S.V.P.T.
Juez A. Vogelman:
La interpretación propuesta por mi colega el Presidente E. Hayut está de acuerdo con mi opinión sobre las reglas de interpretación aceptadas por nosotros, el propósito de la legislación y los equilibrios necesarios sobre las cuestiones que deben decidirse en la etapa en la que se nos requiere: la etapa de la investigación penal.
Por lo tanto, estoy de acuerdo con la opinión global de mi colega, sus conclusiones y el resultado que propone.
S.V.P.T.
Juez D. Barak-Erez:
1. El uso de los medios de registro de teléfonos móviles y computadoras a los fines de la investigación penal plantea repetidamente interrogantes, tanto en el plano procesal como en el sustantivo. En el presente procedimiento, no estamos obligados a incluirlos todos, sino solo un capítulo de todo el tratado – Con especial atención a la participación judicial en la emisión de órdenes de registro de este tipo, a las que se hace referencia en la Ordenanza de procedimiento penal (detención y registro) [Nueva versión], 5729-1969 (en adelante: La Ordenanza de Procedimiento Penal o Mandar) "Órdenes de penetrar material informático", en la etapa de la investigación policial.
2. Comenzaré diciendo que, en esencia, estoy de acuerdo con la mayoría de los principios esbozados por mi colega el Presidente A. Hayut En su opinión ordenada y completa. Sin embargo, como explicaré, yo mismo mantengo un enfoque menos restrictivo en cuanto al alcance de la facultad discrecional del tribunal para dictar una orden de penetración en un ordenador o en un teléfono móvil sobre la base de una ilegalidad anterior. Además, consideré que la cuestión de la falta de derecho a apelar una decisión sobre el tema de las órdenes de intrusión plantea una dificultad particular. Sin embargo, después de considerar todas las posibilidades, estoy totalmente de acuerdo con la conclusión de que no hay más remedio que dejar la cuestión para la regulación legislativa.
La audiencia de la solicitud de una orden de allanamiento de morada en una computadora o teléfono móvil y el alcance de la consideración de la ilegalidad en la conducta de la autoridad investigadora - Reglas con excepciones
3. Al igual que mi colega el Presidente, yo también soy de la opinión de que, en el caso habitual, el lugar natural para aclarar las reclamaciones relativas a la ilegalidad de un registro es el procedimiento principal. Además, estoy de acuerdo con la determinación de que la audiencia de la solicitud de una orden de intrusión en una computadora o teléfono móvil generalmente debe celebrarse ex parte. Estas decisiones son necesarias por la naturaleza y la esencia de la etapa de investigación. Además, como mi colega el Presidente, soy de la opinión de que es posible desviarse de las normas mencionadas en casos excepcionales. Hasta ahora este es el campo acordado y, por lo tanto, no lo agregaré.
4. Al mismo tiempo, en cuanto a mí, Me abstendría de definir como casos "raros" en los que la consideración de la ilegalidad en la conducta de la autoridad investigadora constituirá una consideración exclusiva al rechazar una solicitud de orden de intrusión. Esto, en mi opinión, depende de la intensidad de la ilegalidad y del alcance del defecto que se produjo en la investigación. De todos modos La pregunta es hasta qué punto estos casos – en el que el registro ilegal por sí solo justificaría el rechazo de la solicitud de una orden de registro – Sea excepcionalSupuesto Ser el resultado de la propia práctica policial. Con suerte, habrá excepciones y raras. Por lo tanto, por mi parte, dejaría al órgano jurisdiccional que conoce de la demanda un margen de apreciación ligeramente más flexible, en comparación con el señalado por mi colega la Presidenta en su opinión, para decidir en qué medida la ilegalidad tiene un impacto, únicamente en la posición, en la solicitud de una orden de intrusión.
5. Desde mi punto de vista, cuando se pide al Tribunal de Primera Instancia que emita una orden para penetrar en material informático en un caso en el que se llevaron a cabo acciones de investigación en violación de la ley, se deriva la consideración de ilegalidad Dos Principios básicos de la ley israelí: la protección de los derechos constitucionales básicos y la preservación de la integridad del proceso judicial. En circunstancias en las que no se discute que la autoridad investigadora llevó a cabo una acción de investigación en violación de la ley, un bloqueo completo de la posibilidad de que el interrogado o un litigante presente reclamaciones a este respecto en la etapa inicial del procedimiento puede prestarse a la conducta indebida de la autoridad investigadora. No hace falta decir que seguir este camino causará un profundo daño tanto a la imparcialidad del proceso legal como a la confianza del público en los tribunales.
