stringtranslate.com

Ley de divulgación de claves

Las leyes de divulgación de claves , también conocidas como divulgación obligatoria de claves , son leyes que exigen a las personas entregar claves criptográficas a las autoridades. El objetivo es permitir el acceso a material para fines de confiscación o de análisis forense digital y utilizarlo como prueba en un tribunal de justicia o para hacer cumplir los intereses de seguridad nacional . De manera similar, las leyes de descifrado obligatorio obligan a los propietarios de datos cifrados a proporcionar datos descifrados a las autoridades. [1]

Los países varían ampliamente en los detalles de cómo implementan las leyes de divulgación de información clave. Algunos, como Australia, otorgan a las fuerzas del orden un amplio poder para obligar a cualquier parte a ayudar a descifrar datos. Algunos, como Bélgica, preocupados por la autoincriminación , solo permiten que las fuerzas del orden obliguen a ayudar a quienes no son sospechosos. Algunos solo requieren que terceros específicos, como operadores de telecomunicaciones, proveedores de certificación o mantenedores de servicios de cifrado, brinden asistencia para el descifrado. En todos los casos, generalmente se requiere una orden judicial.

Teoría y contramedidas

El descifrado obligatorio es técnicamente un requisito más débil que la divulgación de la clave, ya que es posible en algunos criptosistemas demostrar que un mensaje ha sido descifrado correctamente sin revelar la clave. Por ejemplo, utilizando el cifrado de clave pública RSA , se puede verificar, dado el mensaje (texto simple), el mensaje cifrado (texto cifrado) y la clave pública del destinatario, que el mensaje es correcto simplemente volviéndolo a cifrar y comparando el resultado con el mensaje cifrado. Este esquema se denomina innegable , ya que una vez que el gobierno ha validado el mensaje, no puede negar que es el mensaje descifrado correcto. [2]

Como contramedida a las leyes de divulgación clave, algunos productos de privacidad personal como BestCrypt , FreeOTFE y TrueCrypt han comenzado a incorporar tecnología de cifrado denegable , que permite descifrar una sola pieza de datos cifrados de dos o más formas diferentes, lo que crea una negación plausible . [3] [4] Otra alternativa es la esteganografía , que oculta datos cifrados dentro de datos benignos para que sea más difícil identificarlos en primer lugar.

Un aspecto problemático de la divulgación de claves es que conduce a un compromiso total de todos los datos cifrados utilizando esa clave en el pasado o en el futuro; los esquemas de cifrado con límite de tiempo, como los de Desmedt et al. [2], permiten el descifrado solo por un período de tiempo limitado.

Crítica y alternativas

Los críticos de las leyes de divulgación de claves consideran que comprometen la privacidad de la información [1] al revelar información personal que puede no ser pertinente al delito que se investiga, además de violar el derecho a no autoincriminarse y, de manera más general, el derecho a guardar silencio en las naciones que respetan estos derechos. En algunos casos, puede resultar imposible descifrar los datos porque la clave se ha perdido, se ha olvidado o se ha revocado, o porque los datos son en realidad datos aleatorios que no se pueden distinguir de manera efectiva de los datos cifrados.

Una alternativa proactiva a la ley de divulgación de claves es la ley de depósito de claves , en la que el gobierno mantiene en custodia una copia de todas las claves criptográficas en uso, pero solo se le permite usarlas si se emite una orden judicial apropiada. Los sistemas de depósito de claves enfrentan problemas técnicos difíciles y están sujetos a muchas de las mismas críticas que la ley de divulgación de claves; evitan algunos problemas como la pérdida de claves, al tiempo que introducen nuevos problemas como el riesgo de divulgación accidental de grandes cantidades de claves, robo de claves por parte de piratas informáticos o abuso de poder por parte de empleados del gobierno con acceso a las claves. También sería casi imposible evitar que el gobierno use en secreto la base de datos de claves para ayudar a los esfuerzos de vigilancia masiva como los expuestos por Edward Snowden . [1] El término ambiguo recuperación de claves se aplica a ambos tipos de sistemas.

Legislación por nación

Esta lista muestra sólo naciones donde se conocen leyes o casos sobre este tema.

