Le buone recinzioni rendono buoni i vicini

Le buone recinzioni rendono buoni i vicini

Le buone recinzioni rendono buoni i vicini: la reazione del governo al crimine informatico e lo sviluppo della tecnologia e di Internet

Introduzione

Alcuni di voi probabilmente sanno che per hobby pubblico libri in traduzione dalle lingue dell'Europa orientale in inglese e olandese – https://glagoslav.com. Una delle mie recenti pubblicazioni è il libro scritto da un importante avvocato russo Anatoly Kucherena, che si è occupato del caso di Snowden in Russia. L'autore ha scritto un libro basato sulla vera storia del suo cliente Edward Snowden – Time of the Octopus, che è diventato la base per la sceneggiatura del film hollywoodiano di recente uscita “Snowden” diretto da Oliver Stone, un importante regista statunitense.

Edward Snowden divenne famoso per essere stato un informatore, divulgando alla stampa una grande quantità di informazioni riservate sulle "attività di spionaggio" della CIA, della NSA e del GCHQ. Il film, tra gli altri, mostra l'uso del programma "PRISM", attraverso il quale l'NSA potrebbe intercettare le telecomunicazioni su larga scala e senza previa autorizzazione giudiziaria individuale. Molte persone vedranno queste attività lontane e le descriveranno come una rappresentazione di scene americane. La realtà legale in cui viviamo mostra il contrario. Ciò che molti non sanno è che situazioni simili si verificano più spesso di quanto si pensi. Anche nei Paesi Bassi. Vale a dire, il 20 dicembre 2016, la Camera dei rappresentanti olandese ha approvato il disegno di legge piuttosto delicato sulla privacy "Computercriminaliteit III" ("Cybercrime III").

Criminalità informatica III

Il disegno di legge Computercriminaliteit III, che deve ancora essere approvato dal Senato olandese e di cui molti già pregano per il suo fallimento, ha lo scopo di dare agli agenti investigativi (polizia, polizia reale e persino autorità investigative speciali come la FIOD) la capacità di indagare (cioè copiare, osservare, intercettare e rendere inaccessibili informazioni su) "operazioni automatizzate" o "dispositivi informatici" (per i profani: dispositivi come computer e telefoni cellulari) al fine di rilevare reati gravi. Secondo il governo si è rivelato necessario garantire agli agenti investigativi la capacità di - per dirla senza mezzi termini - spiare i suoi cittadini poiché i tempi moderni hanno reso difficilmente rintracciabile il crimine a causa di un crescente anonimato digitale e crittografia dei dati. La relazione illustrativa pubblicata in relazione al disegno di legge, che è un grande tomo di 114 pagine di difficile lettura, ha descritto cinque obiettivi in ​​base ai quali possono essere utilizzati i poteri investigativi:

  • L'istituzione e l'acquisizione di alcuni dettagli del dispositivo informatico o dell'utente, come l'identità o la posizione: più specificamente, ciò significa che gli investigatori possono accedere segretamente a computer, router e telefoni cellulari al fine di ottenere informazioni come un indirizzo IP o un numero IMEI.
  • La registrazione dei dati memorizzati nel dispositivo computerizzato: gli investigatori possono registrare i dati necessari per "stabilire la verità" e risolvere i reati gravi. Si può pensare alla registrazione di immagini di pornografia infantile e ai dettagli di accesso per le comunità chiuse.
  • Rendere i dati inaccessibili: diventerà possibile rendere inaccessibili i dati con cui un reato è commesso al fine di porre fine al crimine o prevenire reati futuri. Secondo il memorandum esplicativo, in questo modo dovrebbe diventare possibile combattere le botnet.
  • L'esecuzione di un mandato per l'intercettazione e la registrazione di comunicazioni (riservate): a determinate condizioni sarà possibile intercettare e registrare informazioni (riservate) con o senza la collaborazione del fornitore del servizio di comunicazione.
  • L'esecuzione di un mandato di osservazione sistematica: gli investigatori acquisiranno la capacità di stabilire la posizione e tracciare i movimenti di un sospetto, possibilmente installando da remoto un software speciale sul dispositivo computerizzato.

Le persone che credono che questi poteri possano essere utilizzati solo in caso di criminalità informatica saranno deluse. I poteri di indagine di cui al primo e agli ultimi due punti elenco sopra descritti, possono essere applicati in caso di reati per i quali è consentita la detenzione provvisoria, che si riduce a reati per i quali la legge prevede una pena minima di 4 anni. I poteri investigativi connessi al secondo e al terzo obiettivo possono essere utilizzati solo in caso di reati per i quali la legge prevede una pena minima di 8 anni. Inoltre, un ordine generale in consiglio può indicare un crimine, che viene commesso utilizzando un'operazione automatizzata di cui è di ovvia importanza sociale che il crimine sia posto fine e che gli autori siano perseguiti. Fortunatamente, la penetrazione di operazioni automatizzate può essere autorizzata solo nel caso in cui il sospetto stia utilizzando il dispositivo.

Aspetti legali

Poiché la strada per l'inferno è lastricata di buone intenzioni, un'adeguata supervisione non è mai una superfluità. I poteri di indagine conferiti dal disegno di legge possono essere esercitati di nascosto, ma la richiesta di applicazione di tale strumento può essere fatta solo da un pubblico ministero. È necessaria l'autorizzazione preventiva di un giudice di vigilanza e la "Centrale Toetsingscommissie" della Procura pubblica valuta l'uso previsto dello strumento. Inoltre, e come accennato in precedenza, esiste una limitazione generale all'applicazione dei poteri ai reati con una pena minima di 4 o 8 anni. In ogni caso, devono essere soddisfatti i requisiti di proporzionalità e sussidiarietà, nonché i requisiti sostanziali e procedurali.

Altre novità

L'aspetto più significativo del disegno di legge Computercriminaliteit III è stato ora discusso. Ho notato, tuttavia, che la maggior parte dei media, nelle loro grida di angoscia, dimentica di discutere di due argomenti addizionali del disegno di legge. Il primo è che il disegno di legge introdurrà anche la possibilità di usare "adolescenti esca" per rintracciare i "toelettatori". I toelettatori possono essere visti come la versione digitale dei ragazzi innamorati; ricerca digitale di contatti sessuali con minori. Inoltre, sarà più facile perseguire i destinatari di dati rubati e venditori fraudolenti che si astengono dalla fornitura di beni o servizi che offrono online.

Obiezioni al disegno di legge Computercriminaliteit III

La proposta di legge prevede potenzialmente un'enorme invasione della privacy dei cittadini olandesi. L'ambito di applicazione della legge è infinitamente ampio. Posso pensare a molte obiezioni, una selezione delle quali include il fatto che quando si esamina la limitazione ai reati con una pena minima di 4 anni, si presuppone immediatamente che ciò rappresenti probabilmente un confine ragionevole e che comporterà sempre reati che sono imperdonabilmente grave. Tuttavia, una persona che entra deliberatamente in un secondo matrimonio e si rifiuta di informare la controparte, può già essere condannata a 6 anni. Inoltre, può anche accadere che un sospetto alla fine diventi innocente. Non solo i suoi dettagli sono stati quindi attentamente esaminati, ma probabilmente anche i dettagli di altri che non avevano nulla a che fare con il crimine alla fine non commesso. Dopotutto, i computer e i telefoni sono usati per eccellenza per contattare amici, familiari, datori di lavoro e innumerevoli altri. Inoltre, è discutibile se le persone responsabili dell'approvazione e della supervisione delle richieste basate sul disegno di legge dispongano di conoscenze specialistiche sufficienti per valutare correttamente la richiesta. Tuttavia, una simile legislazione sembra quasi un male necessario ai giorni nostri. Quasi tutti una volta hanno dovuto affrontare truffe su Internet e le tensioni tendono a salire enormemente quando qualcuno ha acquistato un falso biglietto per un concerto attraverso un mercato online. Inoltre, nessuno avrebbe mai sperato che suo figlio entrasse in contatto con una figura incerta durante la sua navigazione quotidiana. Resta da chiedersi se il disegno di legge Computercriminaliteit III, con le sue ampie possibilità, sia la strada da percorrere.

Conclusione

Il disegno di legge Computercriminaliteit III sembra essere diventato un male un po 'necessario. Il disegno di legge fornisce alle autorità inquirenti un ampio potere di accesso a lavori informatici di sospetti. A differenza del caso Snowden, il disegno di legge offre molte più garanzie. Tuttavia, è ancora discutibile se queste garanzie siano sufficienti per evitare un'intrusione sproporzionata della privacy dei cittadini olandesi e, nel peggiore dei casi, per impedire che si verifichi un evento "Snowden 2.0".

Law & More