6. Esto también es importante desde el punto de vista práctico de la creación de incentivos para la conducta adecuada de los órganos de investigación. Aceptar la posición de que es posible bastar con examinar la admisibilidad de las pruebas obtenidas en el marco del registro ilegal como parte del procedimiento principal, puede conducir al fenómeno del "blanqueo" de pruebas en caso de que la investigación se lleve a cabo ilegalmente. Esto se debe a que siempre será posible solicitar al tribunal retroactivamente una orden de intrusión, y de esta manera "legalizar el insecto". No hay duda de que la privacidad del interrogado ya ha sido violada por un registro ilegal de su teléfono móvil. Es precisamente por esta razón que el tribunal debe evitar una mayor violación de la privacidad del interrogado emitiendo una orden de intrusión retroactiva, "automáticamente", que no tenga en cuenta la acción ilegal que ya se ha cometido. Cabe señalar que la creación de incentivos para la conducta legal de los órganos de investigación también es importante en aquellos casos en los que finalmente no se presentó una acusación, por lo que en cualquier caso no se discutirá la cuestión de la invalidación de las pruebas debido a la forma en que se obtuvieron. También es importante incluso en los casos en que la persona cuya privacidad se viola no es parte en el proceso penal.
7. Incluso con respecto a la celebración de la audiencia en presencia de ambas partes, estoy de acuerdo con mi colega el Presidente, aparte de insistir en que las cosas se limiten a casos "raros". Verdaderamente La audiencia ex parte es la regla – Esto es evidente en la legislación, en la tradición procesal e incluso en la lógica de la etapa de investigación. Sin embargo, nada impide que el Tribunal de Primera Instancia, dentro de su discreción general con respecto a los procedimientos, ordene una audiencia en presencia de ambas partes (véase este asunto cláusula 3 de la Ley de Procedimiento Penal [Versión Consolidada], 5742-1982, que establece que "En cualquier asunto del procedimiento para el cual no hay disposición en el estatuto, El tribunal actuará de la manera que considere mejor para la administración de justicia"). También en este asunto, tendría cuidado de no dictaminar que el tribunal que conoce de la solicitud debe hacer uso de este poder solo "en los casos más excepcionales". Es suficiente para mí determinar que esto es una excepción y no en absoluto. El tribunal debe averiguar todo lo necesario antes de emitir una orden que pueda violar la privacidad de una persona, y cuando cree que necesita una audiencia en presencia de ambas partes para este propósito, puede ordenar esto. Sin agotar, se puede agregar que en aquellos casos en los que el material presentado ante el tribunal indique que hubo un defecto en el proceso de investigación previo a la presentación de la solicitud (por ejemplo, mediante la realización de un registro ilegal), esto puede justificar la celebración de una audiencia en presencia de ambas partes.
¿Otra revisión judicial?
8. Lo admitiré y no me avergonzaré: De las preguntas que se nos plantearon en el curso de la audiencia adicional, la cuestión de la revisión judicial adicional de una decisión dictada por el Tribunal de Primera Instancia con respecto a la emisión de una orden para infiltrarse en una computadora o teléfono móvil despertó el mayor dilema en mi mente. Mi colega la Presidenta señaló en su sentencia que la Ordenanza de Procedimiento Penal no regulaba la cuestión de presentar una apelación contra una decisión sobre la concesión de una orden de intrusión. De esta manera, la Ordenanza siguió el "camino del rey" basado en el conocido principio de que el derecho de apelación o el derecho de apelación debe ser otorgado por la legislación.
9. Este es de hecho el resultado requerido por el derecho consuetudinario, pero en mi opinión plantea una dificultad en términos de la protección adecuada del derecho constitucional a la privacidad. Esto se debe a que incluso si se toma una decisión que signifique una violación grave de la privacidad del sospechoso, el interrogado o el propietario del dispositivo en el contexto de una búsqueda ilegal anterior, todavía no habrá forma de intentar revertir el malvado decreto. De hecho, de acuerdo con el esquema esbozado por la Presidenta en su sentencia, es probable que la violación de la privacidad afecte el proceso penal principal en el futuro. Sin embargo, a falta de la posibilidad de recurrir la decisión en tiempo real, se acepta la propia violación de la privacidad – que no se puede prevenir ni reducir. Esto es aún más cierto dado el hecho de que no se trata de una persona que se presuma que sea un acusado – Más bien, una persona que es solo un sospechoso o un interrogado.
