stringtranslate.com

Proyecto de ley de datos de comunicaciones

El Proyecto de Ley de Datos de Comunicaciones (apodado Carta de Snoopers o Carta de Snoopers [1] ) fue un proyecto de ley propuesto por la entonces Secretaria del Interior, Theresa May, en el Reino Unido, que requeriría que los proveedores de servicios de Internet y las compañías de telefonía móvil mantuvieran registros de la navegación en Internet de cada usuario. actividad (incluidas las redes sociales ), correspondencia por correo electrónico, llamadas de voz, juegos en Internet y servicios de mensajería de teléfonos móviles y almacenar los registros durante 12 meses. El Reglamento de Retención de Datos de 2014 ya exige la conservación de los datos de contacto telefónico y de correo electrónico durante este tiempo. [2] El coste previsto fue de 1.800 millones de libras esterlinas.

May originalmente esperaba que el proyecto de ley se presentara en la sesión legislativa 2012-2013, se trasladara a la siguiente sesión y se promulgara como ley en 2014. [3] Sin embargo, el ex viceprimer ministro Nick Clegg retiró su apoyo a este proyecto de ley en abril. 2013, [4] diciendo "una ley que significa que se mantendrá un registro de cada sitio web que visite, con quién se comunique en los sitios de redes sociales... ciertamente no va a suceder con los demócratas liberales en el gobierno", [ 5 ] y su partido Liberal Demócrata impidieron que se reintrodujera durante el Parlamento de 2010-2015. [6] Poco después de la victoria conservadora en mayo de 2015, May prometió presentar el proyecto de ley de datos de comunicaciones en el próximo parlamento. [7] En noviembre de 2015, May anunció un nuevo proyecto de ley de poderes de investigación similar al proyecto de ley de datos de comunicaciones, aunque con poderes más limitados y supervisión adicional. [8] [9]

Historia

Modernización de intercepción

Los poderes y la intención del proyecto de ley fueron precedidos por planes de la última administración laborista para mejorar el acceso a los datos del tráfico de comunicaciones, en el marco del Programa de Modernización de la Intercepción. [10] Los planes no se convirtieron en una propuesta legislativa firme y contaron con la firme oposición de los partidos de oposición Conservador y Liberal Demócrata. [ cita necesaria ] [11]

El nuevo acuerdo de coalición de 2010 se comprometió a poner fin al almacenamiento de registros de correo electrónico y de Internet "sin una buena razón". Sin embargo, el IMP no fue abandonado por completo y el Ministerio del Interior, bajo la nueva coalición, se comprometió a examinar el problema del acceso a los datos de comunicaciones en el marco del Programa de Desarrollo de Capacidades de Comunicaciones . [12] [13] [14]

discurso de la reina

El gobierno anunció su intención de legislar para "mantener la capacidad" de acceso de las fuerzas del orden a los datos del tráfico de comunicaciones en 2012. [15]

Comité Conjunto

Como resultado de la reacción pública al proyecto de ley propuesto y la oposición interna de los demócratas liberales al proyecto de ley, Nick Clegg pidió que el proyecto de ley se remitiera a un Comité Conjunto para examinar la propuesta. El Comité informó en diciembre de 2012. [16]

Proyecto de ley contra el terrorismo de 2015

En 2015, un grupo de lores de varios partidos: Tom King, barón rey de Bridgwater , exsecretario de Defensa conservador ; Ian Blair, barón Blair de Boughton , ex comisionado de policía de Metrópolis y compañero de bancada ; Alex Carlile, barón Carlile de Berriew , ex revisor independiente de la legislación antiterrorista y par liberal demócrata; y Alan West, barón West de Spithead , ex Ministro de Trabajo para Seguridad y Contraterrorismo , intentaron agregar el texto del Proyecto de Ley de Datos de Comunicaciones al Proyecto de Ley de Seguridad y Contraterrorismo, que se convirtió en la Ley de Seguridad y Contraterrorismo de 2015 . [17] [18] Sin embargo, esto se abandonó antes de ir a votación debido a la oposición. [19]

Potestades

El proyecto de ley modificaría la Ley de regulación de los poderes de investigación de 2000 .

Recopilación de datos

El proyecto de ley crearía un amplio poder para obligar a cualquier "proveedor de servicios de comunicaciones" a recopilar y conservar información adicional sobre sus usuarios. Las obligaciones actuales de retención de datos exigen que los ISP conserven los datos recopilados con fines comerciales durante más tiempo de lo normal. Según el nuevo proyecto de ley, cualquier organización que interactúe con los usuarios y produzca o transmita comunicaciones electrónicas podría verse obligada a recopilar y conservar información sobre ellos, incluso si es completamente irrelevante para sus necesidades comerciales. [ cita necesaria ] [20]

Inspección profunda de paquetes

Una técnica que se puede utilizar para recopilar datos del usuario podría ser la inspección profunda de paquetes .

