Return to site

Celulares Incautados, Implicaciones de Derecho y Tecnologia.

Legal Tech - Publicado originalmente en Microjuris

· Legal Tech

Como saben, el Centro de Periodismo Investigativo publicó 889 páginas de un chat de Ricardo Rosselló Nevares y otras diez personas mediante la aplicación de comunicación Telegram.1 Luego de su publicación, el Departamento de Justicia comenzó una investigación para determinar si lo descrito en el chat constituye un acto delictivo. Ordenó así a los integrantes del chat a comparecer ante su sede el 17 de julio de 2019, para entrevistas y para que entregaran sus celulares para análisis.2 Luego de que varios integrantes hicieran caso omiso a la solicitud, agentes investigativos obtuvieron varias órdenes de registro y allanamiento sobre los celulares aún no entregados. Las órdenes judiciales además exigían que los teléfonos celulares deberían ser entregados de manera desbloqueada o sin contraseña.3

Smartphones

Los adelantos en la tecnología han convertido a los teléfonos celulares (smartphones) en una herramienta increíblemente útil. No sólo los usamos para llamar a nuestras amistades sino que además con ellos tomamos nuestras fotografías, grabamos vídeos, revisamos correos electrónicos, pagamos cuentas pendientes, verificamos información médica; y recibimos y enviamos textos. A ello se le suma que los utilizamos para acceder a un sinnúmero de aplicaciones como lo son Facebook, Instagram, Netflix, Amazon, Twitter, entre otros. Todo este uso genera un historial fenomenal sobre nosotros, sobre nuestros hábitos y conductas. Los teléfonos celulares son un tesoro de información extremadamente personal -casi siempre bochornosa, incómoda y potencialmente incriminatoria.4

Criptografía

La criptografía es el proceso creado para ocultar información.5 En su nivel más elemental, la criptografía convierte determinados datos o información y los transforma en un formato codificado para que no pueda ser entendido por un tercero. Las reglas de cómo se convierte la data se encuentran en el algoritmo creado para dicho propósito. El algoritmo puede ser tan sencillo como sustituir una serie de letras por otras, sin embargo la codificación moderna usa algoritmos con funciones matemáticas complejas. El resultado es el mismo, hacer que la información no pueda ser entendida por un tercero. Todo mensaje codificado requiere una “llave criptográfica” para poder ser descifrado.6 Esta “llave criptográfica” es una larga serie numérica almacenada en la memoria del programa criptográfico. El programa criptográfico a su vez le permite al usuario utilizar una contraseña que activa la “llave criptográfica” en vez de que tenga que recordar esta serie numérica.

Mecanismo de seguridad del iPhone

Mientras un teléfono iPhone permanezca cerrado, su contenido estará codificado.7 Esto significa que, en el caso en el que un tercero logre descargar (download) el contenido digital del teléfono, dicho contenido no se entenderá.8 Los iPhones serie 7 contienen una llave criptográfica de “256-bit AES”, una de las medidas de seguridad más avanzadas en la industria.9 En vez de que el usuario se tenga que memorizar esta clave numérica, la “llave criptográfica” en sí está codificada con una “llave de sistema” única para cada teléfono, la cual está acompañada por una contraseña generada por el usuario. Cada vez que el usuario entra su contraseña al teléfono iPhone, se activa la “llave de sistema” que desbloquea la seguridad del teléfono y sólo de esta forma se puede descifrar su contenido. Cada vez que un usuario abre su teléfono utilizando su contraseña, o mediante sus indicadores biométricos (Face ID, Touch ID), está autorizando a que se descifre toda la información contenida en el aparato.10

En teoría, un teléfono celular moderno puede ser desbloqueado mediante un “ataque por fuerza bruta” en donde se trata de adivinar aleatoriamente la contraseña. Existen programas que ya pueden generar 348 mil millones de contraseñas por segundo.11 Sin embargo, el sistema de seguridad del iPhone dificulta este método ya que poco a poco incrementa el tiempo requerido entre intentos para introducir las contraseñas. Eventualmente, el sistema de seguridad sólo permite un intento por hora y, dependiendo de la configuración del sistema, el contenido del teléfono celular podría hasta borrarse automáticamente luego de 10 intentos incorrectos.12