10. Parece que no hay necesidad de explicar el alcance de la violación de la privacidad cuando se trata de la penetración de una computadora o teléfono móvil. Como también han enfatizado mis colegas, hoy en día, una computadora o un teléfono móvil contiene una gran cantidad de información sobre la vida de sus propietarios – Incluyendo correspondencia personal, fotos y videos, detalles del diario y más. No se puede subestimar la importancia de exponer estos contenidos, que pueden ser los más privados, sensibles e íntimos, a partes extranjeras, y mucho menos a las agencias de aplicación de la ley. Sin embargo, este tribunal discutió recientemente, en un panel ampliado, el tema de la ubicación del teléfono móvil como parte de la lucha contra la pandemia de coronavirus (HCJ 6732/20 Asociación para los Derechos Civiles en Israel v.' Knéset [Publicado en Nevo] (1.3.2021)). Todos los jueces del panel discutieron la grave violación de la privacidad involucrada en el funcionamiento de esta herramienta – Cuando el significado de "penetración" era, a primera vista, relativamente estrecho – Recibir información sobre la ubicación de una persona. En mi opinión, abordé este asunto declarando lo siguiente:
"Una notificación que una persona recibe sobre su presencia en un lugar determinado en un momento dado puede tener un significado dramático para ella. En cierto sentido, esto es todo lo contrario de la concepción clásica de la privacidad como "el derecho a estar solo". Véase: Samuel D. Warren y Louis D. Brandeis, El derecho a la privacidad, 4 HARV. L.R. 193, 195 (1890)). También es lo opuesto a la percepción de la privacidad como control... En este sentido, expresa una pérdida inmediata del propio control sobre la información sobre la propia vida. Los datos sobre la presencia de una persona en un lugar determinado en un momento determinado pueden ser un asunto que desee patrocinar, de un empleador, familiares o amigos, y este es su derecho. Cualesquiera que sean sus razones. En este sentido, la ubicación revela la vida de los afectados (tanto por parte del paciente confirmado como por parte de los vacunados). y todo esto, con la espada de la espada, más específicamente con la espada de la ubicación" (ibíd., en el párrafo 13 de mi opinión).
Sin minimizar la violación de la privacidad involucrada en la ubicación del teléfono – Un registro general de la computadora o el teléfono de una persona implica docenas de veces más daño. De hecho, hay un importante interés público en la agenda – Aplicación de la ley, prevención de actividades delictivas y salvaguardia de la paz y la seguridad públicas. Sin embargo, este interés por sí solo no puede permitir una violación desproporcionada del derecho a la privacidad.
11. Además, el resultado de la falta de un derecho de apelación está en tensión con la suposición que sustentó la discusión del asunto Urich Se – en el que se presentó una apelación ante el Tribunal de Distrito, que fue escuchado sobre sus méritos, y luego una solicitud de autorización para apelar fue escuchada por la Corte Suprema. Esta conducta procesal se repitió en la segunda ronda de litigios, pero esta vez el estado también presentó una apelación contra la decisión del Tribunal de Magistrados ante el Tribunal de Distrito. De hecho, hasta ahora, el Estado, que es un "actor recurrente" en los procesos penales, ha objetado de vez en cuando las decisiones del Tribunal de Primera Instancia relativas a la concesión de una orden de penetración en una computadora o un teléfono móvil, según lo considere oportuno, y sin poner en duda su derecho como litigante a hacerlo (véanse los párrafos 3 y 24 (c) de la respuesta del Estado a la petición de nueva audiencia. También vieron, sin agotarse: AMI (Tel Aviv) 33814-07-21 Estado Israel v. Tavkin [Publicado en Nevo] (15.7.2021); ZA (Tel Aviv) 38322-07-20 Distrito T de la Policía de Israel"Un f' Anónimo [Publicado en Nevo] (17.7.2020); ZA (Tel Aviv) 38399-07-20 Policía de Israel v.' Malul [Publicado en Nevo] (19.7.2020)). De hecho, como se indicó anteriormente, fue el estado el que presentó una de las apelaciones en el asunto Urich al Tribunal de Distrito, en la segunda ronda de litigios (C.A. 39166-07-20 Shimón N' Comisaría - Petah Tikva (Región de Sharon) [Publicado en Nevo] (21.7.2020)). También parece que el Estado no cuestionó el derecho de otros litigantes a apelar la decisión que se tomó, y en cualquier caso, esto no se argumentó ante nosotros (ver, por ejemplo: Beer Sheva (Tel Aviv) 90868/00 Compañía Netvision Ltd."M.N.' Fuerzas de Defensa de Israel – Policía militar – Investigaciones – La Unidad Nacional de Investigaciones Especiales [Publicado en Nevo] (22.6.2000); C.A. (Centro) 11845-08-20 Kopolovich Estado de Israel v. [Publicado en Nevo] (9.5.2021)). No he perdido de vista la declaración del Estado en esta etapa de la audiencia de que, de acuerdo con su posición con respecto a la ausencia de un derecho de apelación, no se presentarán más apelaciones en su nombre en el futuro. Sin embargo, en cierta medida, es precisamente esta afirmación la que enfatiza el peso significativo de la práctica que se ha aceptado hasta ahora. Es posible que este sea uno de esos casos en los que hubo espacio para aprender de la sabiduría de la acción, en el sentido de "Déjalos a Israel. Si no hay profetas, son hijos de profetas.. Ve una acción y recuerda la halajá" (Bavli Pesajim 66a).
12. La verdad puede decirse: en vista de la gran importancia que le doy a la posibilidad de revisión judicial ante un tribunal superior en caso de una disputa grave sobre una orden de infiltración en una computadora o un teléfono móvil, el tema despertó un verdadero dilema en mi mente, en el sentido de que creía que había espacio para encontrar una solución judicial que permitiera un camino de objeción a tal decisión y redujera la violación del derecho a la privacidad. Sin embargo, al final, llegué a la conclusión de que tal solución no podía sostenerse en este caso – Explicaré por qué.
13. En primer lugar, señalaré que no puedo unirme a la solución propuesta en este contexto por mi colega Justice J' Elron, que cree que las partes tienen derecho a apelar. En mi opinión, una decisión sobre una orden de intrusión informática no puede considerarse un "juicio" según las pruebas utilizadas en esta materia (ver y comparar: Criminado 3164/16 Anonymous v.' Israel, párrafos 29 a 33 [Publicado en Nevo] (26.5.2016)). Además, incluso si fuera un juicio, según cláusula 37(2) Derecho de los tribunales [Versión consolidada], El octavo"IV-1984 Se trataba de un recurso de apelación que debía ser oído ante una sala de tres jueces y, de ahí la solución propuesta por mi colega, de un recurso ante un solo juez (de conformidad con el Ir a la sección 37 (c) a esta ley) no puede sostenerse.
14. Al mismo tiempo, consideré la posibilidad de hacer uso del recurso de "llamada a la ley" (leyendo en) Con el fin de mantener la validez de la legislación (véase: HCJ 721/94 no-Sobre Israel Airlines Ltd. v. DanilovichISRSC 45 (5) 749, 767-768 (1994); HCJ 5771/12 Moshé N' El Comité para la Aprobación de los Acuerdos para la Transportación de Embriones según La Ley de Acuerdos de Porte de Embriones (Aprobación del acuerdo y el estado del recién nacido), 555"y-1996, párrafos 36 a 38 de la sentencia del juez (como se describió en ese momento) Animales [Publicado en Nevo] (18.9.2014)). De hecho, se trata de una herramienta constitucional de naturaleza inusual, que el tribunal utiliza solo en casos excepcionales y con la precaución necesaria (ver: Anónimo"3437/11 Dudian c. Knesset de IsraelISRSC 66(1), 65, 111 (2012); HCJ 5555/18 Sólido f' La Knesset de Israel, apartado 42 de la sentencia del Presidente Animales [Publicado en Nevo] (8.7.2021)). Sin embargo, se puede argumentar que, en las circunstancias del caso, es necesario reconocer el alto estatus del derecho constitucional a la privacidad y concluir que la concesión de una orden de intrusión mientras se cierra completamente el camino a la revisión judicial por parte de un tribunal superior equivale a una violación desproporcionada de este derecho. En este contexto, vale la pena mencionar que la autoridad para registrar una computadora (más allá de la búsqueda de locales) se otorgó por primera vez solo en 1995, después de su promulgación Ley Fundamental: Dignidad Humana y Libertad (cláusula 23A Añadido, como es bien sabido, a la Ordenanza de Procedimiento Penal Marco cláusula 11 de la Ley de Informática, 5755-1995 (en adelante: La Ley de Computadoras)). Además, como ha descrito mi colega el Presidente, otra enmienda del año 2005 aclaró que los términos de la orden "se determinará de una manera que no infrinja la privacidad de una persona más allá de lo requerido" (Según las instrucciones cláusula 23A b) a la Ordenanza de Procedimiento Penal, en su forma actual, siguiendo la Reparar Ordenanza de Procedimiento Penal (Detención y Registro) (Modificación de impuestos' 12) (Registro e incautación de una computadora), 2000"el-2005). Por lo tanto, no hay duda de que el arreglo que se aplica a estas órdenes debe cumplir con los estándares de la Ley Fundamental.