Antigua y Barbuda

El artículo 21(5)(c) de la Ley sobre el uso indebido de computadoras de 2006, si se promulga, permitiría a la policía, con una orden judicial, exigir y utilizar claves de descifrado. El incumplimiento puede suponer una "multa de quince mil dólares [del Caribe Oriental]" y/o "dos años de prisión". [5]

Australia

La Ley de Delitos Cibernéticos de 2001, Nº 161, artículos 12 y 28, otorga a la policía, mediante una orden judicial, el amplio poder de exigir a "una persona específica que proporcione cualquier información o asistencia que sea razonable y necesaria para permitir al agente "acceder a datos informáticos que sean "material probatorio"; se entiende que esto incluye el descifrado obligatorio. El incumplimiento conlleva una pena de seis meses de prisión. Electronic Frontiers Australia califica la disposición de "alarmante" y "contraria al privilegio del derecho consuetudinario contra la autoincriminación". [6]

Ley de Delitos de 1914, 3LA(5): “Una persona comete un delito si no cumple con la orden. Pena por contravenir esta subsección: prisión por 2 años”. [7]

Bélgica

La Ley del 28 de noviembre de 2000 relativa a la criminalidad informática , en su artículo 9, permite a un juez ordenar a las autoridades que busquen en los sistemas informáticos y en los proveedores de telecomunicaciones para prestar ayuda a las fuerzas de seguridad, incluido el descifrado obligatorio, y que mantengan en secreto su ayuda; pero esta acción no puede ejercerse contra los sospechosos o sus familias. [8] [9] El incumplimiento de esta disposición se castiga con una pena de prisión de entre seis meses y un año y/o una multa de entre 130.000 y 100.000 euros.

Camboya

El 2 de noviembre de 2019, Camboya promulgó su Ley de Comercio Electrónico, tras su aprobación por la legislatura y la aprobación del monarca, convirtiéndose en el último de los Estados de la ASEAN en adoptar una ley nacional que regule el comercio electrónico. [10] El artículo 43 del estatuto prohíbe cualquier cifrado de pruebas en forma de datos que puedan dar lugar a una acusación, o cualquier prueba en un sistema electrónico que se relacione con un delito. [11] Esta obligación legal puede implicar que las autoridades podrían ordenar el descifrado de cualquier dato implicado en una investigación. [12] Si bien no se ha probado en los tribunales, esta obligación contradice activamente el derecho procesal de una persona acusada a no autoincriminarse, tal como se establece en el artículo 143 del Código de Procedimiento Penal. [13]

Canadá

En Canadá, la divulgación de información clave está amparada por la sección 11(c) de la Carta Canadiense de Derechos y Libertades , que establece que "toda persona acusada de un delito tiene derecho a no ser obligada a ser testigo en los procedimientos contra ella con respecto al delito" [14]; y protege los derechos de las personas que son tanto ciudadanos como no ciudadanos de Canadá siempre que estén físicamente presentes en Canadá. [15]

En un caso de 2010 ante el Tribunal de Apelaciones de Quebec, el tribunal declaró que una contraseña que la policía le exige a un individuo "es inadmisible y hace que la incautación posterior de los datos sea irrazonable. En resumen, incluso si la incautación hubiera sido precedida por una autorización judicial, la ley no permitirá que se adjunte una orden que obligue al demandado a autoincriminarse". [16]

En un caso judicial de Ontario de 2019 (R v. Shergill), inicialmente se le ordenó al acusado que proporcionara la contraseña para desbloquear su teléfono. Sin embargo, el juez concluyó que proporcionar una contraseña equivaldría a autoincriminarse al testificar contra uno mismo. Como resultado, el acusado no estaba obligado a proporcionar su contraseña. [17]

República Checa

En la República Checa no existe ninguna ley que especifique la obligación de emitir claves o contraseñas. [18] La ley prevé la protección contra la autoincriminación, incluida la ausencia de sanciones por negarse a responder a cualquier pregunta que permita a los organismos encargados de hacer cumplir la ley obtener acceso a posibles pruebas que podrían utilizarse contra una persona que testifique. [19]

Finlandia

La Ley de Medidas Coercitivas ( Pakkokeinolaki ) 2011/806, artículo 8, párrafo 23 [20], exige que el propietario del sistema, su administrador o una persona específica entreguen las "contraseñas y otra información similar" necesarias para proporcionar acceso a la información almacenada en un sistema de información. El sospechoso y algunas otras personas especificadas en el artículo 7, párrafo 3, que no puedan ser citadas como testigos de otro modo están exentas de este requisito.