Aplicación Telegram

Telegram es una aplicación móvil muy popular que permite que dos o más personas se comuniquen de forma directa mediante teléfono, tableta electrónica o computadora.13 Se estima que dicha aplicación es utilizada por aproximadamente 200 millones de usuarios mensualmente. La aplicación utiliza el número celular del usuario y lo asigna como su identificación. Una vez creada la cuenta, los usuarios pueden compartir textos, mensajes, fotos y otro contenido de manera rápida y segura. Los mensajes pueden ser configurados para que se “destruyan automáticamente” luego de que el receptor haya leído el mensaje. Asimismo, Telegram tiene una funcionalidad que permite que un mensaje enviado sea borrado del chat dentro de las 48 horas haberse enviado.14

Al momento, todos los chats producidos en Telegram son almacenados en los servidores (“nube”) de Telegram. Estos chats son codificados entre el servidor de “la nube” de Telegram y cada usuario, a diferencia de otras aplicaciones, como Whatsapp, Signal y otras que codifican las conversaciones de usuario a usuario. Esto quiere decir que Telegram es quien posee la “llave criptográfica” y puede leer todas las conversaciones en sus servidores en la “nube”. Telegram sí ofrece encriptación de usuario a usuario mediante la opción “Secret Chats”, pero dicha opción solamente está disponible para chats entre dos personas. Dicha codificación está protegida mediante una “llave criptográfica” 256-bit AES, por lo que descifrarla es casi imposible. Los usuarios de “Secret Chats” pueden borrar todas las conversaciones entre ellos utilizando la “Opción Nuclear”. Telegram no tiene la capacidad de desbloquear los mensajes emitidos en los “Secret Chats”.15

La cantidad de información personal en un teléfono celular es mayor a lo que podría encontrarse en un bulto, carro, e incluso en una residencia. La información dentro de un celular podría ser examinada, analizada y utilizada para entender al usuario de maneras nunca antes imaginables. Compañías como Google, Amazon y Facebook ya han logrado lanzar herramientas con inteligencia artificial utilizando la información provista por sus usuarios diseñadas para “predecir” la conducta de estos y así maximizar sus ganancias.16 Igualmente, recordemos cómo Cambridge Analytica obtuvo datos de sobre 50 millones de usuarios de la plataforma de Facebook para influenciar las contiendas electorales del voto de Brexit y las elecciones presidenciales de Estados Unidos.17

Investigaciones estatales

La manera más sencilla en que un agente investigador obtiene acceso al contenido de un teléfono es a través del propio dueño del aparato. Sin embargo, cuando el dueño se rehúsa a proveerlo, la Policía podría tratar de desbloquear el teléfono adivinando la contraseña o solicitando una orden judicial para obligar al dueño del teléfono a que divulgue o desbloquee su aparato. Cuando el Estado busca acceso a este contenido sin limitaciones, las implicaciones a la privacidad son enormes y únicas.18

Afortunadamente, tanto el Tribunal Supremo federal así como el nuestro han reconocido la peculiaridad de los teléfonos celulares. Desde el 2014, el Tribunal Supremo de Puerto Rico reconoció que el derecho a la intimidad protege la información producida por el uso de un teléfono celular y resolvió que el Estado no puede mediante orden registrarlo sin previa notificación al usuario. Asimismo, también queda protegido el historial de llamadas telefónicas en posesión de un tercero, ya que se le reconoce al usuario una expectativa razonable de intimidad sobre dicha información.19 Aunque no hay discusión directa sobre el contenido de un teléfono, es un importante reconocimiento al derecho a la intimidad.

En Riley v. California,20 el Tribunal Supremo federal por primera vez tuvo que atender un allanamiento y registro de un teléfono celular. Allí reconoció que existen diferencias significativas entre el registro del contenido de un teléfono celular y una búsqueda en una residencia. Por ejemplo, cuantitativamente un celular tiene la capacidad de almacenar mucha más información mediante el uso de servidores en la “nube”. Igualmente reconoce que cualitativamente existe una diferencia significativa entre ambos registros ya que el tipo de datos (historial de búsqueda, localización, amistades, etc.) almacenada en el teléfono cubre información más compleja y diversa que la tradicionalmente encontrada dentro de un hogar. Riley, supra., 448. Por tanto, el Estado debe obtener una orden de allanamiento antes de registrar el contenido de un teléfono celular ocupado incidentalmente a un arresto. El Tribunal Supremo de Puerto Rico reconoció esta importante diferencia en Pueblo v. López, 2018 T.S.P.R. 89 (2018).