15. Sin embargo, al final, llegué a la conclusión de que no hay lugar para usar esta herramienta en nuestro caso. Más allá del hecho de que, como se ha dicho, se trata de una herramienta judicial que no se utiliza de forma rutinaria, su insuficiencia en este caso está esencialmente relacionada con la gran complejidad de la cuestión y con el hecho de que la respuesta a la misma no puede encontrarse en una simple "lectura" del acuerdo relativo al derecho de apelación en las leyes de detención en el acuerdo relativo a las órdenes de intrusión informática. ¿Qué se supone que significa esto? La forma en que debe regularse la posibilidad de apelar una decisión relativa a una orden de intrusión plantea cuestiones tanto procesales como sustantivas.
16. Primero, se plantea la cuestión de si está justificado establecer en este asunto un arreglo del derecho de apelación ante el Tribunal de Distrito y una autoridad de apelación ante el Tribunal Supremo, como es habitual en las leyes de detención, o si basta con una autoridad de apelación sola en la primera etapa. A primera vista, se puede sostener que es más lógico en estas circunstancias conceder solo autorización para apelar – Por lo tanto, así como el juez del Tribunal de Primera Instancia tiene la facultad discrecional de celebrar una audiencia en presencia de ambas partes, el juez del Tribunal de Distrito también tendrá la facultad discrecional de examinar si se trata de un caso excepcional que justifique la revisión ante otro tribunal. Sin embargo, como se ha señalado, esta conclusión difiere de la predeterminada establecida en la ley con respecto a las apelaciones en los procedimientos de detención.
17. Otra vez, existe cierta tensión entre la práctica según la cual una persona cuyo ordenador o teléfono ha recibido una orden de intrusión no tiene un derecho adquirido a ser parte en la vista de la solicitud (ya que esto depende de la discreción del tribunal de primera instancia que conoció de la solicitud) y el reconocimiento del derecho a apelar la decisión ante un tribunal superior (cuando el proceso de apelación es necesariamente bilateral). En este contexto, se plantea la cuestión de si el derecho o el permiso para apelar se concederá sólo en un caso en que el Tribunal de Primera Instancia haya ordenado una audiencia en presencia de ambas partes, o también en un caso en el que se haya celebrado una audiencia ex parte. Por un lado, prima facie, cuando la audiencia se celebra ex parte, no hay lógica en la concesión del derecho de apelación, e incluso desde un punto de vista práctico, es posible que la parte interesada ni siquiera conozca la decisión. Por otro lado, otorgar el derecho o permiso para apelar solo una decisión tomada en presencia de ambas partes puede crear un "efecto disuasorio" sobre la posibilidad de ordenar una audiencia en presencia de las partes.
18. Tercero, otra cuestión que debe tenerse en cuenta en el diseño del acuerdo pertinente es si hay margen para conceder el derecho o el permiso de apelación a ambas partes – Tanto a la persona para la que se dictó la orden (o a un tercero cuya intimidad la orden viola su intimidad) como a la autoridad investigadora. Por un lado, si la solicitud de orden de intrusión es rechazada por el tribunal, la autoridad investigadora puede presentar una nueva solicitud de acuerdo con el desarrollo de la investigación y la nueva información que la justifique. Por otro lado, por regla general, se acepta en nuestro ordenamiento jurídico que las modalidades relativas a la interposición de un recurso son simétricas, y una vez que esta opción está disponible para una de las partes, no debe negarse a la parte contraria.