Francia

La Ley n ° 2001-1062 del 15 de noviembre de 2001 relativa a la seguridad cotidiana , en su artículo 30, permite a un juez o fiscal obligar a cualquier persona cualificada a descifrar o entregar las claves para poner a disposición toda la información que encuentre en el curso de una investigación. El incumplimiento de esta obligación conlleva una pena de tres años de prisión y una multa de 45.000 euros; si el incumplimiento hubiera permitido evitar o atenuar un delito, la pena aumenta a cinco años de prisión y 75.000 euros. [21]

Alemania

El Código de Procedimiento Penal alemán otorga al sospechoso el derecho a negarse a colaborar en una investigación que pueda dar lugar a que se revele información incriminatoria sobre él mismo. En el caso del uso privado, no existe ninguna base legal que obligue al sospechoso a entregar ningún tipo de clave criptográfica debido a este principio nemo tenetur . [22]

Existen diferentes leyes (fiscales, penales, etc.) que establecen que las empresas deben garantizar que estos datos sean legibles por el gobierno. Esto incluye la necesidad de revelar las claves o el contenido no cifrado cuando sea necesario.

Islandia

En Islandia no existe ninguna ley que especifique la obligación de emitir claves o contraseñas. [ cita requerida ]

India

La sección 69 de la Ley de Tecnología de la Información , modificada por la Ley de Tecnología de la Información (Modificación) de 2008, faculta a los gobiernos central y estatales a obligar a cualquier "suscriptor o intermediario o cualquier persona a cargo del recurso informático" a prestar asistencia para descifrar información. [23] [24] El incumplimiento de esta norma se castiga con hasta siete años de prisión y/o una multa.

Irlanda

El artículo 7(4)(b) de la Ley de Justicia Penal (Delitos Relacionados con los Sistemas de Información) de 2017 permite a un miembro de la Garda Síochána u otras personas que se consideren necesarias (a través de una orden de allanamiento emitida por un juez del Tribunal de Distrito (artículo 7(1))) exigir la divulgación de una contraseña para operar una computadora y cualquier clave de descifrado requerida para acceder a la información contenida en ella. [25]

7(4) Un miembro que actúe bajo la autoridad de una orden de registro según esta sección puede:

(a) operar cualquier computadora en el lugar que se está registrando o hacer que dicha computadora sea operada por una persona que acompañe al miembro para ese propósito, y

(b) exigir a cualquier persona en ese lugar que parezca al miembro tener acceso legal a la información contenida en dicha computadora—

(i) proporcionar al miembro cualquier contraseña necesaria para operarlo y cualquier clave o código de cifrado necesario para desencriptar la información accesible por la computadora, destrucción inmediata de los datos

(ii) de otro modo permitir al miembro examinar la información accesible por la computadora en una forma en que la información sea visible y legible, o

(iii) producir la información en una forma en que pueda eliminarse y en que sea, o pueda hacerse, visible y legible.

Nueva Zelanda

A partir de 2016, la Aduana de Nueva Zelanda estaba buscando poder para obligar a la divulgación de claves. [26] Aunque Nueva Zelanda puede no tener una ley de divulgación de claves, desde entonces ha aplicado sanciones contra los viajeros que no están dispuestos a desbloquear los dispositivos móviles cuando los funcionarios los obligan a hacerlo. [27]

Polonia

En relativamente pocos casos conocidos en los que la policía o el fiscal solicitaron claves criptográficas a los acusados ​​formalmente y estas solicitudes no se cumplieron, no se impusieron más consecuencias a los acusados. No existe una ley específica en esta materia, por ejemplo en el Reino Unido. En general, se asume que el Código de Procedimiento Penal polaco (Kodeks Postępowania Karnego Dz.U. 1997 nr 89 poz. 555.) prevé medios de protección contra la autoincriminación, incluida la falta de penalización por negarse a responder a cualquier pregunta que permita a las fuerzas del orden obtener acceso a posibles pruebas, que podrían usarse contra la persona que testifica. [28]