Según Charles Farr , ex miembro del MI6, Oficina de Seguridad y Contraterrorismo , las sondas denominadas "cajas negras" (DPI) no son el "pilar central" del Proyecto de Ley de Datos de Comunicaciones de 2012. Las cajas se usarían cuando los proveedores de servicios de comunicaciones se nieguen a enviar datos, pero anticipó que la mayoría mantendría datos sobre los usuarios en forma no cifrada, de la cual la información de contacto podría separarse fácilmente del contenido. Esto evitaría el cifrado SSL durante la transmisión. Dijo que los ISP ya "utilizan las cajas DPI como algo natural". [21] El sistema Mastering the Internet fue descrito en 2009 por The Register y The Sunday Times como el reemplazo de los planes descartados para una única base de datos central, que involucraba miles de "cajas negras" de DPI en los ISP en asociación con la base GCHQ en Cheltenham . financiado con un presupuesto de Cuenta Única de Inteligencia de 1.600 millones de libras esterlinas, incluido un contrato de 200 millones de libras esterlinas con Lockheed Martin y un contrato con BAE Systems Detica . [22] En 2008, la infraestructura de caja negra fue operada por Detica , que se esperaba que obtuviera contratos adicionales para su expansión propuesta en el Proyecto de Ley de Datos de Comunicaciones de 2008 . [23]

Disposiciones de filtrado

El proyecto de ley crea disposiciones para interrogar y comparar datos de diferentes fuentes de datos. La justificación es que sólo se devolverían datos relevantes, mejorando así la privacidad personal. Además, la policía cita problemas para comparar datos de, por ejemplo, diferentes antenas de telefonía móvil.

Sin embargo, se ha dicho que el proyecto de ley proporciona la base legislativa para una "base de datos gigante" que permitiría "cuestiones bastante complicadas" sobre "comportamientos y patrones de comunicación" que podrían convertirse en un "recipiente para hackers ocasionales, chantajistas y delincuentes grandes y pequeños de todo el mundo". en todo el mundo y en los Estados extranjeros", como lo describió Lord Strasburger , mientras el proyecto de ley era examinado por el Comité Conjunto de parlamentarios y pares. [3] [24]

La BBC informó que el Ministerio del Interior destacó que el proyecto de ley estaba destinado a una vigilancia específica y no a "expediciones de pesca", pero citó a su oponente Nick Pickles, director de Big Brother Watch : "Las disposiciones de filtrado están redactadas de manera tan amplia y tan mal redactadas que podrían permitir la extracción de todos los datos recopilados, sin ningún requisito de información personal, que es la definición misma de un viaje de pesca".

El activista de Open Rights Group, Jim Killock, dijo a la BBC que los funcionarios "podrían construir un mapa complejo de las comunicaciones de los individuos examinando los registros de "su teléfono móvil, su teléfono normal, su correo electrónico del trabajo, su cuenta de Facebook, etc.". ' lo que 'podría comprometer fuentes periodísticas, disuadir a los denunciantes y aumentar el riesgo de que se pirateen datos personales'. [25] La organización de derechos humanos Liberty también pidió el rechazo de lo que se llama la "Carta de los fisgones". [26]

Cambios en la supervisión

El proyecto de ley cambiaría las autorizaciones otorgadas a los agentes de policía según la RIPA. En lugar de que un oficial superior concediera solicitudes de datos individuales, el oficial superior otorgaría poderes una vez al mes a los oficiales investigadores para realizar solicitudes de datos sobre un tema que estuvieran investigando.

Se argumenta que los cambios adicionales en el papel del Comisionado de Interceptación de Comunicaciones y del Comisionado de Información mejorarán la supervisión de los acuerdos actuales bajo RIPA.

Justificación

Cory Doctorow habla en el evento ORGCon 2012 de Open Rights Group sobre el proyecto de ley

La justificación básica es que los datos sobre el tráfico de comunicaciones son necesarios para las investigaciones de delitos graves, pero el acceso a ellos está disminuyendo. El Ministerio del Interior afirma que espera que el acceso a los datos de tráfico disminuya de alrededor del 80% a alrededor del 60% durante la próxima década si no se toman medidas. Sin embargo, también afirman que se espera que la cantidad de datos de tráfico disponibles crezca alrededor de un 1000% en la misma década.

