stringtranslate.com

Ley de 2015 que modifica la Ley de telecomunicaciones (interceptación y acceso) (retención de datos)

La Ley de modificación de la Ley de Telecomunicaciones (Interceptación y Acceso) (Retención de Datos) de 2015 (Cth) es una ley del Parlamento de Australia que modifica la Ley de Telecomunicaciones (Interceptación y Acceso) de 1979 (Ley original) y la Ley de Telecomunicaciones de 1997 para introducir una obligación legal para los proveedores de servicios de telecomunicaciones (TSP) australianos de retener, durante un período de dos años, tipos particulares de datos de telecomunicaciones ( metadatos ) e introduce ciertas reformas a los regímenes que se aplican al acceso a las comunicaciones almacenadas y los datos de telecomunicaciones bajo la Ley original. [1]

La Ley es el tercer tramo de la legislación de seguridad nacional aprobada por el Parlamento australiano desde septiembre de 2014. [2] De conformidad con la Ley, los siguientes tipos de información deben ser conservados por los proveedores de servicios de telecomunicaciones: identificación de llamadas entrantes y salientes ; la fecha, hora y duración de una llamada telefónica; la ubicación del dispositivo desde el que se realizó la llamada telefónica; el número de identificación único asignado a un teléfono móvil en particular de los teléfonos involucrados en cada llamada telefónica en particular; la dirección de correo electrónico desde la que se envía un correo electrónico; la hora, la fecha y los destinatarios de los correos electrónicos; el tamaño de cualquier archivo adjunto enviado con los correos electrónicos y sus formatos de archivo; detalles de la cuenta en poder del proveedor de servicios de Internet (ISP), como si la cuenta está activa o suspendida. [3]

El contenido o la sustancia de una comunicación no se considera metadatos y no se almacenará. Veintidós agencias, entre ellas la Organización Australiana de Inteligencia de Seguridad (ASIO), las fuerzas policiales estatales, la Comisión Australiana contra el Crimen , la Oficina Australiana de Impuestos y la Comisión Independiente de Nueva Gales del Sur contra la Corrupción (ICAC), pueden ver los metadatos almacenados sin una orden judicial. [4] La única excepción son los metadatos de las personas definidas en la Ley como periodistas. En virtud de una concesión impulsada por el Partido Laborista Australiano , las agencias deben solicitar una orden judicial ante un funcionario judicial antes de poder ver los metadatos de los periodistas, mientras que la ASIO deberá solicitar el permiso del Fiscal General . [5]

La decisión del gobierno de Abbott de introducir un régimen obligatorio de datos de telecomunicaciones dio lugar a un considerable debate en la comunidad. [6] La decisión recibió el apoyo de las agencias de seguridad nacional y de aplicación de la ley, incluida la Policía Federal Australiana y la ASIO, que argumentaron que los datos de telecomunicaciones son fundamentales para las investigaciones criminales y que solo a través de la legislación se puede garantizar su disponibilidad. La decisión fue rechazada por una amplia gama de grupos e individuos, incluidos periodistas, organizaciones de derechos humanos y grupos de libertades civiles. [7] Sus objeciones se basaron en una serie de motivos, como las consecuencias para el periodismo y la práctica periodística, la invasión desproporcionada y creciente de la privacidad de la población de Australia y la eficacia del régimen como herramienta para combatir el crimen. [8]

También se han planteado cuestiones sobre su coste y las consecuencias para la industria de las telecomunicaciones, en particular para los proveedores pequeños y medianos, como argumentos contra la retención obligatoria de datos . [9] Se dio a los TSP y a los ISP un período de gracia de 18 meses para mejorar sus sistemas y establecer procesos para cumplir con la legislación. [10] Telstra ha indicado que almacenará los datos que retiene dentro de Australia, pero otros TSP y ISP no están obligados a hacerlo según la ley. [11]

Fondo

Acceso a datos de telecomunicaciones

Bajo el régimen anterior establecido en la Ley de Telecomunicaciones (Interceptación y Acceso) de 1979 (la Ley original), las "agencias de cumplimiento" y la ASIO podían acceder a los datos de telecomunicaciones mediante la emisión de una autorización interna o intraorganizacional. [12]

Durante la investigación de 2012-2013 sobre la legislación de seguridad nacional de Australia realizada por el PJCIS, el Departamento del Fiscal General emitió un documento en el que se detallaba lo que consideraba datos de telecomunicaciones. Esto incluía "información que permitió que se produjera una comunicación", como la fecha, la hora y la duración de la comunicación, los dispositivos que participaban en la comunicación y la ubicación de esos dispositivos, como la torre de telefonía móvil, e "información sobre las partes de la comunicación", como sus nombres y direcciones. [13]

La sección 5 de la Ley define una agencia de cumplimiento de la ley, que incluye a la Policía Federal Australiana (AFP), la fuerza policial de un estado o territorio, el Servicio Australiano de Aduanas y Protección Fronteriza , las comisiones contra el delito, los organismos anticorrupción y la Agencia CrimTrac. La definición también incluye una autorización que permite a las organizaciones cuyo cometido implica la administración de la ley que implica una sanción financiera o la administración de una ley para proteger los ingresos fiscales acceder a los datos de telecomunicaciones.

El jefe de un organismo encargado de hacer cumplir la ley, el subdirector de un organismo o un funcionario o empleado de nivel directivo de un organismo, con autorización por escrito del jefe del organismo, tenía la facultad de autorizar el acceso a los datos de telecomunicaciones. En el caso de la ASIO, las autorizaciones de acceso a los datos de telecomunicaciones sólo podían concederse cuando la persona que las otorgaba estaba "convencida de que la divulgación estaría relacionada con el desempeño de las funciones de la Organización". La ASIO también tenía que cumplir las directrices emitidas en virtud del artículo 8A de la Ley de la Organización Australiana de Inteligencia de Seguridad de 1979. Estas directrices exigían que el inicio y la continuación de las investigaciones sólo las autorizara el Director General o un funcionario de nivel ejecutivo 2 o superior autorizado por el Director General para ese fin; y que cualquier medio utilizado para obtener información debía ser proporcional a la gravedad de la amenaza planteada y la probabilidad de que se produjera.

En 2012-2013, más de 80 organismos de aplicación de la ley de la Commonwealth, los estados y los territorios accedieron a datos de telecomunicaciones en virtud de la Ley original. En ese mismo período, se otorgaron más de 330.640 autorizaciones para acceder a los datos, que dieron lugar a 546.500 divulgaciones. [14]

Propuestas de reforma

Desde al menos junio de 2010, se había informado de que el Gobierno australiano estaba considerando la posibilidad de establecer un sistema de retención de datos de telecomunicaciones. [15] El 4 de mayo de 2012, el Gobierno de Gillard anunció planes para revisar una serie de leyes de seguridad nacional, incluida la que cubría "el acceso legal a las telecomunicaciones... para garantizar que no se pierdan herramientas de investigación vitales a medida que los proveedores de telecomunicaciones cambian sus prácticas comerciales y comienzan a eliminar datos con mayor regularidad".

En julio de 2012, el Departamento del Fiscal General publicó "Equipping Australia against Emerging and Evolving Threats" (Cómo equipar a Australia contra amenazas emergentes y en evolución), un documento de debate centrado en las reformas propuestas en materia de seguridad nacional. [16] El primer capítulo del documento esbozaba los términos de referencia para una investigación que llevaría a cabo el Comité Parlamentario Conjunto sobre Inteligencia y Seguridad (PJCIS) sobre la posible reforma de la legislación de seguridad nacional, en concreto las cuatro leyes siguientes: [16]

El documento de debate agrupó estas propuestas en tres categorías diferentes: aquellas que el Gobierno deseaba impulsar, aquellas que el Gobierno estaba considerando y aquellas sobre las que el Gobierno solicitaba la opinión del Comité. Aunque el documento contenía dieciocho propuestas y cuarenta y una reformas individuales, la sugerencia de que se exigiera a los proveedores de servicios de transporte que conservaran información sobre la forma en que los australianos utilizan Internet y los teléfonos móviles provocó mucha consternación y comentarios de la comunidad. Este fue un punto que el Comité destacó en su informe final al Gobierno:

"El posible régimen de retención de datos generó una gran cantidad de críticas y comentarios de organizaciones e individuos interesados. En general, estas organizaciones e individuos consideraban que cualquier posible régimen de retención de datos suponía un riesgo significativo tanto para la seguridad como para su privacidad. Además de estos comentarios generales, el Comité recibió un gran volumen de correspondencia en forma de cartas modelo". [17]

El 24 de junio de 2013, el Comité publicó su informe y puso nuevamente en manos del Gobierno la decisión de avanzar o no con un plan obligatorio de conservación de datos. El mismo día en que se publicó el informe, el Fiscal General Mark Dreyfus anunció que el Gobierno no seguiría adelante con su propuesta. [18]

El 30 de octubre de 2014, el gobierno de Abbott presentó el Proyecto de Ley de Enmienda de Telecomunicaciones (Interceptación y Acceso) (Retención de Datos) de 2014 en la Cámara de Representantes. [19] El 21 de noviembre de 2014, el Fiscal General, Senador George Brandis , escribió al PJCIS, refiriendo las disposiciones del Proyecto de Ley para su investigación.

El Comité, presidido por el diputado Dan Tehan , recibió 204 propuestas, 31 propuestas complementarias y celebró tres audiencias públicas. El 27 de febrero de 2015, el Comité presentó su informe, que contenía 39 recomendaciones. El 3 de marzo de 2015, el Gobierno anunció que aceptaría todas las recomendaciones del Comité. [20] Sin embargo, el Partido Laborista de la oposición sólo aceptó apoyar la aprobación del proyecto de ley en el Senado después de que se introdujeran enmiendas para proteger las fuentes periodísticas. [21] El 26 de marzo de 2015, el Senado votó a favor del proyecto de ley. [22] El 13 de abril de 2015, el Gobernador General dio su sanción real y la ley entró en vigor. [23] [24]

Recomendaciones del informe

En respuesta a la necesidad de disponer de datos sobre telecomunicaciones y a las crecientes amenazas a la seguridad nacional, el Fiscal General George Brandis solicitó al PJCIS que investigara y presentara un informe sobre la Ley. El Comité emitió su informe titulado Informe de la investigación sobre posibles reformas de la legislación de seguridad nacional de Australia (Informe del PJCIS de 2013) el 24 de junio de 2013, en el que formuló las siguientes recomendaciones:

El 21 de noviembre de 2014, la Ley fue remitida nuevamente al PJCIS para su investigación, donde el Comité presentó su Informe Consultivo sobre la Ley de Retención de Datos de 2014 (Informe PJCIS de 2015) el 25 de febrero de 2015. El PJCIS hizo las siguientes recomendaciones adicionales:

El 3 de marzo de 2015, el gobierno de Abbott anunció que aceptaría todas las recomendaciones anteriores y, el 19 de marzo de 2015, la Cámara de Representantes aprobó las enmiendas a la Ley y a la Ley de Servicios de Inteligencia de 2001 , la Ley de Telecomunicaciones de 1997 , la Ley de Privacidad de 1988 y la Ley de Organizaciones de Inteligencia de Seguridad de Australia de 1979 para dar efecto al Informe PJCIS de 2015. La Cámara de Representantes también aprobó las enmiendas para implementar el plan de "orden judicial de información periodística".

La Ley

El objetivo de la Ley es modificar la Ley original y la Ley de Telecomunicaciones de 1997 para exigir a los proveedores de servicios que conserven un subconjunto definido de datos de telecomunicaciones (el conjunto de datos) producidos durante la prestación de servicios de telecomunicaciones. Antes de la Ley, la Ley original no especificaba los tipos de datos que la industria de las telecomunicaciones debía conservar para fines de aplicación de la ley y seguridad nacional, ni durante cuánto tiempo debía conservarse esa información. Como resultado, existía una variación significativa en la industria de las telecomunicaciones en cuanto a los tipos de datos disponibles para los organismos nacionales de aplicación de la ley y los organismos de seguridad nacional y el período de tiempo durante el cual la información estaba disponible. Los organismos identificaron la falta de datos disponibles como un impedimento a su capacidad para investigar y procesar delitos relacionados con la seguridad nacional, incluidos el contraterrorismo, el contraespionaje y la ciberseguridad y delitos penales graves como el asesinato, la violación y el secuestro. [26]

Las modificaciones están contenidas en tres anexos de la Ley:

Anexo Uno

División 1 de la Parte 5-1A: Obligación de conservar información o documentos

La sección 187A exige que los proveedores de servicios de telecomunicaciones pertinentes conserven los datos de comunicaciones asociados a una comunicación especificada en la sección 187AA durante dos años. El Memorándum Explicativo Revisado (2013-2014-2015) (Memorando) explica que el período de retención de dos años es necesario para que las agencias de seguridad nacional y de aplicación de la ley tengan datos de telecomunicaciones disponibles para las investigaciones.