Allanamientos y registros irrazonables

Primeramente, tanto la Constitución federal como la de Puerto Rico reconocen las protecciones en contra de registros, allanamientos e incautaciones irrazonables en contra de personas, hogares y pertenencias.21 El propósito principal de este derecho es “salvaguardar la seguridad y privacidad de las personas ante intromisiones arbitrarias por agentes gubernamentales”.22 Bajo la factura más ancha reconocida a las protecciones de la Constitución del ELA, todo allanamiento sin orden previa autorizada por un juez se presumirá irrazonable, por lo que la evidencia incautada a consecuencia del allanamiento será inadmisible en un tribunal.

Las Reglas de Procedimiento Criminal de Puerto Rico regulan la forma y manera en que se procurará una orden de allanamiento y registro. Esas mismas reglas proveen el mecanismo para excluir como evidencia en un caso criminal aquella evidencia que fue obtenida mediante un allanamiento y/o registro ilegal por el Estado.23

Bajo este andamiaje se busca proteger a las personas ante registros y allanamientos irrazonables por parte del Estado. Sin embargo, nuestro análisis requiere examinar si hay otros derechos involucrados, como lo es el derecho a la no autoincriminación.

No existe una doctrina uniforme entre las jurisdicciones en los Estados Unidos sobre la constitucionalidad de una orden judicial para obligar a que el dueño de un teléfono celular provea una contraseña, algún indicador biométrico (Face ID o Touch ID), o para que provea acceso a un teléfono sin contraseña ante las protecciones de la Quinta Enmienda.24 Dicho derecho fundamental prohíbe que el Estado procure mediante orden judicial alguna comunicación (o acto) testimonial que pueda incriminar al actor.25 Ni el Tribunal Supremo federal ni nuestro Tribunal Supremo se han expresado sobre la constitucionalidad de una orden judicial que obligue a una persona a desbloquear su teléfono o proveer su contraseña y si la misma está amparada por las protecciones al derecho de no autoincriminarse.26

Hasta que nuestros más altos foros tomen cartas sobre el asunto, continuará la diversidad de opiniones sobre este particular.

Conclusión

La tecnología evoluciona más veloz que el derecho. Pero no podemos permitir que dichos adelantos por parte de la tecnología y sus usos dejen atrás los controles y protecciones establecidas para proteger intromisiones a la privacidad, importante valor para la sociedad en general y para los individuos.27

Los teléfonos celulares -y su capacidad de almacenaje- representan un marco fáctico distinto, tanto cuantitativamente como cualitativamente a los récords tradicionalmente objeto de allanamientos y registros por el Estado. El derecho tiene que reconocer dicha distinción para salvaguardar el ideal de una sociedad libre donde la intromisión Estatal está celosamente regulada. No pretendo resolver la legalidad del allanamiento al amparo de las protecciones constitucionales, sin embargo apoyo las interpretaciones legales que reconocen la importante distinción entre un teléfono celular y otros objetos examinados en la jurisprudencia desarrollada durante la época no digital. Igualmente, uso este foro para invitarlos a que se unan a esta conversación que tiene como único fín el educarnos sobre cómo estos adelantos tecnológicos afectan nuestros derechos.

NOTAS

1 Centro de Periodismo Investigativo, Las 889 páginas del chat de Telegram entre Rosselló Nevares y sus allegados, 13 de julio de 2019, disponible aquí: http://periodismoinvestigativo.com/2019/07/las-889-paginas-de-telegram-entre-rossello-nevares-y-sus-allegados/
2 El Nuevo Día, El Departamento de Justicia cita para hoy a varios integrantes del chat de Telegram, 17 de julio de 2019, disponible en: https://www.elnuevodia.com/noticias/locales/nota/justiciacitaparahoyavariosintegrantesdelchatdetelegram-2506090/
3 Noticel, Primera declaración jurada establece la posibilidad de delito en el #TelegramGate, 23 de julio de 2019, disponible en: https://www.noticel.com/ahora/primera-declaracion-jurada-que-establece-la-posibilidad-de-delito-en-el-telegramgate/1098784268
4 