May afirmó que la policía solicitó urgentemente datos de comunicaciones en 30.000 casos el año pasado y que entre el 25% y el 40% de ellos habían permitido salvar vidas. Dijo que "hay un alcance limitado para los datos a los que queremos tener acceso. Hemos sido muy claros al respecto en cada etapa. La policía tendría que presentar argumentos claros para solicitar acceso a los datos cuando hubiera una investigación que lo requería... El objetivo de esto es garantizar que nuestros organismos encargados de hacer cumplir la ley puedan seguir teniendo acceso a los datos que consideran tan necesarios desde el punto de vista operativo en términos de investigación, captura de delincuentes y salvación de vidas" [24]

Aunque el proyecto de ley se había mencionado en el contexto del terrorismo y el abuso sexual infantil, los poderes podrían usarse contra delitos menores como las propinas con mosca . [27]

Reacciones

Una encuesta de YouGov , encargada por Big Brother Watch, encontró que el 71% de los británicos "no confiaba en que los datos se mantuvieran seguros", y la mitad describió la propuesta como "mala relación calidad-precio", frente al 12% que la calificó. "buen valor". En la Conferencia RSA Europa 2012, Jimmy Wales dijo que el proyecto de ley "obligará a muchas empresas relativamente pequeñas a conservar datos que de otro modo no retendrían, lo que los pone en riesgo". [28] Wales dijo a los parlamentarios que Wikipedia tomaría medidas para obstaculizar el seguimiento de los intereses de los usuarios cifrando todas las comunicaciones con el Reino Unido de forma predeterminada si los ISP del Reino Unido tienen el mandato de rastrear qué páginas del sitio se visitan. [29]

Hablando en el lanzamiento del Índice Web de la World Wide Web Foundation, Tim Berners-Lee (inventor de la World Wide Web ) habló sobre el proyecto de ley y afirmó: "En Gran Bretaña, como en Estados Unidos, ha habido una serie de proyectos de ley que darían al gobierno muy fuertes poderes para, por ejemplo, recopilar datos. Eso me preocupa". Y añadió: "Si el Reino Unido introduce una legislación draconiana que permite al Gobierno bloquear sitios web o espiar a las personas, lo que reduce la privacidad, en futuros índices podrían encontrarse más abajo en la lista". [30]

Controversia

Hay varias áreas principales de controversia.

Comunicación privada paciente y médico.

Hasta noviembre de 2015, ningún ISP ha anunciado ni hecho público cómo manejará y almacenará la información de forma segura .

Limitaciones físicas

Desde los costos hasta cómo alimentar las máquinas, los ISP enfrentan problemas técnicos increíblemente difíciles y algunos tal vez no puedan superarlos. El gran volumen de datos llevará el software de hardware y las tecnologías de red más allá de su diseño.

Los ISP conservarán los registros durante 12 meses

El proyecto de ley proponía ampliar enormemente la obligación impuesta a los proveedores de ISP de conservar datos sobre las actividades en línea de sus clientes. [31] La legislación actual permite a los proveedores de ISP retener información sobre los clientes con fines comerciales con un límite de tiempo máximo de 12 meses. La legislación propuesta obligará a los proveedores de servicios de comunicación (CSP) a conservar una variedad de información durante 12 meses y ponerla a disposición de las autoridades estatales cuando la soliciten. La Asociación de Proveedores de Servicios de Internet del Reino Unido (ISPA) ha emitido una declaración expresando su preocupación por el impacto en la competitividad de los CSP del Reino Unido, ya que crea un entorno menos atractivo y más oneroso en el que las empresas tienen que trabajar. [32] La ISPA también cuestiona si es necesario ampliar el alcance de los requisitos de retención de datos y solicitó una explicación más detallada de lo que, en la práctica, se les exigirá. [32]

Debilitamiento del cifrado

El ex primer ministro del Reino Unido, David Cameron, expresó abiertamente su deseo de debilitar el cifrado o de que los datos cifrados fueran fácilmente accesibles para las fuerzas legales con el fin de combatir el terrorismo y la delincuencia. Este punto de vista ha sido ampliamente abordado como desinformado y muy peligroso para la privacidad y la información del público en general debido a los peligros que esta iniciativa implicaría. [33]

Una prohibición del cifrado daría como resultado que toda la información almacenada en línea fuera abiertamente visible para cualquiera; esta información incluiría datos como detalles bancarios que podrían ingresarse en sitios web de compras en línea, direcciones, datos personales, así como mensajes privados enviados en servicios de mensajería como como iMessage y WhatsApp, que utilizan cifrado para proteger la identidad y la información de sus usuarios.