La sección 187AA enumera en una tabla detallada y tecnológicamente neutral los tipos de información que los proveedores de servicios deben recopilar y conservar en relación con cada servicio relevante que prestan. Según el Memorándum, la sección 187AA garantiza que "el marco legislativo proporcione a los proveedores de servicios suficientes detalles técnicos sobre sus obligaciones de retención de datos y, al mismo tiempo, sea lo suficientemente flexible para adaptarse a futuros cambios en la tecnología de las comunicaciones". [27]

El inciso 187AA(2) permite al Fiscal General modificar temporalmente el conjunto de datos establecido en el artículo 187AA mediante la emisión de una declaración. Esto está diseñado para cubrir una situación en la que las tecnologías futuras o las prácticas cambiantes de telecomunicaciones requieren modificaciones del conjunto de datos para garantizar que el plan de retención de datos continúe cumpliendo su propósito subyacente. Sin embargo, esta facultad está sujeta al artículo 187AA(3)(a), que establece que la declaración deja de tener vigencia 40 días después de que entre en vigor la declaración.

Información o documentos que deben conservarse

Información excluida del régimen de conservación de datos

Si los proveedores de telecomunicaciones no crean actualmente la información o los documentos requeridos por el artículo 187AA, entonces el artículo 187A(6) exige que los proveedores utilicen otros medios para crear la información. Además, el artículo 187BA exige que un proveedor de servicios proteja la confidencialidad de la información que conserva encriptándola y protegiéndola de interferencias o accesos no autorizados. El artículo no prescribe un tipo particular de encriptación. El artículo 187LA exige que los proveedores de servicios "tomen las medidas que sean razonables en las circunstancias para proteger la información (personal) del mal uso, la interferencia y la pérdida y del acceso, la modificación y la divulgación no autorizados". Estas salvaguardas de la privacidad se suman a las obligaciones preexistentes en virtud de la cláusula 4.6.3 del Código de Protección del Consumidor de Telecomunicaciones que exige que los proveedores de servicios tengan "procedimientos sólidos para mantener segura la información personal de sus clientes en su posesión y restringir el acceso al personal autorizado por el Proveedor". [29]

Estas obligaciones pueden variar y eximirse. De conformidad con la División 2 de la Parte 5-1A, un proveedor de servicios puede solicitar la aprobación de un plan de implementación de retención de datos que reemplace las obligaciones del proveedor de conformidad con el artículo 187BA. Esto puede ser apropiado cuando el costo de encriptar un sistema heredado que no fue diseñado para ser encriptado sería excesivamente oneroso y el proveedor ha identificado una medida de seguridad de la información alternativa que podría emplearse. [30]

Si bien no se impide a los proveedores de servicios conservar datos de telecomunicaciones durante más de dos años para sus propios fines lícitos, la Ley aún exige que los proveedores de servicios que poseen "información personal" tomen medidas razonables para destruir dicha información o garantizar que se desidentifique cuando la entidad ya no la necesite por un motivo establecido en las APPs. En otras palabras, cuando expire el período de retención de los datos de telecomunicaciones según la Parte 5-1A de la Ley original, se puede exigir a las entidades que destruyan o desidentifiquen dicha información si constituye información personal.

Aplicación de la Parte 5-1A a los proveedores de servicios de telecomunicaciones

Las obligaciones de retención de datos sólo se aplican a los servicios que satisfacen los párrafos 187A(3)(a), (b) y (c), que incluyen servicios para transportar comunicaciones, o permitir que las comunicaciones se transporten por energía electromagnética guiada o no guiada, o ambos. [31] En consecuencia, las obligaciones de retención de datos se aplican a los servicios relevantes que operan "sobre la parte superior" (OTP) de, o en conjunción con, otros servicios que transportan comunicaciones y pueden, presumiblemente, extenderse a los proveedores de servicios de Internet (ISP) y empresas de telecomunicaciones australianas como Telstra, Vodafone y Optus . El Fiscal General también tiene poder bajo la sección 187A(3A) para declarar servicios adicionales dentro del régimen de retención de datos. La sección 187B excluye a ciertos proveedores de servicios del cumplimiento de las obligaciones de retención de datos, y garantiza que entidades como el gobierno, universidades y corporaciones no estén obligadas a retener datos de telecomunicaciones en relación con sus propias redes internas (siempre que no se ofrezcan al público). De manera similar, el artículo 187B se extiende a los proveedores de servicios de comunicación en un solo lugar, como el acceso WiFi gratuito en cafés y restaurantes.

Sin embargo, la exención de un servicio queda sujeta a la discreción del Coordinador de Acceso a las Comunicaciones (CAC), quien, de conformidad con el artículo 187B(2A), puede declarar que un proveedor de servicios está, no obstante, obligado a conservar datos de telecomunicaciones. El apartado 187B(3) establece que, al hacer dicha declaración, el CAC debe tener en cuenta los intereses de la aplicación de la ley y la seguridad, los objetivos de la Ley de Telecomunicaciones y la Ley de Privacidad, junto con cualquier presentación del Comisionado de Privacidad.

División 2 de la Parte 5-1A: Planes de implementación de retención de datos

La División 2 de la Parte 5-1A de la Ley original se relaciona con los "planes de implementación de retención de datos", que son planes destinados a permitir que la industria de las telecomunicaciones diseñe una vía para el pleno cumplimiento de las obligaciones de retención y seguridad de datos dentro de los 18 meses posteriores al inicio de dichas obligaciones. Existe un período de 2 años para que los proveedores de servicios de telecomunicaciones y los ISP implementen los cambios realizados por la Ley, y durante los primeros 6 meses, los proveedores de servicios y los ISP deben solicitar al Coordinador de Acceso a las Comunicaciones (CAC) la aprobación de su "plan de implementación de retención de datos". Este plan debe explicar las prácticas actuales de la organización, los detalles de los acuerdos provisionales y la fecha prevista en la que la organización cumplirá con los requisitos de retención de datos. La Sección 187F establece los factores que el CAC debe tener en cuenta al considerar la aprobación de un plan presentado. Estos factores incluyen:

También existe un amplio proceso de consulta con la Autoridad Australiana de Comunicaciones y Medios (ACMA), de conformidad con el artículo 187G. De conformidad con la División 3 de la Parte 5-1A, un proveedor de servicios puede solicitar una exención para algunos de sus servicios de conformidad con la División 3 y, al mismo tiempo, presentar un plan de implementación para algunos o todos sus otros servicios de conformidad con la División 2. En particular, el artículo 187K otorga a la CAC el poder de eximir a un proveedor de servicios de las obligaciones de retención de datos y seguridad de la información. Este marco de exención tiene por objeto permitir variaciones en las obligaciones de los proveedores de servicios en una variedad de circunstancias, incluso cuando la imposición de obligaciones de retención de datos sería de utilidad limitada para fines de aplicación de la ley y seguridad nacional. La decisión de la CAC de otorgar una exención o variaciones está abierta a revisión judicial de conformidad con el artículo 75(v) de la Constitución y el artículo 39B de la Ley del Poder Judicial de 1903 (Cth).

Modificaciones a la Ley ASIO y a la Ley de Servicios de Inteligencia de 2001

La Ley modifica los requisitos de presentación de informes en virtud del artículo 94(2A) de la Ley de la Organización Australiana de Inteligencia de Seguridad de 1979 (Ley ASIO) para exigir que los informes anuales de la ASIO incluyan lo siguiente: el número o los tipos de propósitos de las autorizaciones para acceder a los datos retenidos en virtud de los artículos 175 y 176 (3) de la Ley original, incluidas las garantías de "información de periodistas"; el período de tiempo durante el cual se conservaron los documentos pertinentes cubiertos por las autorizaciones; y el número de autorizaciones relacionadas con los datos de suscriptores retenidos y los datos de tráfico de comunicaciones según lo contenido en el Artículo 1, Tabla s 187AA.

La Ley también modifica la Ley de Servicios de Inteligencia de 2001 (ISA), principalmente para conferir una función estatutaria al PJCIS bajo el artículo 29 de la ISA, permitiéndole revisar la eficacia general del funcionamiento del plan de retención de datos, con especial atención a las actividades de acceso a datos de ASIO y la Policía Federal Australiana.

Garantías de información para periodistas

La Ley introduce un sistema de órdenes de "información periodística" en virtud de la División 4C. Este sistema exige que la ASIO y otras agencias de aplicación de la ley obtengan una orden antes de autorizar la divulgación de datos de telecomunicaciones con el fin de identificar la fuente confidencial de un periodista. El Fiscal General o una autoridad emisora ​​(incluidas las "personas elegibles" dentro de la ASIO y la AFP) en virtud de los artículos 180L y 180T respectivamente, deben considerar varios factores al decidir si emitir una orden de información. En particular, deben estar convencidos de que la orden es "razonablemente necesaria" para hacer cumplir la ley penal, localizar a una persona que denuncia su desaparición a la AFP o la Policía Estatal, hacer cumplir una ley que impone una sanción pecuniaria o proteger los ingresos públicos e investigar delitos graves contra la ley de la Commonwealth, los estados o los territorios punibles con una pena de prisión de 3 años. Además, el Fiscal General o la autoridad emisora ​​no deben emitir una orden a menos que estén convencidos de que el interés público en emitir la orden supera el interés público en proteger la confidencialidad de la fuente. Al decidir emitir una orden de arresto también deben tomarse en cuenta las presentaciones del recién creado Defensor del Interés Público. [32]

Un organismo de cumplimiento de la ley puede utilizar o divulgar la emisión de una orden judicial o información sobre dicha orden a un tercero únicamente para fines específicos, de conformidad con el artículo 182B. Dichos fines incluyen permitir que una persona cumpla con sus obligaciones de notificación en virtud del artículo 185D o 185E en relación con las órdenes judiciales de información a periodistas, permitir que la ASIO cumpla con sus funciones, o permitir la aplicación de la ley penal o una ley que imponga una sanción pecuniaria, o la protección de los ingresos públicos.

Defensor del interés público

La Sección 180X crea la función del Defensor del Interés Público, que considera y evalúa las órdenes de información para periodistas emitidas por la ASIO y las agencias de aplicación de la ley de conformidad con las secciones 180L y 180T, respectivamente. El Defensor puede presentar presentaciones independientes al Ministro y a la autoridad emisora ​​en el caso de las agencias de aplicación de la ley, en relación con la concesión de una orden de información para periodistas.

Anexo Dos

El Anexo 2 modifica la Ley original para limitar los tipos de agencias que pueden solicitar autorizaciones de comunicaciones almacenadas conforme a la Parte 3-3 del Capítulo 3 de la Ley original, y los tipos de autoridades y organismos que pueden autorizar la divulgación de datos de telecomunicaciones conforme a la División 4, Parte 4-1 del Capítulo 4 de la Ley original.

Antes de la Ley, la Ley original permitía a los "organismos de aplicación de la ley" acceder tanto a las comunicaciones almacenadas (como el contenido de los mensajes de correo electrónico o SMS) como a los datos sobre las comunicaciones (metadatos). Los primeros requerían una orden judicial para acceder según los artículos 110 y 116, pero los segundos no. Los "organismos de aplicación de la ley" se definían de manera amplia para incluir a todos los organismos de interceptación, así como a un organismo cuya función incluye la administración de una ley que impone una sanción pecuniaria o la protección de los ingresos públicos. Como resultado, la gama de organismos que tenían acceso a los datos de telecomunicaciones y comunicaciones almacenados era amplia e incluía a los gobiernos locales, los consejos y los departamentos y organismos de la Commonwealth y de los estados. [33]

El Anexo 2 crea sólo dos categorías de agencias autorizadas: “agencias de aplicación de la ley penal” y “agencias de aplicación de la ley” (que incorporan a las primeras).

Organismos encargados de hacer cumplir la ley penal

La Ley elimina la referencia a una "agencia de aplicación de la ley" en el inciso 110(1) de la Ley original y la sustituye por la nueva definición de una "agencia de aplicación de la ley penal" en el artículo 110A de la Ley. Según el Memorándum, la definición reduce el número de agencias que pueden solicitar órdenes de registro de comunicaciones almacenadas de todas las agencias de aplicación de la ley que investigan infracciones graves a solo aquellas autoridades y organismos reconocidos en virtud del artículo 110A de la Ley como una "agencia de aplicación de la ley penal".

