Mostrando las entradas con la etiqueta Corte Suprema Estados Unidos. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Corte Suprema Estados Unidos. Mostrar todas las entradas

22 ene 2017

COMO AFECTA AL MUNDO LA MODIFICACIÓN DE LA REGLA 41 DE LAS REGLAS FEDERALES DE PROCEDIMIENTO PENAL (FEDERAL RULES OF CRIMINAL PROCEDURES)

Durante 2016, la Corte Suprema de los Estados Unidos de América aprobó una modificación a la Regla 41 de las Reglas Federales de Procedimiento Penal (Federal Rules of Criminal Procedures). Luego, el 1° de Diciembre, la reforma obtuvo la conformidad del Congreso. Sin demasiada publicidad, la modificación no fue solo formal sino de substancia. Y afectará a Latinoamérica, a pesar del marco aparentemente doméstico al que va dirigida.

Las Reglas Federales de Procedimiento Penal regulan aspectos procesales penales. La 41, en particular, establece la admisibilidad de las órdenes de registro (warrants) para descubrir documentos que serán presentados como pruebas en las acusaciones seguidos por la Agencia Federal de Investigaciones (FBI). Cuando esos documentos son digitales, se intervienen (hackean) los ordenadores de los investigados, con la autorización del Juez de la causa. Nada nuevo, hasta ahora.

La Regla 41 establece las condiciones con que las órdenes de registro son emitidas por los jueces. Más allá de los términos legales, se trata de hackear el ordenador de un sospechoso, para llegar a la evidencia. Es una especie de piratería gubernamental rodeada de las garantías al proceso que conlleva la actuación de un Juez de la causa. Hasta ahí, bien.

 

Antes de la modificación, la mayor parte de los jueces era reacia a emitir una orden de registro sobre un ordenador que estuviese fuera de su jurisdicción. Sería como producir prueba sin que participe el Juez de la jurisdicción donde ésta se encuentra.

La modificación a la Regla 41 autoriza al FBI para introducirse en los ordenadores, independientemente de dónde se encuentren -incluso los dispositivos de propiedad de las víctimas de ataques botnet. La regla, según ha sido modificada, faculta a las fuerzas del orden público a solicitar y obtener una orden de registro de casi cualquier juez de instrucción, para intervenir un ordenador a través de muchas jurisdicciones, e incluso fuera de los Estados Unidos para:

Hackear dispositivos, es decir ejercer la piratería gubernamental, si la ubicación se oscurece a través de medios tecnológicos -por ejemplo, utilizando una VPN o Tor y en general cualquier herramienta que defienda la privacidad y el anonimato de un intercambio y

Hackear los dispositivos afectados por ataques de botnet.

Así, desde el 1 de Diciembre de 2016, un Juez federal estadounidense está facultado para emitir órdenes de registro para hackear ordenadores en su Circuito o Jurisdicción, en otros y, si así se entiende, en cualquier país del mundo. Sin tener en cuenta la regulación sustantiva del derecho a la privacidad o las normas particulares sobre procedimiento, jurisdicción y competencia de cada uno de los países afectados. Sin mencionar la cuestión de la privacidad- o como esté regulada la protección de los datos personales en cada uno de ellos.

La principal preocupación es el poder potencialmente excesivo de los jueces estadounidenses para dictar órdenes de registro “urbi et orbi”. La reforma permite acceder a ordenadores en el mundo entero, incluyendo las de periodistas, personal militar y de fuerza de seguridad, legisladores y ejecutivos de empresas. Sin mencionar a millones de usuario privados que tiene derecho a permanecer tales. Las modificaciones podrían no solo violar los derechos de las personas fuera de los Estados Unidos, sino que también podrían afectar las relaciones internacionales.

No sólo eso. Rainey Reitman, director de la Electronic Frontier Foundation señaló en el blog de esa institución, que la regla podría aplicarse a incluso niveles más básicos. Es decir, en su criterio, que podría extenderse a “la gente que niega el acceso a los datos de localización para aplicaciones de teléfonos inteligentes, ya que no tiene ganas de compartir su ubicación con redes publicitarias “, o aquellos que cambian la configuración de su país en un servicio en línea como Twitter.

O, yendo más lejos, a aquellos usuarios que están comprometidos por software malicioso y que en realidad son las víctimas del accionar del delincuente. Por ejemplo, en los casos recientes en que se han realizado ataques de denegación de servicios mediante el “Internet de las cosas”. ¿Podría un Juez de Arkansas ordenar el hackeado de una cámara de seguridad que está en un hospital de Quito?

Por último, es probable que la reforma aliente una nueva beta de forum Shopping, porque las agencias que persiguen obtener una orden de registro acudirán a la jurisdicción de jueces más proclives a extenderlas.

Como en toda reforma, es la práctica la que expondrá sus virtudes e inconvenientes. Más allá de la posición que se tome aún antes de ello, es interesante considerar cómo la tecnología amenaza viejas instituciones como las de la jurisdicción, competencia y aplicabilidad extraterritorial de normas nacionales. Un nuevo mundo, para una nueva generación de abogados y jueces que deberán lidiar con ello. 

El cumplimiento del acuerdo reparatorio extinguirá la acción penal respecto del imputado o imputada que hubiere intervenido en el y no en beneficio de quienes se encuentren evadidos del proceso.

Ahora bien, La Sala Constitucional en sentencia N° 233 de fecha 13 de abril de 2010, dejó sentado lo siguiente: “…En efecto, en el proceso p...