Las medidas de cifrado actualmente vigentes funcionan sobre la base de que ningún tercero podría acceder a los datos y prohibir esta práctica significaría que estaría abierta no solo al gobierno sino también a cualquier persona interesada porque las medidas de cifrado no deben ser sensibles. a ciertas solicitudes de acceso, protegen completamente todos los datos almacenados bajo esas medidas.

Los expertos han dejado claro que debilitar o prohibir el cifrado sería extremadamente peligroso y perjudicial para la seguridad del entorno económico de Internet y podría tener grandes repercusiones en la información almacenada en línea y en cómo se utiliza. [34]

Vigilancia

El Reino Unido es inusual en el acuerdo según el cual los ministros firman órdenes cuando los servicios de seguridad solicitan la inspección de datos recopilados en masa. En 2014, el Secretario de Estado solicitó y autorizó algo menos de 3.000 órdenes de arresto. Normalmente, en la mayoría de las democracias, jueces independientes deciden y firman órdenes policiales en los casos en que la vigilancia es de naturaleza intrusiva. [35] La Revisión Independiente de la Legislación sobre Terrorismo publicada recientemente pide que el Reino Unido adopte la autorización judicial tal como la practican otras democracias desarrolladas. [36]

Existe la preocupación de que el número 10 ignore la solicitud de reforma de la supervisión y el llamado a jueces independientes que se encarguen de la aprobación en los casos de vigilancia altamente intrusiva. [37]

Costos

Los costes se han estimado en 1.800 millones de libras esterlinas durante los próximos diez años. Sin embargo, la base de los cálculos utilizados para llegar a esta cifra no se ha hecho pública. [38]