Según la sección 110A, se define como "organismo encargado de hacer cumplir la ley penal" la Policía Federal Australiana, una fuerza policial estatal, la Comisión Australiana para la Integridad en la Aplicación de la Ley, la Comisión Australiana del Delito, el Servicio de Aduanas y Protección Fronteriza de Australia, la Comisión Australiana de Competencia y Consumo, la Comisión del Delito, la Comisión de Integridad Policial, la Comisión del Delito y la Corrupción de Queensland, la Comisión contra la Corrupción y el Delito y el Comisionado Independiente contra la Corrupción.

El artículo 110A(3) permite al Fiscal General declarar, a petición de parte, que otras autoridades u organismos son "organismos encargados de hacer cumplir la ley penal". Al hacer esa declaración, el Fiscal General debe tener en cuenta una serie de factores, entre ellos, si la autoridad está involucrada en la "investigación de infracciones graves". El artículo 110A(8) permite al Fiscal General revocar posteriormente esa declaración si ya no está convencido de que las circunstancias la justifican. [34]

Organismos encargados de hacer cumplir la ley

La sección 176A modifica la definición de "agencia de cumplimiento" en la subsección 5(1) de la Ley original para limitar las autoridades y organismos que pueden acceder a los datos de telecomunicaciones (metadatos) únicamente a las "agencias de cumplimiento del derecho penal" y las autoridades y organismos declarados bajo la sección 176A como "agencia de cumplimiento".

Al declarar a una autoridad u organismo como "agencia de cumplimiento", el Fiscal General debe considerar una serie de factores, incluyendo si la agencia hace cumplir la ley penal, impone sanciones pecuniarias o protege los ingresos públicos. La sección 176A(3B) requiere que el Fiscal General no declare a un organismo como "agencia de cumplimiento" a menos que esté convencido, por motivos "razonables", de que el organismo tiene las funciones antes mencionadas. El Fiscal General puede revocar posteriormente dicha declaración en virtud de la sección 176A(8) si ya no está convencido de que las circunstancias justifican la declaración. Según el Memorándum, esta sección garantiza que sólo los organismos o autoridades con una necesidad demostrada de acceso a datos de telecomunicaciones puedan autorizar a los proveedores de servicios a divulgar información. [35]

Anexo Tres

El Anexo 3 inserta en la Ley original obligaciones de mantener registros sobre el acceso a los datos de comunicaciones y telecomunicaciones almacenados, y también inserta en la Ley original un régimen integral de mantenimiento de registros, inspección y supervisión en relación con:

El régimen de mantenimiento de registros exige que todos los organismos de aplicación de la ley de la Commonwealth, los estados y los territorios conserven la información y los documentos prescritos necesarios para demostrar que han ejercido sus poderes de conformidad con sus obligaciones en virtud de la Ley original. El régimen de inspección y supervisión exige que el Defensor del Pueblo inspeccione y supervise los registros de los organismos de la Commonwealth, los estados y los territorios a fin de evaluar el cumplimiento de sus obligaciones en virtud de la Ley original.

Obligaciones de conservación de registros

La sección 186A establece la información o los documentos que debe conservar un organismo de cumplimiento para garantizar que el Defensor del Pueblo pueda inspeccionar los registros del organismo a fin de determinar si cumple con el Capítulo 4 de la Ley original. Los tipos de documentos o información que se deben conservar en los registros del organismo incluyen las autorizaciones realizadas por un funcionario del organismo en virtud de las secciones 178, 178A, 179 o 180, y los documentos o materiales que indican si la autorización se realizó correctamente. El inciso 186A(2) permite al Fiscal General prescribir tipos adicionales de documentos y otros materiales que deben conservar los organismos de cumplimiento.

Supervisión por parte del Defensor del Pueblo

La Sección 186B exige que el Defensor del Pueblo inspeccione los registros que llevan los organismos encargados de hacer cumplir la ley que utilizan o acceden a datos de telecomunicaciones y comunicaciones almacenadas. El Defensor del Pueblo debe determinar si un organismo cumple con sus obligaciones en lo que respecta a la emisión de avisos de conservación, el acceso a comunicaciones almacenadas y el acceso a datos de telecomunicaciones.

El artículo 186J exige que el Defensor del Pueblo informe públicamente sobre los resultados de sus funciones de supervisión en virtud del artículo 186B. Esto garantiza que el Defensor del Pueblo pueda hacer públicos los resultados de sus inspecciones en virtud del Capítulo 4A.

Compatibilidad con los derechos humanos

De conformidad con sus obligaciones en virtud de la Ley de Derechos Humanos (Examen Parlamentario) de 2011, el Gobierno australiano debe proporcionar declaraciones de compatibilidad de todos los nuevos proyectos de ley con las obligaciones de Australia en materia de derechos humanos en virtud de los instrumentos internacionales, incluido el Pacto Internacional de Derechos Civiles y Políticos (PIDCP). [37] El Memorándum Explicativo Revisado (2013-2014-2015) (Memorando) proporcionó una exposición detallada de la Ley y su relación con los derechos humanos y un análisis de la compatibilidad de la Ley con el PIDCP. El Memorándum afirma que la Ley es compatible con los derechos humanos y las libertades reconocidos y declarados en los instrumentos internacionales enumerados en la sección 3 de la Ley de Derechos Humanos (Examen Parlamentario) de 2011 .

En particular, la Ley interactúa con el Pacto Internacional de Derechos Civiles y Políticos de las siguientes maneras:

Privacidad

El artículo 17 del Pacto Internacional de Derechos Civiles y Políticos dispone que nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia. El uso del término “arbitraria” significa que toda injerencia en la vida privada debe estar en consonancia con las disposiciones, los fines y los objetivos del Pacto Internacional de Derechos Civiles y Políticos y debe ser razonable en función de las circunstancias. El Comité de Derechos Humanos de las Naciones Unidas ha interpretado esta disposición en el sentido de que toda limitación de la vida privada debe ser proporcional a un fin legítimo y necesaria en las circunstancias de un caso particular. [39]

Anexo 1

Según el Memorándum, el requisito legislativo de que los proveedores almacenen datos de telecomunicaciones en relación con sus servicios es coherente con el Artículo 17. La especificación de los tipos de datos que pueden conservarse (conforme al artículo 187AA) garantiza que solo se conserven categorías limitadas de datos de telecomunicaciones necesarios para la investigación de delitos graves y amenazas a la seguridad nacional. El Memorándum sostiene que esto significa que la retención de conjuntos de datos específicos en virtud del artículo 187AA, si bien constituye una interferencia con la privacidad, es razonable y es proporcionada y necesaria para el objetivo legítimo de garantizar que las agencias de inteligencia y de aplicación de la ley tengan las herramientas de investigación para salvaguardar la seguridad nacional y prevenir o detectar el crimen grave y organizado. Luego se evaluó cada punto (1-6) del artículo 187AA que especifica tipos particulares de datos que pueden conservarse para determinar su compatibilidad con el Artículo 17 del PIDCP, y cada punto se consideró razonable, proporcionado y necesario para las investigaciones penales y de seguridad nacional. [40]

Régimen de exención de la CAC

De manera similar, el marco de exención establecido por el artículo 187B junto con la introducción de la CAC fortalece indirectamente el derecho a la privacidad de los clientes individuales al proporcionar un método para reducir las obligaciones de retención de datos en circunstancias en las que el volumen de datos a retener es desproporcionado con respecto al interés de la aplicación de la ley y la seguridad nacional.

Seguridad y destrucción de los datos retenidos

Según el Memorándum, la Ley contiene salvaguardas para garantizar la protección de los derechos de privacidad de las personas, especialmente en relación con las telecomunicaciones. En particular, la Ley dispone que los Principios de Privacidad de Australia (APP) de la Ley de Privacidad de 1988 se aplican a todos los datos retenidos en virtud de la Ley. En concreto, los APP imponen a los proveedores de servicios la obligación de garantizar la calidad y/o exactitud de toda la información personal (APP 10) y de mantener segura la información personal (APP 11). Esto introduce un mecanismo de supervisión mediante el cual el Comisionado de Privacidad puede revisar y evaluar la recopilación, el almacenamiento y el uso de datos por parte de los proveedores de servicios. Una capa adicional de protección de la privacidad y la seguridad de los datos de los consumidores prevista en la Ley es el requisito de que los proveedores de servicios protejan los datos retenidos mediante cifrado e introduzcan las Reformas de Seguridad del Sector de las Telecomunicaciones , que exigen a los proveedores de servicios que hagan todo lo posible para evitar el acceso y la interferencia no autorizados. Estas salvaguardas se complementan con obligaciones ya existentes en virtud del Código de Protección del Consumidor de Telecomunicaciones. [41]

Marcos comparativos: Directiva de conservación de datos de la UE

En 2014, el Tribunal de Justicia de la Unión Europea (TJUE) evaluó la legalidad de la Directiva de conservación de datos de la UE en dos decisiones fundamentales, a saber, Digital Rights Ireland Ltd y otros (C-293/12) y Karntner Landesregierung y otros (C-594/12). [42] En estos casos, el TJUE enunció los criterios que debe cumplir un régimen de conservación de datos para ser compatible con los principios de derechos humanos. También afirmó que la legislación propuesta «debe establecer normas claras y precisas que regulen el alcance y la aplicación de las medidas en cuestión, imponiendo salvaguardias mínimas para que las personas sobre las que se han conservado datos tengan garantías suficientes para proteger eficazmente sus datos personales contra el riesgo de abuso y de acceso y uso ilícitos de dichos datos». El TJUE consideró que el grado de interferencia propuesto por la Directiva de conservación de datos de la UE era desproporcionado con respecto al objetivo que se perseguía y, en términos más generales, no era compatible con los instrumentos de derechos humanos aplicables. La nota señala que la Ley es conforme con los criterios establecidos por el TJUE. [43]

Anexo 2

Las modificaciones colectivas del Anexo 2 refuerzan las protecciones de la privacidad establecidas en el Anexo 1. Según el Memorándum, las modificaciones relativas a la limitación de las agencias que pueden solicitar acceso a las comunicaciones almacenadas y los tipos de autoridades y organismos que pueden autorizar la divulgación de datos de telecomunicaciones conforme a la División 4 de la Ley original, contribuyen a garantizar que el acceso sea razonable, proporcionado y necesario.

El Memorándum sostiene que la modificación de la definición de "organismo de aplicación" para delimitar claramente los organismos que pueden acceder a los datos de telecomunicaciones garantiza de manera efectiva que el acceso se limite a aquellos organismos que tengan una necesidad clara y analizada de acceder a los datos de telecomunicaciones en el desempeño de sus funciones. Además, con el fin de reforzar las protecciones de la privacidad asociadas con los datos de telecomunicaciones de un usuario contenidas en la Ley original, el Anexo 2 introduce limitaciones a los tipos de organismos a los que se les permite autorizar la divulgación de datos de telecomunicaciones para la investigación de un organismo. A este respecto, la Ley aumenta el requisito de umbral en el artículo 180F, al exigir que el funcionario que autoriza la divulgación esté "convencido con motivos razonables" de que una divulgación o uso particular de datos de telecomunicaciones es proporcional a la intrusión en la privacidad que representa. Según el Memorándum, esta modificación refuerza las salvaguardas de la privacidad al garantizar que los organismos sopesen la proporcionalidad de la intrusión en la privacidad frente al valor de la prueba y la asistencia que se proporcionará a la investigación. Agencias como la ASIO también están sujetas a estrictas obligaciones de privacidad y proporcionalidad bajo las Directrices del Fiscal General, hechas bajo el artículo 8(1)(a) de la Ley ASIO, que requiere, entre otras cosas, que los medios utilizados para obtener la información deben ser proporcionales a la gravedad de la amenaza planteada y las investigaciones e indagaciones sobre individuos y grupos deben llevarse a cabo con la menor intrusión posible en la privacidad personal. [28] Estas enmiendas garantizan que cualquier abrogación del derecho a la privacidad en el Artículo 17 se limite al propósito legítimo articulado en la Ley original.

