Este módulo es un recurso para los catedráticos 

 

Retención, conservación y acceso de datos

 

También se pueden denegar las solicitudes de cooperación internacional debido a los requisitos de procedimiento. Por ejemplo, consideremos las prácticas de retención, conservación y acceso de datos. Los datos retenidos por Internet y por los proveedores de servicios de comunicación (discutido en Delitos Cibernéticos Módulo 1: Introducción al Delito Cibernético) depende de los términos de servicio de los proveedores, de las políticas de privacidad y de las prácticas comerciales (Westmoreland y Kent, 2015). Por esta razón, existe una variación entre los proveedores no solo con respecto al tipo de datos retenidos (p. ej., registro de IP o información sobre cuentas desactivadas), sino también al periodo de retención (días, semanas, meses o años) (consulte, p. ej., las «Directrices para la aplicación de la ley» de Twitter y la «Política de datos» de Facebook para más información). La retención de datos, así como el acceso, también varía según las leyes nacionales, regionales e internacionales de protección de datos (descrito en detalle en Delitos Cibernéticos Módulo 10: Privacidad y Protección de Datos).

Los organismos encargados de hacer cumplir la ley solicitan la conservación de datos a los proveedores de servicios en un esfuerzo por retener los datos antes de que se eliminen o se alteren de alguna manera (Sutton, 2016). La legislación nacional prescribe el acceso a los datos conservados. Las órdenes judiciales (p. ej., órdenes de registro) necesarias para obtener diversas formas de datos de los proveedores de servicios, si los hubiera, son diferentes según el país. Por ejemplo, mientras que en Estados Unidos se necesita la citación de un testigo y una orden judicial para los datos sin contenido (o metadatos; p. ej., datos de abonados y direcciones IP) y una orden de registro para los datos de contenido (p. ej., el texto en correos electrónicos u otros mensajes) (La Ley de Comunicaciones Almacenadas de los Estados Unidos de 1986; el Título II de la Ley de Privacidad de las Comunicaciones Electrónicas de 1986), en Turquía, las autoridades no necesitan una orden judicial para acceder a los datos sin contenido ni a los de contenido (Ley de Internet 5651) (discutido en Delitos Cibernéticos Módulo 3: Marcos Jurídicos y Derechos Humanos).

Además, las autoridades que pueden acceder al almacenamiento y conservación de datos también varían según el país. Por ejemplo, en Kenia, los funcionarios encargados de hacer cumplir la ley u otra persona autorizada (p. ej., «un experto en medidas de seguridad cibernética designado por el secretario del gabinete para que se encargue de los asuntos relacionados con la seguridad nacional») pueden acceder a la retención y conservación de datos de acuerdo con la Ley del Uso Indebido de Computadoras y Delito Cibernético de Kenia de 2018, mientras que en Jamaica, los funcionarios encargados de hacer cumplir la ley son los únicos autorizados para acceder a los datos (consulte la Ley de Delitos Cibernéticos de 2015).

Además, se permite la publicación voluntaria de la información por parte de los proveedores de servicios de Internet sin ninguna orden judicial en ciertas situaciones delimitadas por la legislación nacional (Sutter, 2016). Un caso común es una solicitud de emergencia de datos a fin de prevenir daños corporales graves o la muerte. Si los proveedores de servicio se niegan a proporcionar los datos solicitados de forma voluntaria, en ciertas circunstancias y dependiendo del caso, de la prueba solicitada, de la carga de la prueba y de la legislación nacional, estos proveedores pueden ser obligados a dar esta información (Westmoreland y Kent, 2015; Sutter, 2016).

¿Sabían que...?

Las redes sociales y otras plataformas en línea tienen informes de transparencia (consulte, p.ej., los informes de Pinterest, Tumblr, Twitter, LinkedIn, y Facebook, por nombrar algunos) que incluyen la información sobre el número de solicitudes realizadas para acceder a los datos de los usuarios en sus sitios, sobre las partes nacionales o internacionales que solicitan esta información, sobre qué mecanismos jurídicos se usaron para solicitar o acceder a los datos y si la plataforma cumplió con la solicitud.

 
Siguiente: Desafíos relacionados con pruebas extraterritoriales
Volver al inicio