Sudáfrica

Según la Ley RICA de 2002 , la negativa a revelar una clave criptográfica en posesión de una persona podría dar lugar a una multa de hasta 2 millones de ZAR o hasta 10 años de prisión. Esto requiere que un juez emita una orden de descifrado a una persona que se cree que posee la clave. [ cita requerida ] El tribunal constitucional consideró que la Ley RICA era inconstitucional en 2021

España

La Ley de Enjuiciamiento Criminal de España otorga a los sospechosos derechos contra la autoincriminación, [29] y esto evitaría que el sospechoso sea obligado a revelar contraseñas. [30] Sin embargo, un juez puede ordenar a terceros que colaboren con cualquier investigación criminal, incluida la revelación de claves de descifrado, cuando sea posible. [31]

Suecia

Actualmente no existen leyes que obliguen a revelar las claves criptográficas. Sin embargo, se ha propuesto una legislación sobre la base de que el Consejo de Europa ya ha adoptado un convenio sobre delitos cibernéticos relacionado con este tema. La legislación propuesta permitiría a la policía exigir a una persona que revele información, como contraseñas y claves criptográficas, durante los registros. La propuesta se ha presentado para facilitar las cosas a la policía y a los fiscales. La propuesta ha sido criticada por la Autoridad de Protección de Datos de Suecia . [32] [33]

Suiza

En Suiza no existe ninguna ley que especifique la obligación de emitir claves o contraseñas. [34]

Países Bajos

El artículo 125k del Wetboek van Strafvordering permite a los investigadores acceder a los soportes de información y a los sistemas en red mediante una orden judicial. El mismo artículo permite al fiscal y a los funcionarios similares del tribunal ordenar a las personas que saben cómo acceder a esos sistemas que compartan su conocimiento en la investigación, incluido cualquier conocimiento sobre el cifrado de datos en soportes de información. Sin embargo, tal orden no puede darse al sospechoso investigado. [35]

Reino Unido

La Ley de Regulación de los Poderes de Investigación de 2000 (RIPA), Parte III, activada por orden ministerial en octubre de 2007, [36] exige que las personas descifren la información y/o proporcionen claves a los representantes del gobierno para descifrar la información sin una orden judicial. El incumplimiento de la obligación de revelar la información conlleva una pena máxima de dos años de cárcel, o cinco años en los casos de seguridad nacional o indecencia infantil. La disposición se utilizó por primera vez contra activistas de los derechos de los animales en noviembre de 2007, [37] y al menos tres personas han sido procesadas y condenadas por negarse a entregar sus claves de cifrado, [38] una de las cuales fue condenada a 13 meses de prisión. [39] Incluso los políticos responsables de la ley han expresado su preocupación por que su amplia aplicación pueda ser problemática. [40]

En 2017, se utilizó el Anexo 7 de la Ley de Terrorismo de 2000 para acusar a Muhammad Rabbani de "obstruir deliberadamente o intentar frustrar un examen de búsqueda" después de supuestamente negarse a revelar contraseñas. [41] Posteriormente fue condenado. [42]

En 2018, Stephen-Alan Nicholson, el principal sospechoso de un caso de asesinato, fue acusado de negarse a proporcionar su contraseña de Facebook a la policía. [43]

Estados Unidos

La Quinta Enmienda de la Constitución de los Estados Unidos protege a los testigos de ser obligados a incriminarse a sí mismos, y actualmente no existe ninguna ley sobre la divulgación de claves en los Estados Unidos. [44] Sin embargo, el caso federal In re Boucher puede ser influyente como jurisprudencia . En este caso, la computadora portátil de un hombre fue inspeccionada por agentes de aduanas y se descubrió pornografía infantil. El dispositivo fue confiscado y apagado, momento en el que la tecnología de cifrado de disco hizo que la evidencia no estuviera disponible. El juez sostuvo que era una conclusión inevitable que el contenido existía ya que los agentes de aduanas ya lo habían visto, la contraseña de cifrado de Boucher "agrega poco o nada a la suma total de la información del Gobierno sobre la existencia y ubicación de archivos que pueden contener información incriminatoria". [45] [46]

En otro caso , un juez de distrito ordenó a una mujer de Colorado que descifrara su computadora portátil para que los fiscales pudieran usar los archivos en su contra en un caso penal: "Concluyo que la Quinta Enmienda no está implicada al requerir la producción de los contenidos no cifrados de la computadora portátil Toshiba Satellite M305", dictaminó el juez de distrito de Colorado Robert Blackburn el 23 de enero de 2012. [47] En Commonwealth v. Gelfgatt , [48] el tribunal ordenó a un sospechoso que descifrara su computadora, citando una excepción a la Quinta Enmienda que puede invocarse porque " un acto de producción no implica una comunicación testimonial donde los hechos transmitidos ya son conocidos por el gobierno... ". [49]