Anexo 3

Las disposiciones de supervisión contenidas en el Anexo 3 amplían el mandato del Defensor del Pueblo para evaluar de manera integral el cumplimiento por parte de los organismos de todas las obligaciones que les incumben en virtud de los Capítulos 3 y 4 de la Ley original, incluido el uso y acceso a los datos de telecomunicaciones. Según el Memorándum, este modelo de supervisión promueve el derecho a la privacidad al confirmar la capacidad del Defensor del Pueblo para auditar el uso que hace un organismo de sus poderes para acceder a los datos de telecomunicaciones y comunicaciones almacenados en virtud de la Ley original. Esto ayuda a garantizar el acceso de un organismo a la información de telecomunicaciones de interés para una investigación, y la interacción con el derecho a la privacidad en virtud del Artículo 17 a ese respecto es una limitación razonable, necesaria y proporcionada a ese derecho a la privacidad. Además, un modelo de supervisión integral garantiza que el uso, acceso o divulgación de los datos de telecomunicaciones esté sujeto a una evaluación de cumplimiento independiente. También proporciona un nivel importante de rendición de cuentas pública y escrutinio de la práctica de los organismos en virtud del régimen de informes públicos del Defensor del Pueblo implementado en el Capítulo 4A.

Según el Memorándum, el modelo de supervisión promueve los derechos de la Convención en virtud de varias características clave del régimen, incluido un mayor nivel de especificidad y transparencia en términos de las obligaciones precisas de presentación de informes impuestas a los organismos encargados de hacer cumplir la ley, la coherencia en la metodología de inspección en virtud de un modelo no fragmentario que implica la supervisión de todos los organismos que aplican los poderes bajo los Capítulos 3 y 4, y la definición clara de las obligaciones de presentación de informes, lo que genera un mayor nivel de cumplimiento por parte de los organismos y una mayor agudeza en la producción estadística para medir el cumplimiento de los informes anuales y el cumplimiento entre organismos. [28]

Libertad de expresión

El artículo 19 del Pacto Internacional de Derechos Civiles y Políticos establece que toda persona tiene derecho a la libertad de expresión. Este derecho incluye la libertad de buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión. El artículo 19(3) establece que la libertad de expresión podrá estar sujeta a limitaciones para los fines específicos previstos en el derecho, incluida la protección de la seguridad nacional o el orden público, cuando dichas restricciones estén previstas por la ley y sean necesarias para alcanzar alguno de esos fines.

Según el Memorándum, la Ley podría restringir potencialmente el derecho a la libertad de expresión, ya que algunas personas pueden ser más reacias a utilizar los servicios de telecomunicaciones para buscar, recibir y difundir información si saben que los datos sobre sus comunicaciones están almacenados y pueden estar sujetos a un acceso legal. Sin embargo, la limitación impuesta por el régimen de retención de datos persigue el objetivo legítimo de proteger el orden público y limita aún más la abolición del derecho a la libertad de expresión al garantizar que sólo se retengan los tipos y cantidades mínimas necesarias de datos de telecomunicaciones y al limitar el rango de organismos que pueden acceder a los datos. [44]

Régimen de órdenes de información para periodistas

Según el Memorándum, el proyecto de ley promueve la libertad de expresión y el derecho a la privacidad al exigir un umbral más alto de acceso mediante la revisión judicial ex ante de una orden judicial para las solicitudes de autorización de datos y garantizar que el acceso a los datos con el fin de identificar una fuente reciba una atención independiente específica y dedicada. La supervisión independiente minimiza el riesgo de que las fuentes se vean disuadidas de informar a la prensa sobre asuntos de interés público y garantiza que los medios de comunicación no se vean afectados negativamente por las medidas. Además, esta medida garantiza que el acceso solo se permita en circunstancias en las que el interés público en emitir la orden judicial prevalezca sobre el interés público en mantener la confidencialidad de la fuente.

La protección adicional que se brinda a estas autorizaciones de acceso a los datos complementa el privilegio limitado de los periodistas de no ser obligados a identificar sus fuentes cuando se han comprometido a mantener la confidencialidad. Las modificaciones añaden un umbral adicional para la autorización, lo que proporciona una protección adicional y única en relación con la identificación de fuentes confidenciales de periodistas. Además, los criterios legales que las autoridades emisoras deben tener en cuenta al examinar una solicitud de autorización de acceso a los datos de un periodista, incluida la gravedad de la conducta en relación con la cual se solicita la autorización y la posible utilidad investigativa de la información, garantizan que siempre se tengan en cuenta consideraciones de privacidad e interés público antes de conceder una autorización.

Vida y seguridad

De conformidad con el artículo 9 del Pacto Internacional de Derechos Civiles y Políticos, el Estado debe proporcionar medidas razonables y apropiadas, dentro del alcance de las que estén a disposición de las autoridades públicas, para proteger la seguridad física de una persona. De manera similar, el derecho a la vida, en virtud del artículo 6 del Pacto Internacional de Derechos Civiles y Políticos, impone una obligación positiva de proteger la vida. El Memorándum señala que la jurisprudencia europea ha establecido que la obligación de proteger la vida también exige que la policía y otras autoridades de protección adopten, en determinadas circunstancias bien definidas, medidas operativas preventivas para proteger a una persona cuya vida esté en peligro por los actos de un tercero. La obligación que la Ley impone a los proveedores de servicios de conservar un subconjunto limitado de datos de telecomunicaciones refuerza el derecho a la vida consagrado en el artículo 6 del Pacto Internacional de Derechos Civiles y Políticos. Según el Memorándum, si no se conservan dichos datos, las investigaciones policiales se verán comprometidas y la capacidad de la policía para proteger la seguridad de las posibles víctimas de delitos se verá gravemente socavada.

Argumentos

Apoyo

Modernización

El acceso a los datos de telecomunicaciones en Australia estaba regulado anteriormente por la Ley de Telecomunicaciones (Interceptación y Acceso) de 1979 y la Ley de Telecomunicaciones de 1997. Desde que se promulgaron, las tecnologías de la comunicación han experimentado una transformación. La comunicación en línea es una parte integral de la vida. Los australianos ahora utilizan una variedad de dispositivos para comunicarse, incluidos teléfonos fijos, teléfonos móviles, computadoras personales y tabletas. Los australianos también utilizan varias aplicaciones de comunicación, incluido el correo electrónico, la mensajería instantánea y las plataformas de redes sociales.

Los proveedores de servicios de telecomunicaciones han respondido al uso creciente de estos dispositivos y aplicaciones con nuevas prácticas comerciales, vendiendo sus servicios a los clientes sobre la base de volúmenes de datos mensuales. En consecuencia, ya no necesitan almacenar información sobre las comunicaciones individuales para facturar con precisión a los clientes. Algunos proveedores solo conservan los detalles de la cantidad de datos enviados para sus fines de facturación. [45]

Antes de la Ley, el período de retención de los datos basados ​​en IP era volátil; los datos normalmente se almacenaban sólo durante unas pocas semanas o meses. A medida que la tecnología evolucione, todos los datos históricos de telecomunicaciones se basarán en protocolos de Internet, ya que los proveedores de servicios de telefonía utilizarán cada vez más tecnologías basadas en IP. [46]

En su informe de 2013 sobre su investigación de las leyes de seguridad nacional de Australia, el PJCIS concluyó que la creciente adopción de estas prácticas y la falta de retención de datos habían "resultado en una degradación real de las capacidades de investigación de las agencias de seguridad nacional, un proceso que probablemente se acelerará en el futuro". [47]

Los datos de telecomunicaciones son fundamentales para muchas investigaciones criminales. Los datos de telecomunicaciones a los que se accede durante la etapa inicial de una investigación ayudan a los funcionarios encargados de hacer cumplir la ley a comprender las vidas de las víctimas, identificar a los posibles perpetradores y construir imágenes de sus redes. [48] El acceso a las telecomunicaciones también permite a los organismos encargados de hacer cumplir la ley recopilar y evaluar información crítica y otras pruebas que no podrían obtenerse de otra manera.

Además, el acceso a los datos de telecomunicaciones es en algunos casos la única forma de entender algunos tipos de delitos y de identificar y castigar a los autores. Los delitos cibernéticos son una de esas categorías, ya que dejan necesariamente una huella física limitada. El análisis de los datos de telecomunicaciones es la única forma en que los investigadores pueden identificar a los verdaderos delincuentes. [49]

La incapacidad de la policía y otros organismos encargados de hacer cumplir la ley para acceder a los datos de telecomunicaciones puede obstaculizar las investigaciones penales. En su presentación a la investigación del PJCIS sobre el proyecto de ley, la policía de Australia del Sur describió un ejemplo de ello:

"Se revisó una investigación de asesinato que estaba estancada unos 14 meses después de la muerte de la víctima. La nueva información recibida durante la revisión identificó a un sospechoso que era un conocido traficante de drogas. La víctima, un consumidor habitual de drogas, había estado en contacto con el sospechoso y los investigadores sospechan que la víctima puede haber sido asesinada por un negocio de drogas. Se buscaron datos históricos de telecomunicaciones para el servicio móvil del sospechoso en la época del asesinato, pero ya no estaban disponibles. La falta de disponibilidad de los datos de telecomunicaciones ha sido perjudicial para la investigación y el caso sigue sin resolverse. [50] " Los partidarios de la Ley sostienen que garantiza la disponibilidad continua de los datos de telecomunicaciones para prevenir y resolver delitos.

Entorno de alto riesgo

La actual [ ¿cuándo? ] amenaza percibida de terrorismo en Australia se presenta como una razón por la que se necesita un régimen obligatorio de retención de datos. En septiembre de 2014, siguiendo el consejo de la ASIO, el gobierno australiano elevó el nivel de alerta pública nacional contra el terrorismo de medio a alto. La ASIO emitió su recomendación sobre una serie de factores, incluido el creciente número de australianos que trabajan con o se inspiran en los actos de varias organizaciones terroristas diferentes, entre ellas el Estado Islámico, Jabhat-al-Nusrah y Al-Qai'da. [51]

Además, en su presentación de 2014 a la investigación del PGCIS sobre el proyecto de ley, la ASIO señaló que los ataques cibernéticos lanzados por potencias hostiles con el fin de obtener información política, militar, económica, comercial, empresarial y gubernamental privilegiada plantean una amenaza a los sistemas informáticos operados tanto por el Estado como por las empresas. [52]

El Departamento del Fiscal General ha argumentado que en un entorno de tan alto riesgo, es imperativo contar con un régimen de retención de datos. [53]

"En un entorno de mayor amenaza caracterizado por un ritmo operativo más rápido, existe un margen de error más estrecho en las investigaciones policiales y de seguridad nacional. Este margen más estrecho es particularmente evidente en relación con las amenazas de los lobos solitarios: estas personas tienen poco o ningún contacto con otros extremistas conocidos, lo que da a las autoridades menos oportunidades de detectar sus actividades e intenciones. Por tanto, cualquier oportunidad perdida de identificar y prevenir estos ataques representa un riesgo significativo".

En su presentación, el Departamento también señaló que la no retención de datos de telecomunicaciones puede dar lugar a que se pierdan oportunidades de combatir el delito:

"En el mejor de los casos, los organismos podrán avanzar en las investigaciones utilizando métodos que demanden más recursos, lo que limitará su capacidad para investigar otros asuntos, o técnicas de investigación más intrusivas. En el peor de los casos, no se investigarán adecuadamente los delitos o las amenazas a la seguridad".

Críticas

Las presentaciones realizadas al PJCIS por organismos clave en materia de privacidad, derechos humanos y derecho, entre ellos la Comisión Australiana de Derechos Humanos (AHRC), la Asociación de Abogados Australianos por los Derechos Humanos (ALHR), la Fundación Australiana para la Privacidad (APF), el Consejo Jurídico de Australia (LCA), los Consejos de Libertades Civiles de Australia (CCLS) y el Comisionado de Privacidad de Nueva Gales del Sur y Victoria, fueron muy críticas con respecto al plan obligatorio de retención de datos. Los siguientes encabezados representan los principales argumentos y críticas formulados en varias presentaciones clave al PJCIS.