Ver también

Referencias

  1. ^ Caminante, Claire (2009). "Retención de datos en el Reino Unido: ¿pragmática y proporcionada, o un paso demasiado lejos?". Revisión de seguridad y derecho informático . 25 (4): 325–334. doi :10.1016/j.clsr.2009.05.008. ISSN  0267-3649.
  2. ^ Parlamento del Reino Unido (30 de julio de 2014). "Instrumento estatutario del Reino Unido nº 2042".
  3. ^ ab Alan Travis (31 de octubre de 2012). "Los parlamentarios llaman al proyecto de ley de datos de comunicaciones 'un tesoro para piratas informáticos y delincuentes'". El guardián . Londres.
  4. ^ "Nick Clegg 'acaba con el estatuto de Snooper'". Semana Tecnológica Europa. 25 de abril de 2013. Archivado desde el original el 12 de mayo de 2013 . Consultado el 3 de mayo de 2013 .
  5. ^ Cecil, Nicholas (25 de abril de 2013). "Clegg bloquea el estatuto de los fisgones y desprecia los esfuerzos por deportar a Qatada". Estándar nocturno de Londres . pag. 2.
  6. ^ Asociación de Prensa (23 de noviembre de 2014). "Theresa May toma medidas para otorgar a la policía poderes para identificar a los usuarios de Internet". El guardián .
  7. ^ "Theresa May revivirá su 'carta de fisgón' ahora que los frenos liberales demócratas están quitados". El guardián . 9 de mayo de 2015 . Consultado el 23 de mayo de 2015 .
  8. ^ "Theresa May dice que se eliminaron las partes 'polémicas' del plan de vigilancia web". BBC . 1 de noviembre de 2015 . Consultado el 9 de noviembre de 2015 .
  9. ^ "Gran Bretaña presentará un nuevo proyecto de ley de vigilancia diluido". Reuters . 1 de noviembre de 2015 . Consultado el 10 de noviembre de 2015 .
  10. ^ Danby, Grahame (6 de enero de 2009). "Proyecto de ley de datos de comunicaciones". Biblioteca de la Cámara de los Comunes . Consultado el 16 de julio de 2016 .
  11. ^ Ward, Philip (16 de octubre de 2021). "Datos de comunicaciones: el proyecto de ley de 2012 y novedades recientes".
  12. ^ Alex Deane (20 de octubre de 2010). "Un cambio de sentido para revertir el estado de vigilancia". Nuevo estadista . Consultado el 15 de febrero de 2016 .
  13. ^ Revisión de seguridad y defensa estratégica Archivado el 11 de junio de 2011 en la Wayback Machine.
  14. ^ Stewart Mitchell (20 de febrero de 2012). "Ira por los planes masivos de vigilancia web". PC profesional.
  15. ^ Queen's Speech 2012 de un vistazo: proyecto de ley, 10 de mayo de 2012
  16. ^ "Comité Selecto Conjunto: Proyecto de ley de datos de comunicaciones". Parlamento. 11 de diciembre de 2012 . Consultado el 11 de noviembre de 2015 .
  17. ^ Patrick Wintour (22 de enero de 2015). " ' Carta de Snooper': cuatro Lores en un intento por aprobar la versión modificada antes de las elecciones" . El guardián . Consultado el 19 de octubre de 2015 .
  18. ^ "Las empresas de la red condenan la reactivación de la carta de los 'fisgones''". Noticias de la BBC . 23 de enero de 2015.
  19. ^ "'El resurgimiento de los estatutos de Snoopers fue abandonado por sus pares ". Noticias de la BBC . 2 de febrero de 2015.
  20. ^ Chivers, William. "Resistir la reforma de la vigilancia digital: los argumentos y tácticas de los proveedores de servicios de comunicaciones". Vigilancia y sociedad 17 .
  21. ^ Kelly Fiveash (11 de julio de 2012). "El mayor fantasma: las cajas negras del ISP NO son clave para el plan de espionaje web del Reino Unido". El registro .
  22. ^ Christopher Williams (3 de mayo de 2009). "El plan secreto de Jacqui para 'Dominar Internet': 'Bajar' en la base de datos central era 'un espectáculo secundario'". El registro .
  23. ^ Christopher Williams (8 de octubre de 2008). "Los jefes de espías planean una ola de TI de £ 12 mil millones para la base de datos de comunicaciones: cajas negras para mantener la empresa de Black en números negros". El registro .
  24. ^ ab Warwick Ashford (1 de noviembre de 2012). "La comisión parlamentaria se suma a las críticas al proyecto de ley de datos de comunicaciones". Computadora semanal.
  25. ^ Brian Wheeler (19 de julio de 2012). "Communications Data Bill crea 'una base de datos gigante virtual'". BBC.
  26. ^ "Liberty insta al gobierno a rechazar la Carta de los fisgones". Noticias Rosas . 8 de noviembre de 2012.
  27. ^ Tom Whitehead (21 de noviembre de 2012). "Utilice poderes de espionaje más fuertes contra las moscas, insta el organismo guardián". El Telégrafo . Londres.
  28. ^ Warwick Ashford. "La mayoría de los ciudadanos del Reino Unido no apoyan el proyecto de ley sobre comunicaciones de datos, según muestra una encuesta". Computerweekly.com . Computadora semanal.
  29. ^ Kate Solomon (6 de septiembre de 2012). "Jimmy Wales promete cifrar Wikipedia contra el proyecto de ley de espionaje". Radar tecnológico .
  30. ^ Lucy Kinder (6 de septiembre de 2012). "Sir Tim Berners-Lee acusa al gobierno de espionaje 'draconiano' en Internet". El Telégrafo . Londres.
  31. ^ Withnall, Adam (10 de mayo de 2015). "Estatuto de fisgones: el plan de Theresa May para seguir adelante con el proyecto de ley de datos de comunicaciones genera una campaña en línea por la libertad en Internet". El independiente . Londres . Consultado el 17 de julio de 2015 .
  32. ^ ab ISPA. "Respuesta de ISPA al Comité conjunto sobre el proyecto de ley de datos de comunicaciones" (PDF) . Asociación de Proveedores de Servicios de Internet . Consultado el 17 de julio de 2015 .
  33. ^ James Ball (13 de enero de 2015). "Cameron quiere prohibir el cifrado; puede decir adiós a la Gran Bretaña digital". El guardián . Consultado el 15 de febrero de 2016 .
  34. ^ http://dspace.mit.edu/bitstream/handle/1721.1/97690/MIT-CSAIL-TR-2015-026.pdf?sequence=8 [ URL básica PDF ]
  35. ^ Griffin, Andrew (11 de junio de 2015). "Eliminar las leyes de espionaje del Reino Unido". El independiente . Londres . Consultado el 17 de julio de 2015 .
  36. ^ "Una cuestión de confianza: la revisión independiente de la legislación sobre terrorismo" (PDF) . Consultado el 17 de julio de 2015 .
  37. ^ Gorrión, Andrew (11 de junio de 2015). "No hay 10 indicios de que ignorará las recomendaciones del informe de David Anderson". El guardián . Consultado el 17 de julio de 2015 .
  38. ^ Hart, Spencer (13 de enero de 2015). "¿Qué es la 'carta de fisgones' y cómo podría afectarle si se convierte en ley?". Espía digital . Revistas Hearst . Consultado el 17 de julio de 2015 .

enlaces externos