Sin embargo, en el caso Estados Unidos v. Doe , el Tribunal de Apelaciones de los Estados Unidos para el Undécimo Circuito dictaminó el 24 de febrero de 2012 que forzar el descifrado de una computadora portátil viola la Quinta Enmienda. [50] [51]

La Oficina Federal de Investigaciones también puede emitir cartas de seguridad nacional que requieran la divulgación de claves para fines de investigación. [52] Una empresa, Lavabit , decidió cerrar en lugar de entregar sus claves privadas maestras debido a que el gobierno quería espiar los correos electrónicos de Edward Snowden .

Desde el verano de 2015, se han producido casos entre las principales empresas tecnológicas, como Apple, sobre la regulación del cifrado y las agencias gubernamentales que solicitan acceso a información privada cifrada con fines de aplicación de la ley. El Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT redactó y publicó un informe técnico en el que Ronald Rivest , inventor de RSA , y Harold Abelson , profesor de informática del MIT, entre otros, explican las dificultades técnicas, incluidos los problemas de seguridad que surgen de la regulación del cifrado o de poner una clave a disposición de un tercero con el fin de descifrar cualquier posible información cifrada. El informe enumera escenarios y plantea preguntas a los responsables políticos. También pide más detalles técnicos si se va a seguir adelante con la solicitud de regulación del cifrado. [53]

En 2019, la Corte Suprema de Pensilvania , en un fallo que solo controla la ley de ese estado, sostuvo que un sospechoso en un caso de pornografía infantil no podía ser obligado a revelar su contraseña, a pesar de decirle a la policía "Ambos sabemos lo que hay ahí". [54]