Viola los derechos humanos

La "declaración de compatibilidad" contenida en la exposición de motivos revisada sostenía que el régimen no violaba las obligaciones de Australia en materia de derechos humanos en virtud del Pacto Internacional de Derechos Civiles y Políticos. Sin embargo, varias presentaciones realizadas al PJCIS cuestionaron la compatibilidad del proyecto de ley con varios principios de derechos humanos. En su presentación de 2014, la Fundación Australiana para la Privacidad sostuvo que el proyecto de ley era incompatible con los derechos humanos y las libertades fundamentales, especialmente el derecho a la privacidad. Señaló un considerable cuerpo de opinión jurídica que ha concluido que las leyes que ordenan la retención general de metadatos violan el derecho internacional de los derechos humanos. Sostuvo que el proyecto de ley violaba los derechos fundamentales a la privacidad porque no era necesario ni proporcionado a los objetivos legítimos de seguridad nacional y aplicación de la ley. Según la APF, los regímenes generales de retención de datos son desproporcionados porque "obligan indiscriminadamente a retener datos relacionados con poblaciones enteras, independientemente de la naturaleza de los datos o de si hay o no sospechas razonables de una amenaza grave planteada por aquellos a quienes se refieren los datos". [54]

La APF hizo referencia a varias decisiones clave del derecho internacional, incluidos los informes del Alto Comisionado de las Naciones Unidas para los Derechos Humanos y del Consejo de Derechos Humanos, que concluyeron que los regímenes de retención de metadatos violaban los derechos humanos, especialmente el derecho a la privacidad. Una posición similar adoptó el Instituto de Derecho de Victoria (LIV), que sostuvo que, citando al Alto Comisionado de las Naciones Unidas para los Derechos Humanos, "incluso la mera posibilidad de que se capture información de las comunicaciones crea una interferencia con la privacidad, con un posible efecto inhibidor sobre los derechos, incluidos los de libertad de expresión y asociación". [55] Como resultado, el LIV sostuvo que los regímenes obligatorios de retención de datos de terceros no son necesarios ni proporcionados, independientemente de las crecientes preocupaciones sobre las amenazas a la seguridad nacional.

Los Abogados Australianos por los Derechos Humanos (ALHR) también manifestaron su preocupación por el hecho de que el proyecto de ley constituyera una grave e irrazonable violación de los derechos de los australianos respetuosos de la ley. Según la ALHR, el proyecto de ley era una invasión de la privacidad "indiscriminada y que afectaba a toda la sociedad", lo que refutaba la presunción de inocencia. [56] Además, la ALHR sostuvo que el proyecto de ley viola otros derechos humanos no reconocidos en el Memorándum , en particular, el derecho a ser tratado con dignidad (artículo 1 de la Declaración Universal de Derechos Humanos), la libertad de no sufrir injerencias arbitrarias en la privacidad, la familia, el hogar o la correspondencia (artículo 12 de la Declaración Universal de Derechos Humanos). La ALHR también sostuvo que el proyecto de ley probablemente frenaría la libertad de asociación (artículos 21 y 22 del PIDCP y artículo 20 de la Declaración Universal de Derechos Humanos), el derecho al libre desarrollo de la personalidad (artículo 22 de la Declaración Universal de Derechos Humanos), el derecho a participar en la dirección de los asuntos públicos (artículo 25 del PIDCP) y las libertades de prensa. Según ALHR, el proyecto de ley restringiría la libertad de expresión, ya que los australianos no sabrían qué información sobre ellos, incluida la información sobre sus contactos, podría compartirse entre organismos gubernamentales (y no gubernamentales). De manera similar, el Comité Parlamentario Conjunto sobre Derechos Humanos sostuvo que, si bien el régimen de retención de datos persigue un objetivo legítimo, la proporcionalidad del plan es cuestionable y puede tener un efecto "amedrentador" sobre la libertad de las personas y su voluntad de comunicarse a través de los servicios de telecomunicaciones porque las personas "autocensurarán" las opiniones expresadas a través de dichos servicios. [57] Esta opinión también cuenta con el apoyo del Consejo Jurídico de Australia (LCA) y los Consejos para las Libertades Civiles de Australia (CCLA).

Problemas con la definición del conjunto de datos

Una de las principales preocupaciones que se destacaron en varias presentaciones fue que el proyecto de ley no definía el conjunto de datos pertinente, y dejaba que la definición precisa se estableciera mediante reglamentos. La justificación del gobierno para ello es que este enfoque es coherente con el enfoque tecnológicamente neutral de la Ley de Privacidad de 1988 y la Parte 13 de la Ley TIA. [58] Sin embargo, la APF consideró que la forma en que se define el conjunto de datos en el proyecto de ley era profundamente problemática por varias razones, entre ellas que el conjunto de datos no se limita adecuadamente a lo que es necesario y proporcionado para la aplicación de la ley y la seguridad nacional. La APF propuso que el gobierno considerara la adopción de un régimen de conservación de datos más circunscrito y específico que "incorpore umbrales adecuados y garantías procesales para garantizar que los datos sean suficientemente pertinentes para investigaciones específicas".

De manera similar, la APF sostuvo que el alcance de los datos a los que se puede acceder legalmente debe definirse adecuadamente en virtud del Capítulo 4. Además, afirmó que existen graves problemas con la forma en que el Proyecto de Ley aborda el historial de navegación, incluido el artículo 187A(4)(b). En particular, no se prohíbe a los proveedores de servicios recopilar y conservar el historial de navegación de Internet, al que se debe acceder como datos en virtud del Capítulo 4, lo que significa que la afirmación del gobierno de que el historial de navegación se excluyó del conjunto de datos es engañosa.

Los Abogados Australianos por los Derechos Humanos (ALHR) también afirmaron que la falta de certeza en relación con el conjunto de datos prescritos era una mala práctica legislativa y que probablemente daría lugar a una "intromisión" legislativa, con ataques cada vez mayores a los derechos de privacidad de las personas mediante la expansión del conjunto de datos. Además, el Consejo Jurídico de Australia (LCA) recomendó que se eliminara del proyecto de ley la facultad de prescribir por vía reglamentaria el conjunto de datos obligatorios y que este definiera claramente los tipos de datos de telecomunicaciones y el conjunto de datos específico que se debe conservar.

El Informe PJCIS de 2015 tuvo en cuenta estas preocupaciones y recomendó que se volviera a redactar el proyecto de ley para prescribir el conjunto de datos en la legislación primaria. Cuando se modificó el proyecto de ley en 2015, los datos que se debían conservar se detallaron en la legislación primaria, en virtud del artículo 187AA, y así fue como el proyecto de ley se convirtió en ley.

Distinción entre contenido y metadatos

Un argumento persistente en contra de la Ley fue la falsa distinción que establece entre contenido y “metadatos”. En su presentación de 2014, el Consejo de Libertades Civiles de Australia y la APF afirmaron que, si bien la exclusión explícita del “contenido” de las categorías de datos prescritos es bienvenida, la supuesta distinción entre “contenido” y “metadatos” pasa por alto cuánto pueden revelar los “metadatos” sobre una persona, especialmente cuando se combinan con el análisis de datos contemporáneo. La APF, citando la decisión del Tribunal de Justicia de la Unión Europea en Digital Rights Ireland , afirmó que los metadatos, “tomados en su conjunto, pueden permitir extraer conclusiones muy precisas sobre la vida privada de las personas cuyos datos se han conservado”. [59]

De manera similar, el Alto Comisionado de las Naciones Unidas para los Derechos Humanos señaló que "la agregación de información comúnmente denominada 'metadatos' puede dar una idea del comportamiento de un individuo, sus relaciones sociales, sus preferencias privadas y su identidad que va más allá incluso de lo que se transmite mediante el acceso al contexto de una comunicación privada". [60] La APF también hizo referencia a una declaración de Steward Baker, ex asesor general de la NSA, quien afirmó que "los metadatos te dicen absolutamente todo sobre la vida de alguien. Si tienes suficientes metadatos, realmente no necesitas contenido". [59] Como resultado, la APF consideró que la afirmación del Gobierno de que los datos de telecomunicaciones son menos intrusivos que el contenido de las comunicaciones era engañosa y recomendó que las salvaguardas legales sobre la recopilación y el acceso a los datos de telecomunicaciones deberían ser al menos tan fuertes como las que se aplican al contenido de las comunicaciones.

El Consejo Jurídico de Australia (LCA) también se mostró preocupado por la incertidumbre sobre si algunos tipos de datos de telecomunicaciones se considerarían "contenido" (y, por lo tanto, se excluirían de la recopilación), incluida la cuestión de si se capturarían las metaetiquetas. Además, si bien el memorando del proyecto de ley reconocía que "los mensajes de texto y los correos electrónicos almacenados en un teléfono u otro dispositivo de comunicaciones se asemejan más a un contenido que a un dato", el LCA afirma que no explicó adecuadamente cómo es esto así. [61] El LCA también argumentó que, a pesar de la exclusión del contenido del conjunto de datos prescrito, las categorías de datos de telecomunicaciones que pueden prescribirse están, no obstante, ampliamente definidas y pueden proporcionar información sobre cuestiones cruciales, como las asociaciones de las personas y su paradero. Entre los ejemplos de información personal que, según dijo, se podría determinar a partir del conjunto de datos prescrito se incluyen las conexiones médicas, el uso de servicios de salud mental, el uso de líneas directas de suicidio, el uso de apoyo en caso de crisis por violencia doméstica, el uso de apoyo por abuso infantil, las asociaciones familiares, los grupos de amigos, las conexiones financieras, las conexiones legales, las asociaciones religiosas, las afiliaciones políticas, la asociación sexual, las preferencias comerciales, la ubicación y el movimiento. [62]

La LCA y la LIV también criticaron el artículo 187A(6), que introduce el requisito de que los proveedores de servicios de telecomunicaciones creen datos que actualmente no se capturan a través de sus servicios. En particular, a la LCA le preocupaba que no estuviera claro en el Memorándum y el Proyecto de Ley cómo los proveedores de servicios separarían y filtrarían el contenido y la sustancia de las comunicaciones del contenido no contenido en el curso del cumplimiento de sus obligaciones de retención de datos. [63]

Duración de la obligación de conservación de datos

Otra crítica importante al régimen de retención de datos fue el período de retención de datos de dos años especificado en el artículo 187C. El CCLS instó al gobierno a reducir el período de retención de datos porque es alto en comparación con los regímenes de retención masiva de datos en otras jurisdicciones. El CCLS presentó estadísticas que muestran que la mayoría de los datos a los que se accede para investigaciones de terrorismo y delitos penales complejos se accede dentro de los 6 meses de su captura y que después de este período el porcentaje de datos utilizados disminuye significativamente. [64] La Communications Alliance y la AMTA también señalaron que la mayoría de las solicitudes realizadas por las agencias para acceder a los datos de telecomunicaciones en poder de los ISP se relacionaban con datos con menos de 6 meses de antigüedad. [65] De manera similar, la APF estaba preocupada de que el período de retención fuera excesivo y desproporcionado, y que impusiera costos desproporcionados a los operadores y los ISP. La APF recomendó que se probara un período de retención de 1 año durante los primeros 3 años de funcionamiento del plan.

La Comisión Australiana de Derechos Humanos (AHRC) llamó la atención sobre el Informe de Evaluación de la Directiva de Retención de Datos de la UE en 2011, que consideró que la reducción de la retención obligatoria mejoraría la proporcionalidad del sistema. [66] El Informe también encontró que el 67% de los datos a los que se accedió tenía menos de 3 meses de antigüedad y solo el 2% de los datos solicitados tenía más de 1 año de antigüedad en toda la UE. La AHRC también señaló la decisión del TJUE en Digital Rights Ireland , en la que se evaluó un período de retención de no menos de 6 meses y hasta 2 años. El TJUE sostuvo que el período de retención de datos era arbitrario y no se limitaba a lo que era "razonablemente necesario" para lograr el objetivo perseguido. [66] En consecuencia, la AHRC consideró que el período de retención de 2 años era irrazonable y desproporcionado. La LCA también consideró que el período de dos años era inusualmente largo según los estándares internacionales y no estaba satisfactoriamente justificado.

A pesar de la preocupación generalizada y la evidencia estadística, el período de retención de dos años se convirtió en ley.

Seguridad de los datos retenidos

La seguridad de los datos retenidos también fue un punto de discordia. La LCA expresó su preocupación por el hecho de que no parecía existir un conjunto mínimo de normas para que los organismos gubernamentales y los proveedores de servicios garantizaran la seguridad de los datos de telecomunicaciones retenidos. [67] Llamó la atención sobre la reciente experiencia de la Policía Federal Australiana (AFP), que publicó por error información sensible, incluidos datos de telecomunicaciones, relacionada con investigaciones criminales, lo que demuestra la importancia de unos altos niveles de seguridad de los datos. [68] Sostuvo que el proceso del plan de implementación alentaría a los proveedores de servicios a buscar las soluciones de menor costo posible para la seguridad de los datos. Hizo referencia a la invalidación por parte del TJUE de la Directiva de datos de la UE sobre la base de que permitía a los proveedores tener en cuenta consideraciones económicas al determinar el nivel de seguridad que aplicaban.