19. Responder a estas preguntas va más allá del alcance de proporcionar reparación judicial a través de un "llamado a la ley". La salvaguardia tenía la intención de aclarar que el tema es complejo, demasiado complejo para la intervención judicial, a pesar de la necesidad real de proteger los derechos de los interrogados. A este respecto, se requiere un arreglo legislativo en un proceso en el que se consideren todas las consideraciones mencionadas y las diversas posibilidades, sean examinadas por los órganos consultivos jurídicos y se debatan a fondo en el Knesset y sus comités. Por lo tanto, no tengo más remedio que unirme al llamado actual de mi amigo Presidente y mi colega Judge f' Solberg La legislatura puede regular el tema a través de una legislación adecuada e integral que se adapte al espíritu de los tiempos.
20. Hacia el final, añadiré que hasta que la cuestión esté regulada por la legislación, y en vista de la complejidad que se ha presentado, en mi opinión hay margen para adoptar un enfoque menos estricto con respecto a las peticiones que se presentarán ante este Tribunal de Justicia en su calidad de Tribunal Superior de Justicia contra las decisiones relativas a las órdenes de intrusión informática. Como es bien sabido, a pesar de que el Tribunal Superior de Justicia está facultado para conceder una "reparación justa" (en virtud de la cláusula 15 (c) de Derecho Fundamental: El Poder Judicial), el enfoque que se utiliza en todos los asuntos relacionados con las peticiones que se refieren a procedimientos provisionales en el ámbito penal es muy restrictivo, y por regla general, este Tribunal no suele intervenir en decisiones de este tipo, por razones que han sido aclaradas muchas veces (véase, por ejemplo, entre muchas: HCJ 7768/12 Tribunal de Distrito de Tel Aviv-Jaffa, apartado 4 [Publicado en Nevo] (26.10.2012); HCJ 1478/15 Gabriel contra el juez Meroz, apartado 4 [Publicado en Nevo] (1.3.2015); HCJ 4295/18 Anonymous v.' Tribunal de Menores del Distrito de Jerusalén, apartado 21 [Publicado en Nevo] (22.7.2018)). Sin embargo, puede haber espacio para un enfoque menos estricto con respecto a las peticiones presentadas en este contexto especial de órdenes de intrusión informática, en la medida en que la apelación permanezca bloqueada (ver y comparar: HCJ 8183/17 Kahane 50' Israel [Publicado en Nevo] (24.10.2017). Ver también: HCJ 841/19 Estado de Israel v.' Tribunal de Distrito de Tel Aviv, párrafos 14 y 15 [Publicado en Nevo] (8.4.2019); HCJ 4922/19 Neve Estado de Israel contra la Oficina del Fiscal del Distrito Central (Penal), párrafos 9 y 10 [Publicado en Nevo] (9.12.2019)). Cabe destacar: Al decir esto, no pretendo "romper" las puertas del Tribunal Superior de Justicia para escuchar la petición cada vez que se emite una orden para penetrar en una computadora o teléfono móvil. De nada. Esto se aplica sólo a casos excepcionales, en los que la violación de la privacidad es particularmente grave y existe una verdadera deficiencia en la conducta de la autoridad investigadora. Sólo en tales casos la necesidad de responder al perjuicio concreto en tiempo real prevalece sobre los importantes intereses que subyacen a la regla de no intervención del Tribunal Superior de Justicia en las resoluciones adoptadas en el marco de un proceso penal. Esta es una salida que es el menor de dos males, y sólo mientras no haya una respuesta legislativa a la dificultad planteada por el derecho consuetudinario, que no se adapta a nuestros tiempos.
21. La Ley de Computadoras Promulgado hace más de 25 años. Han pasado eones enteros en el campo de las computadoras desde entonces. Las computadoras que estaban ante los ojos de la legislatura entonces y hoy no son las mismas computadoras, incluso si se describen con la misma palabra. Baste mencionar, en pocas palabras, que en los años que han pasado el uso de las computadoras se ha vuelto más diverso, que el alcance de la memoria de la computadora es inconmensurablemente extenso y que en muchos casos los comandos de intrusión incluso exceden los límites físicos de la computadora (por ejemplo, para "cloud" archivos). La gran complejidad del tema, debido a que no es posible en este caso actuar como un "llamado a la ley" como respuesta a la no regulación de la posibilidad de apelación, enfatiza la necesidad de actualizar la ley para las computadoras actuales y la realidad de su uso, preferiblemente una hora antes.