Véase también

Referencias

  1. ^ abc Ranger, Steve (24 de marzo de 2015). "La guerra encubierta contra tus secretos en Internet: cómo la vigilancia en línea minó nuestra confianza en la Web". TechRepublic. Archivado desde el original el 12 de junio de 2016. Consultado el 12 de junio de 2016 .
  2. ^ ab Desmedt, Yvo y Burmester, Mike y Seberry, Jennifer. Equidad en la confiscación retroactiva de datos frente al depósito de claves proactivo. Florida State University Department of Computer Science 206 Love Building FL 32306-4530 Tallahassee USA. Lecture Notes in Computer Science: Public Key Cryptography, pp.277-286. 2001. (Posdata), (Posdata 2) Archivado el 30 de agosto de 2017 en Wayback Machine.
  3. ^ Negación plausible
  4. ^ TrueCrypt - Volumen oculto
  5. ^ "Antigua y Barbuda: Proyecto de ley sobre el uso indebido de computadoras, 2006" (PDF) . Archivado desde el original (PDF) el 2011-07-06 . Consultado el 2010-11-09 .
  6. ^ Electronic Frontiers Australia. Leyes de privacidad en Australia: seguridad y delitos cibernéticos. Consultado el 8 de noviembre de 2010.
  7. ^ AG. "Ley de delitos de 1914". www.comlaw.gov.au . Consultado el 30 de abril de 2016 .
  8. ^ Ley del 28 de noviembre de 2000 relativa a la criminalidad informática: Artículo 9. 28 de noviembre de 2000. Recuperado el 9 de noviembre de 2010. (El juez de instrucción podrá ordenar a cualquier persona idónea que ponga en funcionamiento por sí misma el sistema informático o, en su caso, que busque, ponga a disposición, copie, haga inaccesibles o elimine los datos pertinentes almacenados, tratados o transmitidos por dicho sistema, en la forma que haya solicitado. Dichas personas estarán obligadas a dar curso a dichas solicitudes en la medida de sus posibilidades.)
  9. ^ Código de instrucción criminal. Libro II, título I, art. 156. 19 de noviembre de 1808. Recuperado el 9 de noviembre de 2010. ( en francés )
  10. ^ Cohen, Jay; Bunthan, Pichrotanak (2 de marzo de 2020). "Qué significa para las empresas la nueva ley de comercio electrónico de Camboya". Lexology . Consultado el 22 de julio de 2021 .
  11. ^ "Ley de Comercio Electrónico (Jemer)" (PDF) . Oficina del Consejo de Ministros (Camboya) . Consultado el 22 de julio de 2021 .
  12. ^ Cohen, Jay (17 de agosto de 2020). «Camboya: descripción general de la protección de datos». DataGuidance . Consultado el 22 de julio de 2021 .
  13. ^ "Código de Procedimiento Penal Anotado de Camboya | ACNUDH". cambodia.ohchr.org . Consultado el 22 de julio de 2021 .
  14. ^ Guía de la Carta Canadiense de Derechos y Libertades. Gobierno de Canadá. Última modificación: 24 de octubre de 2017. Consultado el 29 de enero de 2018.
  15. ^ Caso Singh. The Canadian Encyclopedia. Última modificación: 6 de agosto de 2017. Consultado el 29 de enero de 2018.
  16. ^ R. c. Boudreau-Fontaine, 2010 QCCA 1108 (CanLII). Tribunal de Apelaciones de Quebec. 9 de junio de 2010. Consultado el 29 de enero de 2018.
  17. ^ "COMENTARIO: ¿Pueden los tribunales canadienses obligarte a revelar tu contraseña? El jurado aún no se ha pronunciado". Global News . Consultado el 23 de mayo de 2020 .
  18. «Zákaz donucování k sebeobviňování» (en checo) . Consultado el 6 de mayo de 2016 .
  19. ^ "VÝJIMKY Z POVINNOSTI VYPOVÍDAT JAKO SVĚDEK V TRESTNÍM ŘÍZENÍ" (en checo) . Consultado el 6 de mayo de 2016 .
  20. ^ "Ley de medidas coercitivas (Pakkokeinolaki)" (en finlandés) . Consultado el 30 de abril de 2016 .
  21. ^ Artículos 30 y 31, loi no 2001-1062 del 15 de noviembre de 2001 relativa a la sécurité quotidienne (en francés)
  22. ^ Acceso del Gobierno a las comunicaciones cifradas: Alemania. 1 de octubre de 2016. Consultado el 6 de diciembre de 2017.
  23. ^ Ley de Tecnología de la Información (modificada), 2008 (PDF); Gobierno de la India – Ministerio de Derecho, Justicia y Asuntos Empresariales (Departamento Legislativo); XI  (69) págs. 27–8.
  24. ^ Documento 6: Control y auditoría de sistemas de información Archivado el 11 de julio de 2012 en Wayback Machine (PDF) 10 págs. 42-3. Material de estudio - Final (Nuevo) El Instituto de Contadores Públicos de la India.
  25. ^ (eISB), Libro electrónico de estatutos irlandeses. "Orden de registro". www.irishstatutebook.ie . Consultado el 23 de marzo de 2018 .
  26. ^ "Aduanas resta importancia al plan de contraseñas". Stuff . 19 de marzo de 2015 . Consultado el 30 de abril de 2016 .
  27. ^ Graham-Mclay, Charlotte (2 de octubre de 2018). "Fork Over Passwords or Pay the Price, New Zealand Tells Travelers" (Entregar contraseñas o pagar el precio, Nueva Zelanda dice a los viajeros). The New York Times . Consultado el 24 de diciembre de 2019 .