Tanto la LCA como la ALHR expresaron su preocupación por el artículo 187C(3), que permite a un proveedor de servicios conservar información o un documento durante un período más largo que el período de retención de datos de dos años. Además, una vez que un organismo de aplicación de la ley accede a los datos, no tiene obligación de destruirlos de manera oportuna, incluso cuando sean irrelevantes para el organismo o ya no sean necesarios. La LCA formuló dos recomendaciones: en primer lugar, que se obtengan las opiniones de la Oficina del Comisionado de Información de Australia para determinar si las APP actuales y la propuesta de Reforma de Seguridad del Sector de Servicios de Telecomunicaciones (TSSR) relacionada con la destrucción de datos de telecomunicaciones por parte de los proveedores de servicios son suficientes para salvaguardar la información personal y, en segundo lugar, que se enmiende el proyecto de ley para exigir a los organismos de seguridad y de aplicación de la ley que desidentifiquen o pongan fuera de uso de manera oportuna los datos que contengan información "personal" que ya no sea relevante o necesaria para los fines del organismo. [69]

Acceso a las comunicaciones almacenadas

En muchos documentos se acogió con satisfacción la limitación de los organismos que pueden acceder a los datos de comunicaciones almacenados en virtud del Anexo 2. Sin embargo, la LCA sostuvo que estas enmiendas permitían al Gobierno ampliar la lista de organismos que pueden acceder a los datos retenidos sin examen parlamentario y que esto era un ejemplo de otra delegación inapropiada de poderes en el proyecto de ley. Además, la LCA, el CCLS y la APF sostuvieron que el proyecto de ley dejaba abierta la cuestión crítica de qué autoridades u organismos se incluirían como "organismos de aplicación" y, por lo tanto, podrían acceder a los datos. Como señaló el CCLS, la cuestión de quién tendrá acceso a los datos de telecomunicaciones almacenados es de gran importancia para determinar la proporcionalidad de esta intrusión en los derechos de privacidad de las personas. [70]

La APF sostuvo que se le dio al Procurador General demasiada discreción para declarar a organismos o autoridades como agencias de aplicación de la ley penal y, si bien el proyecto de ley establece que el Procurador General debe considerar una variedad de factores, esta es una limitación ineficaz a la discreción del Procurador General y podría significar que la definición podría extenderse a los organismos que administran leyes que imponen sanciones pecuniarias o leyes de ingresos. [59] En su presentación, la LIV consideró que estas funciones eran increíblemente amplias y un reflejo de la situación preexistente y problemática bajo la Ley original, donde un número desconocido de diversas entidades gubernamentales federales, estatales e incluso locales pueden acceder a los datos de telecomunicaciones. [55]

Los umbrales de acceso también fueron un elemento central de varias presentaciones. Como se ha comentado anteriormente, una vez que el Fiscal General declara que un organismo es un organismo de aplicación de la ley, dicho organismo puede acceder a los metadatos retenidos por un proveedor de servicios. El organismo puede hacerlo solicitando y autorizando a los proveedores de servicios a que divulguen la información. Dichas autorizaciones pueden realizarse en relación con datos históricos retrospectivos cuando hacerlo sea "razonablemente necesario" para la aplicación de la ley penal, una ley que impone una sanción pecuniaria o una ley que protege los ingresos públicos. En relación con los datos prospectivos, dichas autorizaciones podrían realizarse cuando sea "razonablemente necesario" para la investigación de un delito penal grave. Esto difiere del proceso relacionado con las comunicaciones almacenadas (contenido), a las que solo pueden acceder los organismos de aplicación de la ley penal mediante un proceso de orden judicial.

La CCLS, la LCA y la APF sostuvieron que ambos umbrales de acceso eran demasiado bajos por varias razones. En primer lugar, el término "razonablemente necesario" no estaba definido en el proyecto de ley y, según la CCLS, esto podría interpretarse de varias maneras y sería mejor modificarlo para utilizar simplemente la palabra "necesario". [70] La APF recomendó que se aplicara un umbral más alto al acceso tanto a las comunicaciones en tiempo real como al contenido almacenado, y que se exigiera que dicho acceso estuviera relacionado con investigaciones de delitos penales graves, punibles con una pena de prisión de al menos siete años. Además, la APF sostuvo que las garantías procesales para el acceso a los datos en virtud del Capítulo 4 de la Ley original eran inadecuadas. Recomendó que se introdujeran garantías para regular el acceso a los datos de telecomunicaciones que no fueran contenido, lo que podría implicar una decisión de un organismo independiente que tuviera que equilibrar los objetivos del acceso frente a la intrusión en la privacidad. [59]

El CCLS también sostuvo que es claramente inaceptable que los "organismos de aplicación de la ley" sean sus propios autorizadores del acceso a la información personal. En consecuencia, sostuvo que el acceso a los datos tanto retrospectivos como prospectivos en virtud del esquema propuesto solo debería realizarse sobre la base de una autorización judicial previa. [64] El LIV también sostuvo que el acceso a los datos de telecomunicaciones debe requerir supervisión judicial. Gilbert + Tobin, en su presentación de 2014, también estaban preocupados por la perspectiva de que los organismos de aplicación de la ley puedan efectivamente acceder a los metadatos en una base de "autoservicio" y, dado que los metadatos pueden revelar una cantidad significativa de información personal sobre un individuo, creían que deberían aplicarse mayores protecciones procesales para acceder a los metadatos, y que podrían lograrse a través de un proceso de orden judicial similar al que permite el acceso a las comunicaciones almacenadas. [71]

La retención de datos no es necesaria

En su presentación, el CCLS no aceptó que el régimen de retención de datos debiera extenderse a la recopilación y retención obligatoria de metadatos masivos de prácticamente toda la población. La razón principal de esto es el escepticismo de muchos expertos, parlamentarios y grupos jurídicos y de la sociedad civil en cuanto a que "la recopilación y retención masiva de datos de telecomunicaciones de ciudadanos no sospechosos para acceso retrospectivo aumentará significativamente la seguridad de Australia (o de cualquier nación) frente al terrorismo o los delitos graves". [64] Señalaron las tragedias recientes en Sydney y París, que generaron comentarios en torno al hecho de que los perpetradores ya eran bien conocidos por la policía y las agencias de inteligencia, pero se les había permitido abandonar la inteligencia activa. Además, la APF y el CCLS llamaron la atención sobre un informe de 2014 sobre los programas de retención de datos estadounidenses de la Junta de Supervisión de la Privacidad y las Libertades Civiles de los Estados Unidos (PCOB), una agencia independiente establecida para asesorar al ejecutivo estadounidense sobre la ley antiterrorista. La PCOB declaró:

"No tenemos conocimiento de ningún caso en el que el programa haya contribuido directamente al descubrimiento de un complot terrorista previamente desconocido o a la interrupción de un ataque terrorista... creemos que sólo en un caso en los últimos siete años el programa ha contribuido posiblemente a la identificación de un sospechoso de terrorismo desconocido" [72]

La APF llamó la atención sobre la decisión del caso Klayman v Obama (2013) de los Estados Unidos , en la que el juez Leon concluyó que no había habido un solo caso en el que la recopilación masiva de metadatos hubiera detenido una amenaza terrorista inminente o ayudado de otro modo a lograr un objetivo urgente, y que, por lo tanto, había "serias dudas sobre la eficacia del programa de recopilación de metadatos". [72] Como resultado de las críticas al programa de la NSA, en 2013 se introdujo la Ley de Libertad de los Estados Unidos para poner fin a la recopilación masiva de metadatos. En apoyo del proyecto de ley, el representante Sensenbrenner y el demócrata Patrick Leahy afirmaron que "simplemente no es exacto decir que la mayor parte de la recopilación de registros telefónicos ha evitado docenas de complots terroristas" y que su posición era bipartidista. [72]

El Consejo Jurídico de Australia sostuvo que la capacidad de acceder a los datos de telecomunicaciones en virtud del proyecto de ley no se limitaba a la seguridad nacional o a los delitos graves, como dijo que debería ser, y también sostuvo que hay poca evidencia de jurisdicciones comparables con esquemas obligatorios de retención de datos que sugiera que realmente ayudan a reducir el crimen. Por ejemplo, en Alemania, la investigación indica que el esquema de retención condujo a un aumento en el número de condenas de solo el 0,006%. [67] Además, hay una falta de datos estadísticos cuantitativos y cualitativos australianos que indiquen la necesidad de los datos de telecomunicaciones para asegurar condenas. El LCA sugirió que si se introdujera el esquema propuesto, los informes estadísticos deberían indicar las ocasiones en que el acceso a los datos retenidos resultó en una condena, ya sea que haya ayudado a detectar actividades delictivas graves o haya ayudado a las agencias de seguridad contra amenazas a la seguridad nacional de Australia. [61]

El CCLS y la APF concluyeron que la investigación basada en evidencia disponible sugería un alto grado de incertidumbre en cuanto a la eficacia y legitimidad de los regímenes de retención masiva de datos para prevenir el terrorismo y otros delitos graves.

Los periodistas y sus fuentes

Los periodistas y las organizaciones de medios de comunicación llevan mucho tiempo expresando su preocupación por la introducción de un sistema de retención de datos. Sin embargo, estas críticas alcanzaron su punto álgido en marzo de 2015, después de que el Gobierno aceptara las enmiendas al proyecto de ley descritas en un informe del JPCIS. El 9 de marzo, el presidente del Consejo de Prensa de Australia, el profesor David Weisbort, dijo que si el proyecto de ley se aprobaba como ley en su forma actual, el ámbito del periodismo se vería afectado negativamente, ya que los denunciantes ya no estarían dispuestos a presentarse.

Alarmado por las crecientes críticas de los medios de comunicación y comprometido a aprobar el proyecto de ley antes del receso de Pascua programado de ambas cámaras del Parlamento, el Gobierno reunió a un equipo de funcionarios públicos de alto rango, entre ellos el asesor de seguridad nacional, Andrew Shearer, y el Comisionado de la Policía Federal Australiana, Andrew Colvin, para reunirse con ejecutivos de News Corporation, Fairfax, la Australian Broadcasting Corporation (ABC) y representantes de la Media, Entertainment and Arts Alliance (MEAA) para discutir sus preocupaciones. [73]

El 16 de marzo de 2015, el líder de la oposición Bill Shorten reveló que había escrito al Primer Ministro Tony Abbott expresando las preocupaciones del Partido Laborista sobre el efecto del proyecto de ley sobre la libertad de prensa y la capacidad de los periodistas para proteger sus fuentes, y afirmando que si el Gobierno no cambiaba el proyecto de ley para proteger las fuentes periodísticas, el Partido Laborista intentaría enmendar el proyecto de ley en el Senado. [74]

Tras negociaciones con el Partido Laborista, el Gobierno acordó modificar el proyecto de ley e introducir un sistema de órdenes judiciales. [75] Las fuerzas del orden y otros organismos que deseen ver los metadatos de los periodistas sólo pueden hacerlo si un funcionario judicial o un miembro legal del Tribunal Administrativo de Apelaciones ha emitido una orden judicial. [76] Esta orden sólo puede concederse después de que se escuchen los argumentos tanto del organismo que solicita los metadatos como de un defensor del interés público.

El sistema de órdenes de arresto ha sido duramente criticado. Los críticos destacan el hecho de que el defensor del interés público, designado por el Gobierno, no puede ponerse en contacto con el periodista cuyos metadatos serían objeto de la orden de arresto y no puede recibir instrucciones de ese periodista. [77] Además, cualquier persona que revele información sobre una orden de arresto para informar a un periodista y si se ha solicitado, concedido o no, puede ser castigada con dos años de prisión. [78]

El Dr. Adam Henschke, un académico que trabaja en la Universidad Nacional Australiana, ha argumentado que en el mundo de Wikileaks, los denunciantes pueden no querer correr el riesgo de ser detectados trabajando con periodistas, y pueden simplemente optar por hacer una "volcadura masiva" de información en Internet. [79]

Costo

El Departamento del Fiscal General encargó a la consultora Price Waterhouse Coopers (PWC) que proporcionara un informe de costos de alto nivel para la implementación inicial del plan de retención de datos. PWC proporcionó ese informe el 11 de diciembre de 2014. [80] En su informe final, el PJCIS reveló que PWC había calculado que los costos iniciales de capital para implementar la retención de datos serían de entre aproximadamente $188,8 millones y $319,1 millones. [81]

Después de recibir presentaciones y escuchar evidencia sobre la cuestión del costo de una serie de partes interesadas, incluidos los proveedores de telecomunicaciones Optus y Vodafone, y la Red Australiana de Acción de Consumidores de Comunicaciones (ACCAN), el Comité hizo una serie de recomendaciones:

"El Comité recomienda que el Gobierno haga una contribución sustancial a los costos iniciales de capital de los proveedores de servicios que implementan sus obligaciones de retención de datos." "Al diseñar los mecanismos de financiación para dar efecto a esta recomendación, el Gobierno debería asegurar que se logre un equilibrio adecuado que tenga en cuenta las variaciones significativas entre los servicios, los modelos de negocios, los tamaños y las posiciones financieras de las diferentes empresas dentro de la industria de las telecomunicaciones."