, 109 N.E.3d 418 (Ind. App. 2018)
5 Andrew J. Ungberg, Protecting Privacy Through a Responsible Decryption Policy, 22 Harv. J.L. & Tech. 537, 540 (2009); Orin S. Kerr and Bruce Schneier, Encryption Workarounds (March 22, 2017), 106 Geo. L.J. 989 (2018).
6 Orin S. Kerr and Bruce Schneier, Encryption Workarounds (March 22, 2017), 106 Geo. L.J. 989 (2018).
7 Apple iOS Security p. 14 (Jan. 2018). http://www.apple.com/business/docs/iOS_Security_Guide
8 Id.
9 AES son las siglas de “Advanced Encrytption System.” Realnetworks, Inv. V. DVD Copy Control Ass’n, 641 F.Supp.2d 913 927 (N.D. Cal. 2009). Una llave criptográfica 256 bit es prácticamente imposible de adivinar ya que contiene sobre 1077 de posibles combinaciones. Para comparación, los científicos estiman que el universo tiene 1088 átomos en el universo entero. Ver John Carl Villanueva, How Many Atoms Are there in the Universe? (April 22, 2018), https://www.universetoday.com/36302/atoms-in-the-universe
10 Jeffrey Kiok, Missing the Metaphor: Compulsory Decryption and the Fifth Amendment, 24 B.U. Pub. Int. L.J. 53, 59 (2015) (discussing the process of on-the-fly encryption and decryption
11 Paul Roberts, Update: New 25 GPU Monster Devours Passwords in Seconds, Security Ledger (Dec. 4, 2012, 19:12), disponible en: http://securityledger.com/2012/12/news-25-gpu-devours-passwords-in-seconds/
12 Apple, iOS Security p. 15
13 Telegram, Frequently Asked Questions. https://telegram.org/faq#security
14 CSO, What is Instagram and is it Secure?, (May 2018) , disponible en: https://www.csoonline.com/article/3273344/what-is-telegram-and-is-it-secure.html
15 SECJUICE, Telegram Messenger: Security Overview, June 11, 2018, disponible en: https://www.secjuice.com/telegram-messenger-security-overview
16 Harvard Business Review, How Predictive AI will Change Shopping, November 18, 2016, disponible en: https://hbr.org/2016/11/how-predictive-ai-will-change-shopping
17 The Great Hack, Dir. Karim Amer, Netflix (2019).
18 United States v. Otero, 563 F.3d. 1127, 1132 (10th Cir. 2009)
19 Weber v. ELA, 190 D.P.R. 680 (2014)
20 573 U.S. __ (2014).
21 Constitución Federal, Cuarta Enmienda , Constitución del ELA, Sec. 10, Art.
22 Carpenter v. United States , ––– U.S. ––––, 138 S.Ct. 2206, 2213, 201 L.Ed.2d 507 (2018) (quoting Camara v. Mun. Court of City & Cty. of San Francisco , 387 U.S. 523, 528, 87 S.Ct. 1727, 18 L.Ed.2d 930 (1967) ).” In re Of, 354 F. Supp. 3d 1010, 1013 (N.D. Cal. 2019)
23 Reglas 231 y 234 de las de Procedimiento Criminal de Puerto Rico
24 Marjorie A. Shields, Fifth Amendment Privilege Against Self-incrimination as Applied to Compelled Disclosure of Password or Production of Otherwise Encrypted Electronically Stored Data, 84 A.L.R. 6th 251 (2019)
25 In re Grand Jury Supoena Duces Tecum, Dated March 25, 2011, 670 F.3d. 1335, 1341 (11th Cir. 2012).
26 Entre los tribunales estatales y federales de menor jerarquía no hay uniformidad sobre qué constituye una “comunicación testimonial,” o si aplica la doctrina de “foregone conclusion” a estos casos. Algunos han decidido que no aplica las protecciones de la Quinta Enmienda. Ver State v. Diamond, 890 N.W.2d 143 (Minn. Ct. App. 2017); People v. Spicer, Appeal No. 3-17- 0814 (Ill. App. Ct. 2019), mientras que otros han decidido lo contrario. In re Of, 354 F. Supp. 3d 1010 (N.D. Cal. 2019), Seo v. State, 109 N.E.3d 418 (Ind. App. 2018). La doctrina de “foregone conclusion” se utiliza cuando el Estado refuta un argumento bajo la 5ta Enmienda al probar que no existe protección constitucional. La doctrina es inoperante, sin embargo, cuando el Estado no puede demostrar conocimiento previo de los documentos o de la localización de los documentos que intenta recuperar mediante orden judicial. In re Grand Jury Subpoena Duces Tecum,Dated Mar. 25, 2011 , 670 F.3d 1335, 1343 n. 19 (11th Cir. 2012). No hemos encontrado jurisprudencia sobre esta doctrina en Puerto Rico.
27 People v. Kramer , 92 N.Y.2d 529, 683 N.Y.S.2d 743, 706 N.E.2d 731, 734 (1998).  Seo v. State, 109 N.E.3d 418, 440 (Ind. App. 2018)