  28. ^ Webhosting.pl - W jaki sposób służby mogą uzyskać dostęp do zaszyfrowanych danych
  29. ^ "BOE - Real Decreto de 14 de septiembre de 1882 por el que se aprueba la Ley de Enjuiciamiento Penal, artículo 520". Boletín Oficial del Estado . 2020-11-20 . Consultado el 6 de marzo de 2021 .
  30. ^ "La contraseña del móvil, el cómplice más leal del delincuente". La Vanguardia (en español). 2017-06-18 . Consultado el 6 de marzo de 2021 .
  31. ^ "BOE - Circular 5/2019, de 6 de marzo, de la Fiscal General del Estado, sobre registro de dispositivos y equipos informáticos". Boletín Oficial del Estado . 2019-03-22 . Consultado el 6 de marzo de 2021 .
  32. ^ "DI kritiserar nya it-regular". Publikt (en sueco). 26 de septiembre de 2013 . Consultado el 30 de abril de 2016 .
  33. ^ "Remiss av betänkandet Europarådets konvention om it - relatedrad brottslighet (SOU 2013:39)" (PDF) (en sueco). Archivado desde el original (PDF) el 22 de mayo de 2014.
  34. ^ "Global Partners Digital, seleccione Suiza en el menú desplegable". gp-digital.org . Consultado el 1 de abril de 2019 .
  35. ^ "wetten.nl - Regeling - Wetboek van Strafvordering - BWBR0001903". wetten.overheid.nl . Consultado el 30 de abril de 2016 .
  36. ^ Kirk, Jeremy (1 de octubre de 2007). "Entra en vigor la controvertida ley de divulgación de cifrado del Reino Unido". Washington Post . PC World . Consultado el 5 de enero de 2009 .
  37. ^ Ward, Mark (20 de noviembre de 2007). "Activistas afectados por la ley de descifrado". BBC News . Consultado el 5 de enero de 2009 .
  38. ^ Oates, John (6 de octubre de 2010). «Un joven encarcelado por no entregar la contraseña de cifrado». The Register .
  39. ^ Williams, Christopher (24 de noviembre de 2009). «Reino Unido encarcela a un esquizofrénico por negarse a descifrar archivos». The Register .
  40. ^ "Cómo negarse a entregar tus contraseñas puede llevarte a la cárcel".
  41. ^ "El director de Cage fue acusado en virtud de la Ley Antiterrorista tras no entregar las contraseñas". The Guardian .
  42. ^ "Un hombre es declarado culpable bajo las leyes antiterroristas del Reino Unido tras negarse a revelar contraseñas". Reuters . Archivado desde el original el 4 de junio de 2019.
  43. ^ "Sospechoso del asesinato de Lucy McHugh detenido por no proporcionar su contraseña de Facebook a los detectives". Independent.co.uk . 31 de julio de 2018.
  44. ^ Varma, Corey (28 de julio de 2015). "Encriptación versus Quinta Enmienda". www.coreyvarma.com . Consultado el 28 de julio de 2015 .
  45. ^ "In re Grand Jury Subpoena to Sebastien Boucher, Memorandum of Decision" (PDF) . La conspiración de Volokh . 19 de febrero de 2009. Archivado desde el original (PDF) el 16 de julio de 2014. Consultado el 29 de agosto de 2009 .
  46. ^ McCullagh, Declan (14 de diciembre de 2007). "Juez: No se puede obligar al hombre a divulgar la contraseña de cifrado". CNET . Consultado el 19 de octubre de 2014 .
  47. ^ Kravets, David (23 de enero de 2012). "El juez ordena al acusado que descifre su computadora portátil". WIRED.
  48. ^ Commonwealth v. Gelfgatt (Informe). Vol. 468. Tribunal Supremo Judicial de Massachusetts. 25 de junio de 2014. p. 512. Consultado el 19 de octubre de 2014 .
  49. ^ Farivar, Cyrus (26 de junio de 2014). «El Tribunal Supremo de Massachusetts ordena a un sospechoso que descifre sus ordenadores». Ars Technica . Consultado el 19 de octubre de 2014 .
  50. ^ Hofmann, Marcia; Fakhoury, Hanni (24 de febrero de 2012). "Tribunal de apelaciones confirma el derecho constitucional contra el descifrado forzado". Electronic Frontier Foundation . Consultado el 19 de octubre de 2014 .
  51. ^ Lee, Timothy B. (25 de febrero de 2012). "Tribunal de apelaciones: las protecciones de la Quinta Enmienda pueden aplicarse a los discos duros encriptados". Ars Technica . Consultado el 19 de octubre de 2014 .
  52. ^ "Lavabit apela la sentencia por desacato al tribunal en relación con la entrega de claves SSL". Naked Security . 2014-01-29 . Consultado el 2016-04-30 .
  53. ^ Llaves bajo felpudos: imponer la inseguridad al exigir que el gobierno tenga acceso a todos los datos y comunicaciones (PDF) . Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT (informe técnico). 6 de julio de 2015.
  54. ^ Goodin, Dan (23 de noviembre de 2019). "El tribunal dictamina que no se puede obligar al sospechoso a revelar una contraseña de "64 caracteres"". Ars Technica . Consultado el 26 de abril de 2020 .

Lectura adicional