"Que el modelo de financiación de los proveedores de servicios proporcione apoyo suficiente a los proveedores de servicios más pequeños, que pueden no tener presupuestos de capital o flujo de caja operativo suficientes para implementar la retención de datos y los controles de privacidad y seguridad; sin asistencia inicial; incentiva el cumplimiento oportuno de sus obligaciones de retención de datos; y no da como resultado que los proveedores de servicios reciban pagos inesperados para operar y mantener los sistemas heredados existentes".

El 12 de mayo de 2015, el Tesorero Federal Joe Hockey anunció que el Gobierno destinaría 131 millones de dólares para ayudar a los proveedores de servicios de telecomunicaciones a sufragar el coste del plan. [82] Esta cantidad ha suscitado críticas de algunos miembros de la comunidad de las telecomunicaciones. Laurie Patton, Director Ejecutivo de la Internet Society, dijo que esta cantidad simplemente no es suficiente y que los costes se trasladarán a los consumidores en forma de tarifas de Internet más elevadas.

"La estimación original de costos del Gobierno no se basó en una amplia consulta a la industria y a la Internet Society le preocupa que los costos hayan sido subestimados significativamente, especialmente en lo que respecta a los ISP (Proveedores de Servicios de Internet) pequeños y medianos que no tienen los recursos para realizar el trabajo internamente y, por lo tanto, deberán pagar asistencia externa". [9]

Evitando la ley

La oposición al sistema obligatorio de retención de datos ha dado lugar a comentarios tanto de los medios de comunicación como de los políticos sobre las formas en que se puede eludir legalmente el sistema. En un artículo publicado en el Australian Financial Review , la periodista Laura Tingle identificó una serie de métodos de elusión, entre ellos el uso de llamadas telefónicas a través de Skype, servicios de correo electrónico con publicidad como Gmail de Google y el servicio de mensajería instantánea Facebook Messenger . [83]

En una entrevista con Sky News , el entonces ministro de Comunicaciones, Malcolm Turnbull, sugirió que los periodistas podrían evitar dejar un rastro de datos mediante el uso de aplicaciones de alta tecnología. [84]

El senador Scott Ludlam , del Partido Verde y un franco oponente del plan de retención de datos, pronunció un discurso en el Senado en el que alentó a los australianos a utilizar redes privadas virtuales (VPN) y servicios gratuitos como The Onion Router (Tor) para acceder anónimamente a Internet. El senador Ludlam también organizó eventos, cryptoparties , en los que enseñó a los electores las formas en que pueden evitar que se retengan los datos de telecomunicaciones. [85]

Sin embargo, los expertos en tecnología han puesto en duda la exactitud de este consejo. El académico de la Universidad de Swinburne Philip Branch ha señalado que, si bien el contenido de las llamadas de Skype está encriptado, las direcciones IP de los participantes pueden ser recopiladas y rastreadas hasta llegar a los individuos. Branch también ha argumentado que muchos servicios de correo electrónico offshore tienen su sede en los Estados Unidos y, como tal, las agencias de aplicación de la ley australianas pueden tener acceso a la información a través del acuerdo " Five Eyes ", en virtud del cual Australia, los Estados Unidos, el Reino Unido, Nueva Zelanda y Canadá se han comprometido a compartir inteligencia. [86]

Como la ley se puede eludir, el Gobierno australiano está tratando de cerrar la laguna que ofrecen los servicios de mensajería encriptada y TOR. [87]

