¿Deberían las Fuerzas de Seguridad hackear los ordenadores de los sospechosos?

by | Jun 7, 2007 | Noticias, Profesional | 0 comments

Esta misma pregunta se la hicieron hace un tiempo en F-Secure, y hace pocos días han publicado las respuestas a la encuesta.

De un total de 1020 personas que han participado en la encuesta, parece que la mayoría se inclina por el no como respuesta. El 23% de los encuestados opinó a favor de que las distintas Fuerzas de Seguridad pudieran hackear a los sospechosos que investigan, mientras que el 65% de los encuestados rechazó tal posibilidad.

El 11% restante se debe a gente indecisa. En la encuesta ha tomado parte representación de Suecia, Alemania, Reino Unido, Finlandia y Estados Unidos.

Los alemanes, con un 91% de votos en contra, encabezan la lista de opositores. Los británicos, con un 56% de votos negativos, son los usuarios que mejor ven este tipo de intervenciones.

Es un tema muy delicado. Por un lado pienso en la multitud de casos que se podrían resolver, y en la multitud de sinvergüenzas que acabarían entre barrotes. Pero por otro lado pienso en los derechos fundamentales de cualquier persona, y en las posibles violaciones de la privacidad en las que se pudiera llegar a incurrir.

Parece impensable legitimar por defecto a las Fuerzas de Seguridad a este tipo de intervenciones. Creo que sólamente deberían legitimarse con el beneplácito de un Juez, y siempre y cuando se trate de una causa debidamente argumentada, fundamentada en derecho y ejecutada bajo los más estrictos controles y limitaciones pertinentes.

Fuente: http://www.sahw.com/wp/

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí