, Mark (20 de noviembre de 2007). "Los activistas afectados por la ley de descifrado" . BBC News . Consultado el 5 de enero de 2009 .
  38. ^ Oates, John (6 de octubre de 2010). "Joven encarcelado por no entregar contraseña de cifrado" . El registro .
  39. ^ Williams, Christopher (24 de noviembre de 2009). "Reino Unido encarcela esquizofrénico por negarse a descifrar archivos" . El registro .
  40. ^ https://motherboard.vice.com/en_us/article/wnjgdq/how-refusing-to-hand-over-your-passwords-can-land-you-in-jail
  41. ^ "Director de la jaula acusado en virtud de la ley de terrorismo después de no entregar las contraseñas" . The Guardian .
  42. ^ "Hombre declarado culpable bajo las leyes de terrorismo del Reino Unido después de negarse a revelar contraseñas" . Reuters .
  43. ^ https://www.independent.co.uk/news/uk/home-news/lucy-mchugh-murder-facebook-southampton-woods-stabbing-death-a8471566.html
  44. ^ Varma, Corey. "Cifrado vs. Quinta Enmienda" . www.coreyvarma.com . Consultado el 28 de julio de 2015 .
  45. ^ "En re citación del gran jurado a Sebastien Boucher, memorando de decisión" (PDF) . La conspiración de Volokh . 19 de febrero de 2009. Archivado desde el original (PDF) el 16 de julio de 2014 . Consultado el 29 de agosto de 2009 .
  46. ^ McCullagh, Declan (14 de diciembre de 2007). "Juez: no se puede obligar al hombre a divulgar la contraseña de cifrado" . CNET . Consultado el 19 de octubre de 2014 .
  47. ^ Kravets, David (23 de enero de 2012). "El juez ordena al acusado descifrar la computadora portátil" . CON CABLE.
  48. ^ Commonwealth v. Gelfgatt (Informe). 468 . Tribunal Judicial Supremo de Massachusetts. 25 de junio de 2014. p. 512 . Consultado el 19 de octubre de 2014 .
  49. ^ Farivar, Cyrus (26 de junio de 2014). "El tribunal superior de Massachusetts ordena al sospechoso descifrar sus computadoras" . Ars Technica . Consultado el 19 de octubre de 2014 .
  50. ^ Hofmann, Marcia; Fakhoury, Hanni (24 de febrero de 2012). "Tribunal de apelaciones defiende el derecho constitucional contra el descifrado forzado" . Fundación Frontera Electrónica . Consultado el 19 de octubre de 2014 .
  51. ^ Lee, Timothy B. (25 de febrero de 2012). "Tribunal de apelaciones: las protecciones de la Quinta Enmienda pueden aplicarse a los discos duros cifrados" . Ars Technica . Consultado el 19 de octubre de 2014 .
  52. ^ "Lavabit apela el desacato al fallo judicial en torno a la entrega de claves SSL" . Seguridad desnuda . 2014-01-29 . Consultado el 30 de abril de 2016 .
  53. ^ Llaves debajo de los felpudos: Obligar a la inseguridad al exigir al gobierno acceso a todos los datos y comunicaciones (PDF) . Laboratorio de Informática e Inteligencia Artificial del MIT (Informe técnico). 6 de julio de 2015.
  54. ^ Goodin, Dan (23 de noviembre de 2019). "No se puede obligar al sospechoso a revelar la contraseña de" 64 caracteres ", las reglas de la corte" . Arstechnia . Consultado el 26 de abril de 2020 .

Otras lecturas

  • Bert-Jaap Koops. Página de inicio de Bert-Jaap Koops : Encuesta sobre leyes criptográficas: descripción general por país . Versión 26.0. Universiteit van Tilburg. Julio de 2010.
  • Stephen Mason, ed. De generación, Electronic Evidence (3.a ed., LexisNexis Butterworths, 2012) Capítulo 6 Datos cifrados
  • Palfreyman, Brendan M. (2009). "Lecciones de los enfoques británico y estadounidense para el descifrado obligatorio". Revisión de la ley de Brooklyn . 75 (1): 345.
  • Fakhoury, Hanni (2012). "¿Una combinación o una clave? La Quinta Enmienda y el privilegio contra el descifrado obligado" . Revisión de la Ley de Evidencia Digital y Firma Electrónica . 9 : 81–87.
  • Lista de estudios de casos legales
Obtenido de " https://en.wikipedia.org/w/index.php?title=Key_disclosure_law&oldid=1034872289 "