Referencias

  1. ^ Smith, G, Wang, G y L Wickman (8 de abril de 2015). "Enfoque: el Gobierno federal aprueba leyes de retención de datos de amplio alcance". Allens Linklaters . Consultado el 7 de mayo de 2015 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  2. ^ Daly, A y Moinar, A (20 de marzo de 2015). "Se modificó el plan de retención de datos para periodistas, pero ¿es suficiente?". The Conversation . Consultado el 28 de marzo de 2015 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  3. ^ Main, L (17 de marzo de 2015). «Retención de datos: ¿qué son los metadatos y cómo los definirán las nuevas leyes australianas?». Australian Broadcasting Corporation . Consultado el 12 de mayo de 2015 .
  4. ^ Wroe, D (29 de marzo de 2015). "2500 policías de metadatos buscarán registros telefónicos y de Internet". The Sydney Morning Herald . Consultado el 28 de mayo de 2015 .
  5. ^ Williams, G (22 de marzo de 2015). "Las concesiones de metadatos son una buena noticia para la prensa, pero los problemas persisten" . Consultado el 28 de marzo de 2015 .
  6. ^ Leonard, P (febrero-marzo de 2015). "El debate sobre la retención de metadatos continúa" (PDF) . Boletín de Derecho de Internet . Consultado el 30 de mayo de 2015 .
  7. ^ Benson, S (5 de marzo de 2015). "Los metadatos son vitales en la guerra contra el terrorismo, dice el Comisionado de la Policía Federal Australiana Andrew Colvin". The Daily Telegraph . Consultado el 20 de mayo de 2015 .
  8. ^ Griffiths, E (24 de marzo de 2015). "El debate sobre la legislación de metadatos comienza en el Senado y los Verdes están dispuestos a presentar una serie de enmiendas". Australian Broadcasting Corporation . Consultado el 12 de mayo de 2015 .
  9. ^ ab Adhikari, S (13 de mayo de 2015). "Las empresas de telecomunicaciones se quedan con la responsabilidad de la retención de datos". Business Spectator . Consultado el 16 de mayo de 2015 .
  10. ^ Sharma, S y Lau, E (2 de abril de 2015). "Los proveedores de servicios deberían ponerse manos a la obra con sus planes de implementación de retención de datos". Maddocks . Consultado el 7 de mayo de 2015 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  11. ^ Taylor, J (27 de marzo de 2015). "Telstra comienza a prepararse para la retención de datos". ZD Net . Consultado el 16 de mayo de 2015 .
  12. ^ Comité de Referencias de Asuntos Constitucionales y Jurídicos (marzo de 2015). "Revisión integral de la Ley de Telecomunicaciones (Interceptación y Acceso) de 1979". Parlamento de Australia . Consultado el 10 de mayo de 2015 .
  13. ^ Apéndice G Comité Parlamentario Conjunto sobre Inteligencia y Seguridad (PJCIS) (mayo de 2013). "Informe de la investigación sobre la posible reforma de la legislación de seguridad nacional de Australia". Parlamento de Australia . Consultado el 1 de mayo de 2015 .
  14. ^ Comité Parlamentario Conjunto sobre Inteligencia y Seguridad (27 de febrero de 2015). "Informe consultivo sobre el proyecto de ley de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) de 2014". Parlamento de Australia . Consultado el 16 de mayo de 2015 .
  15. ^ Grubb, B (16 de junio de 2010). "Inside Australia's data conservation proposal" (La propuesta de retención de datos de Australia). ZD Net . Consultado el 14 de mayo de 2015 .
  16. ^ Departamento del Fiscal General (julio de 2012). «Equipping Australia against emerging and evolving threats» (Equipar a Australia contra amenazas emergentes y en evolución). Australian Policy Online . Consultado el 12 de mayo de 2015 .
  17. ^ Comité Parlamentario Conjunto sobre Inteligencia y Seguridad (24 de junio de 2013). "Informe de la investigación sobre posibles reformas de la legislación de seguridad nacional de Australia". Parlamento de Australia . Consultado el 16 de mayo de 2015 .
  18. ^ Taylor, J (24 de junio de 2013). "El Gobierno australiano deja de lado los planes de retención de datos". ZD Net . Consultado el 17 de mayo de 2015 .
  19. ^ Knott, M ​​(10 de mayo de 2015). «Malcolm Turnbull introduce legislación para un plan de retención de metadatos». The Sydney Morning Herald . Consultado el 30 de octubre de 2014 .
  20. ^ Oficina del Procurador General de Australia, George Brandis QC (3 de marzo de 2015). "El Gobierno australiano ha respondido a la consulta del Comité Parlamentario Conjunto sobre Inteligencia y Seguridad (PJCIS) sobre el Proyecto de Ley de Enmienda de Telecomunicaciones (Interceptación y Acceso) (Retención de Datos) de 2014" . Consultado el 22 de mayo de 2015 .
  21. ^ Bourke, L (19 de marzo de 2015). "El gobierno de Abbott y el Partido Laborista llegan a un acuerdo sobre las leyes de retención de metadatos". The Sydney Morning Herald . Consultado el 22 de mayo de 2015 .
  22. ^ Griffiths, E (26 de marzo de 2015). "Las leyes de retención de datos pasan al Parlamento Federal mientras la Coalición y el Partido Laborista votan juntos". Australian Broadcasting Corporation . Consultado el 22 de mayo de 2015 .
  23. ^ Holmes, J (22 de abril de 2015). "Un paso escalofriante hacia la policía secreta australiana". The Age . Consultado el 8 de mayo de 2015 .
  24. ^ Meade, A (9 de marzo de 2015). "El proyecto de ley sobre retención de datos es 'demasiado intrusivo', afirma el nuevo presidente del Consejo de Prensa, David Weisbrot". The Guardian . Consultado el 25 de mayo de 2015 .
  25. ^ Parlamento de la Mancomunidad de Australia (19 de marzo de 2015). "Memorando explicativo revisado - Proyecto de ley de modificación de la Ley de telecomunicaciones (interceptación y acceso) (retención de datos) de 2015". Parlamento de Australia . pág. 7 . Consultado el 15 de mayo de 2015 .
  26. ^ Parlamento de la Mancomunidad de Australia, Senado (19 de marzo de 2015). "Memorando explicativo revisado sobre el proyecto de ley de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) de 2015". Parlamento de Australia . pág. 5 . Consultado el 15 de mayo de 2015 .
  27. ^ Parlamento de la Mancomunidad de Australia, Senado (19 de marzo de 2015). "Memorando explicativo revisado sobre el proyecto de ley de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) de 2015". Parlamento de Australia . pág. 53 . Consultado el 15 de mayo de 2015 .
  28. ^ abc Parlamento de la Mancomunidad de Australia (19 de marzo de 2015). «Memorando explicativo revisado sobre el proyecto de ley de 2015 de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos)». Parlamento de Australia . pp. 46–50 . Consultado el 15 de mayo de 2015 .
  29. ^ Leonard, Peter (mayo de 2015). "Obligaciones obligatorias de retención de datos de Internet en Australia: cómo mirar al caballo en la boca después de que se ha escapado" (PDF) . Gilbert + Tobin Lawyers (Publicaciones) . p. 22. Consultado el 26 de mayo de 2015 .
  30. ^ Parlamento de la Mancomunidad de Australia, Senado (19 de marzo de 2015). "Memorando explicativo revisado - Proyecto de ley de 2015 sobre la modificación de las telecomunicaciones (interceptación y acceso) (retención de datos)". Parlamento de Australia . pág. 53 . Consultado el 15 de mayo de 2015 .
  31. ^ Subsección 187A (3)(a). "Ley de modificación de la Ley de telecomunicaciones (interceptación y acceso) (retención de datos) de 2015". Gobierno australiano - Ley de comunicaciones .{{cite web}}: CS1 maint: numeric names: authors list (link)
  32. ^ Parlamento de la Mancomunidad de Australia (19 de marzo de 2015). «Memorando explicativo revisado del proyecto de ley de 2015 sobre la modificación de las telecomunicaciones (interceptación y acceso) (retención de datos)». Parlamento de Australia . pp. 78–82 . Consultado el 15 de mayo de 2015 .
  33. ^ Parlamento de la Mancomunidad de Australia (19 de marzo de 2015). "Memorando explicativo revisado sobre el proyecto de ley de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) de 2015". Parlamento de Australia . pág. 91 . Consultado el 15 de mayo de 2015 .
  34. ^ Parlamento de la Mancomunidad de Australia (19 de marzo de 2015). «Memorando explicativo revisado sobre el proyecto de ley de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) de 2015». Parlamento de Australia . pág. 100 . Consultado el 15 de mayo de 2015 .
  35. ^ Parlamento de la Mancomunidad de Australia (19 de marzo de 2015). "Memorando explicativo revisado sobre el proyecto de ley de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) de 2015". Parlamento de Australia . pág. 98 . Consultado el 15 de mayo de 2015 .
  36. ^ Parlamento de la Mancomunidad de Australia (19 de marzo de 2015). "Memorando explicativo revisado sobre el proyecto de ley de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) de 2015". Parlamento de Australia . pág. 107 . Consultado el 15 de mayo de 2015 .
  37. ^ Departamento del Fiscal General, Derechos Humanos y el Sector Público. "Parliamentary Scrutiny". Gobierno de Australia . Consultado el 1 de junio de 2015 .
  38. ^ Parlamento de la Mancomunidad de Australia (19 de marzo de 2015). «Memorando explicativo revisado sobre el proyecto de ley de 2015 de modificación de la Ley de telecomunicaciones (interceptación y acceso) (retención de datos)». Parlamento de Australia . págs. 12–37 . Consultado el 15 de mayo de 2015 .
  39. ^ Comité de Derechos Humanos. "Derechos civiles y políticos - Hoja informativa (Rev 1)" (PDF) . Oficina del Alto Comisionado para los Derechos Humanos . págs. 14–16 . Consultado el 10 de mayo de 2015 .
  40. ^ Parlamento de la Mancomunidad de Australia (19 de marzo de 2015). "Memorando explicativo revisado sobre el proyecto de ley de 2015 de modificación de la Ley de telecomunicaciones (interceptación y acceso) (retención de datos)". Parlamento de Australia . p. 15 . Consultado el 15 de mayo de 2015 .
  41. ^ Parlamento de la Mancomunidad de Australia (19 de marzo de 2015). «Memorando explicativo revisado sobre el proyecto de ley de modificación de la Ley de telecomunicaciones (interceptación y acceso) (retención de datos) de 2015». Parlamento de Australia . pág. 14 . Consultado el 15 de mayo de 2015 .
  42. ^ Tribunal de Justicia de la Unión Europea. «Digital Rights Ireland Ltd (C-293/12) y Karntner Landesregierung ors (C-594/12) contra el Ministro de Comunicaciones, Marina y Recursos Naturales y otros (8 de abril de 2014)». InfoCuria - Jurisprudencia del Tribunal de Justicia . p. 62 . Consultado el 21 de mayo de 2015 .
  43. ^ Parlamento de la Mancomunidad de Australia (19 de marzo de 2015). «Memorando explicativo revisado sobre el proyecto de ley de 2015 de modificación de la Ley de telecomunicaciones (interceptación y acceso) (retención de datos)». Parlamento de Australia . pp. 18–20 . Consultado el 15 de mayo de 2015 .
  44. ^ Parlamento de la Mancomunidad de Australia (19 de marzo de 2015). «Memorando explicativo revisado sobre el proyecto de ley de 2015 de modificación de la Ley de telecomunicaciones (interceptación y acceso) (retención de datos)». Parlamento de Australia . págs. 31–32 . Consultado el 15 de mayo de 2015 .
  45. ^ Oficina del Ministro de Comunicaciones. "Comunicado conjunto con el senador George Brandis QC, fiscal general: Proyecto de ley de 2014 sobre telecomunicaciones (retención de datos, interceptación y acceso)" . Consultado el 10 de mayo de 2015 .
  46. ^ Organización Australiana de Inteligencia de Seguridad. "Proyecto de ley de modificación de la Ley de Telecomunicaciones (Interceptación y Acceso) (Retención de Datos) de 2014 - Presentación 12". Parlamento de Australia . Consultado el 18 de mayo de 2015 .
  47. ^ Organización Australiana de Inteligencia de Seguridad (ASIO) (enero de 2015). "Proyecto de ley de 2014 sobre la modificación de la ley de telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 12". Parlamento de Australia . Consultado el 18 de mayo de 2015 .
  48. ^ Policía Federal Australiana (enero de 2015). "Proyecto de ley de 2014 sobre la modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 7.1". Parlamento de Australia . Consultado el 18 de mayo de 2015 .
  49. ^ Departamento del Fiscal General (16 de enero de 2015). "Proyecto de ley de 2014 sobre la modificación de la ley de telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 27". Parlamento de Australia . Consultado el 18 de mayo de 2015 .
  50. ^ Policía de Australia del Sur (diciembre de 2014). "Proyecto de ley de 2014 sobre la modificación de la ley de telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 9". Parlamento de Australia . Consultado el 12 de mayo de 2015 .
  51. ^ Abbott, T (12 de septiembre de 2014). «Alerta pública nacional contra el terrorismo elevada a máxima potencia». Primer Ministro de Australia . Consultado el 30 de mayo de 2015 .
  52. ^ Organización Australiana de Inteligencia de Seguridad (ASIO) (enero de 2015). "Proyecto de ley de 2014 sobre la modificación de la ley de telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 12". Parlamento de Australia . Consultado el 18 de mayo de 2015 .
  53. ^ Departamento del Fiscal General (6 de enero de 2015). "Proyecto de ley de 2014 sobre la modificación de la ley de telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación". Parlamento de Australia . Consultado el 18 de mayo de 2015 .
  54. ^ David Lindsay (19 de enero de 2015). "Inquiry into Telecommunications (Interception and Access) Amendment (Data Retention) Bill 2014 - Submission 75". Parlamento de Australia . Fundación Australiana para la Privacidad. págs. 4–6 . Consultado el 20 de mayo de 2015 .
  55. ^ Instituto de Derecho de Victoria. "Investigación sobre el proyecto de ley de 2014 sobre la modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 117". Parlamento de Australia . pág. 14. Consultado el 19 de marzo de 2015 .
  56. ^ Abogados australianos por los derechos humanos (19 de enero de 2015). "Investigación sobre el proyecto de ley de 2014 de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 194". Parlamento de Australia . págs. 2–3 . Consultado el 18 de mayo de 2015 .
  57. ^ Comité Parlamentario Conjunto sobre Derechos Humanos (18 de marzo de 2015). «12.º Informe del 44.º Parlamento: Informe de escrutinio de los derechos humanos». Parlamento de Australia . pp. 80–81 . Consultado el 18 de mayo de 2015 .
  58. ^ Parlamento de la Mancomunidad de Australia (19 de marzo de 2015). "Memorando explicativo revisado sobre el proyecto de ley de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) de 2015". Parlamento de Australia . pág. 4 . Consultado el 15 de mayo de 2015 .
  59. ^ abcd David Lindsay (19 de enero de 2015), "Investigación sobre el proyecto de ley de 2014 que modifica la Ley de telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 75", Parlamento de Australia , Fundación Australiana de Privacidad, pág. 7 , consultado el 18 de mayo de 2015
  60. ^ Alto Comisionado de las Naciones Unidas para los Derechos Humanos (30 de junio de 2014). «El derecho a la privacidad en la era digital». Naciones Unidas Derechos Humanos . p. 19 . Consultado el 25 de mayo de 2015 .
  61. ^ ab Law Council of Australia (20 de enero de 2015). "Investigación sobre el proyecto de ley de 2014 de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 126". Parlamento de Australia . Consultado el 21 de mayo de 2015 .
  62. ^ Law Council of Australia (20 de enero de 2015). "Investigación sobre el proyecto de ley de 2014 de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 126". Parlamento de Australia . pág. 12 . Consultado el 21 de mayo de 2015 .
  63. ^ Law Council of Australia (20 de enero de 2015). "Investigación sobre el proyecto de ley de 2014 de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 126". Parlamento de Australia . págs. 24–26 . Consultado el 21 de mayo de 2015 .
  64. ^ abc Consejos de Libertades Civiles de toda Australia (20 de enero de 2015). "Investigación sobre el proyecto de ley de 2014 de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 129". Parlamento de Australia . p. 21 . Consultado el 21 de mayo de 2015 .
  65. ^ Communications Alliance y AMTA (18 de enero de 2015). "Investigación sobre el proyecto de ley de 2014 de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 6". Parlamento de Australia . pág. 5 . Consultado el 25 de mayo de 2015 .
  66. ^ Comisión Australiana de Derechos Humanos (14 de enero de 2015). "Investigación sobre el proyecto de ley de 2014 sobre la modificación de las telecomunicaciones (interceptación y acceso) (retención de datos)". Parlamento de Australia . pág. 8 . Consultado el 15 de mayo de 2015 .
  67. ^ ab Law Council of Australia (20 de enero de 2015). "Investigación sobre el proyecto de ley de 2014 de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 126". Parlamento de Australia . pág. 24 . Consultado el 21 de mayo de 2015 .
  68. ^ Mandie, Sami (24 de agosto de 2014). "AFP publica por accidente información confidencial y confidencial". ABC Online . Consultado el 26 de mayo de 2015 .
  69. ^ Law Council of Australia (20 de enero de 2015). "Investigación sobre el proyecto de ley de 2014 de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 126". Parlamento de Australia . pág. 26 . Consultado el 21 de mayo de 2015 .
  70. ^ ab Consejos de Libertades Civiles de toda Australia (20 de enero de 2015). "Investigación sobre el proyecto de ley de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) de 2014 - Presentación 129". Parlamento de Australia . pág. 17 . Consultado el 21 de mayo de 2015 .
  71. ^ Abogados Gilbert + Tobin (9 de diciembre de 2014). "Investigación sobre el proyecto de ley de 2014 sobre la modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 5". Parlamento de Australia . pág. 5 . Consultado el 20 de mayo de 2015 .
  72. ^ abc David Lindsay (19 de enero de 2015). "Investigación sobre el proyecto de ley de 2014 de modificación de la Ley de telecomunicaciones (interceptación y acceso) (retención de datos) - Presentación 75". Parlamento de Australia . Fundación Australiana para la Privacidad. pág. 9 . Consultado el 18 de mayo de 2015 .
  73. ^ Oakes, L (13 de marzo de 2015). "Los medios de comunicación indignados no cederán ante las nuevas leyes de vigilancia". Herald Sun. Consultado el 19 de mayo de 2015 .
  74. ^ "Doorstop: Parliament House- Abbott government backdown on sacking 1,700 scientists and researchers; $100,000 degrees". Bill Shorten MP . Consultado el 25 de mayo de 2015 .
  75. ^ Bourke, L (19 de marzo de 2015). "El gobierno de Abbott y el Partido Laborista llegan a un acuerdo sobre las leyes de retención de metadatos". The Sydney Morning Herald . Consultado el 22 de mayo de 2015 .
  76. ^ Williams, G (22 de marzo de 2015). "Las concesiones de la ley de metadatos son buenas noticias para la prensa, pero los problemas persisten". The Sydney Morning Herald . Consultado el 28 de marzo de 2015 .
  77. ^ Towers, K (27 de marzo de 2015). "Gran error en el proyecto de ley de metadatos, dicen los altos funcionarios". The Australian . Consultado el 28 de marzo de 2015 .
  78. ^ Holmes, J (22 de abril de 2015). "Un paso escalofriante hacia la Policía Secreta Australiana". The Age . Consultado el 8 de mayo de 2015 .
  79. ^ Henschke, A (13 de abril de 2015). "Los denunciantes pueden eludir a los medios gracias a las nuevas leyes de datos". The Conversation . Consultado el 16 de junio de 2015 .
  80. ^ Pearce, R (17 de diciembre de 2014). «Retención de datos: es muy, muy importante (pero no podemos darle ningún detalle)» . Consultado el 1 de mayo de 2015 .
  81. ^ "Informe consultivo sobre el proyecto de ley de modificación de las telecomunicaciones (interceptación y acceso) (retención de datos) de 2014". Parlamento de Australia . 27 de febrero de 2015 . Consultado el 16 de mayo de 2015 .
  82. ^ Kerin, J (11 de mayo de 2015). "Presupuesto federal 2015: el gobierno pagará a las compañías telefónicas para que conserven los datos personales". The Australian Financial Review . Consultado el 17 de mayo de 2015 .
  83. ^ Tingle, L (25 de marzo de 2015). "Cómo sortear las leyes de metadatos y filtrar información hacia mí". The Australian Financial Review . Consultado el 23 de mayo de 2015 .
  84. ^ Hurst, D. "Malcolm Turnbull explica cómo la gente puede evitar que se recopilen metadatos". The Guardian . Consultado el 20 de mayo de 2015 .
  85. ^ Knott, M ​​(25 de marzo de 2015). "Use el cifrado y el correo electrónico en el extranjero para vencer la retención de datos, dice Ludlam". The Sydney Morning Herald . Consultado el 22 de mayo de 2015 .
  86. ^ Branch, P (31 de marzo de 2015). "¿Es posible eludir la retención de metadatos y conservar la privacidad?". The Conversation . Consultado el 16 de mayo de 2015 .
  87. ^ Sarre, Rick. "Revisión de la retención de metadatos a la luz de la iniciativa del gobierno de obtener nuevos poderes". The Conversation Australia .

Enlaces externos