Tres divisiones. Una empresa.
Innumerables vidas cambiaron.
¿puede la policía registrar tu teléfono?

¿Puede la policía desbloquear su teléfono | Búsqueda de la Policía

¿Puede la policía desbloquear tu teléfono? Los recientes avances en tecnología criptográfica y el uso generalizado de criptografía libre y de código abierto [1 ] han hecho que la información cifrada esté omnipresente en nuestra vida cotidiana. Tanto Apple como Google han anunciado que sus últimos sistemas operativos para móviles estarán cifrados y que los fabricantes no podrán descifrar los teléfonos aunque se lo ordenen. Además, todos los iPhones de Apple desde el iPhone 3GS llevan cifrado incorporado. Este artículo ofrece una introducción a la encriptación y a si los agentes de policía pueden obligarte a proporcionar tu contraseña y desbloquear tu teléfono.

¿Puede la policía desbloquear su teléfono?

Los agentes pueden obligar a las personas a proporcionar su huella dactilar para desbloquear su teléfono. Los nuevos teléfonos y tabletas de Apple están todos equipados con "TouchID". Los usuarios de estos dispositivos pueden desbloquearlos utilizando únicamente sus huellas dactilares. La forma más fácil para los usuarios de estos dispositivos de evitar ser obligados a proporcionar su huella dactilar para desbloquear su dispositivo es reiniciar el teléfono. Una vez apagado el dispositivo, será necesario introducir un código al reiniciarlo para que TouchID vuelva a estar activo.

¿Qué es el cifrado?

La encriptación es el proceso por el cual la información se convierte de una forma que puede ser entendida por cualquiera ("texto plano") a una forma ("texto cifrado") que sólo puede ser leída por alguien que tenga la "clave de encriptación". En los tiempos modernos, en los que la información suele almacenarse electrónicamente, la clave adopta la forma de un complejo algoritmo que convierte el texto plano en texto cifrado. [ 2] El término criptografía, que es la ciencia del cifrado y el descifrado, procede de las palabras griegas "kryptos" y "graphos", que juntas significan "escritura oculta". [3]

El cifrado, en sus múltiples formas, ha desempeñado un papel importante en el mantenimiento del secreto de las comunicaciones desde que los seres humanos empezaron a enviarse mensajes. Se han enviado mensajes cifrados mediante jeroglíficos y señales de humo. [Los primeros estadounidenses recurrieron a la encriptación para mantener sus comunicaciones en secreto durante la Revolución Americana . [ 5] Tras la Revolución, personajes como Benjamin Franklin y el primer Presidente del Tribunal Supremo de Estados Unidos siguieron siendo conocidos por su uso de documentos cifrados. Benjamin Franklin inventó claves que fueron utilizadas por el Congreso Continental [6]. [ 6 ] Incluso llegó a imprimir un libro sobre el uso de las cifras. [ 7 ] John Jay, el primer Presidente del Tribunal Supremo, utilizó claves para toda la correspondencia diplomática que mantuvo fuera del país. [8]

En los últimos años, el nivel de cifrado disponible para el público en general ha superado con creces las capacidades tecnológicas del gobierno para descifrar la información. Un ataque de fuerza bruta es un intento de descifrar información probando todas las combinaciones de claves posibles hasta encontrar la clave correcta. [ 11] El número de claves posibles depende del nivel de cifrado, que suele medirse en términos de bits. El nivel de cifrado más utilizado hoy en día es el de 128 bits. Tras años de estudio de la encriptación y del ritmo al que han mejorado los ordenadores, la Red Europea de Excelencia en Tecnología informó el año pasado de que pasarían al menos treinta años antes de que la encriptación de 128 bits pudiera ser derrotada a tiempo[12]. [12 ] El informe era la culminación de más de cuatro años de investigación sobre el cifrado, los ataques de fuerza bruta y el aumento de la potencia de cálculo a lo largo del tiempo. [ 13] Incluso teniendo en cuenta los futuros aumentos significativos previstos en la potencia de cálculo, como la llegada de la computación cuántica, la organización espera que el cifrado de 256 bits siga siendo un nivel de cifrado muy recomendado en un futuro previsible. [14]

A pesar de la dificultad de descifrar incluso el cifrado de 128 bits, los programas informáticos de uso común permiten ahora a los usuarios cifrar sus datos con niveles de cifrado mucho más potentes. Como resultado de los avances en la tecnología de cifrado, los agentes del orden y la comunidad de inteligencia recurrieron a los tribunales para obligar a utilizar claves de cifrado mediante órdenes judiciales y citaciones del gran jurado[15].

Las implicaciones de la Quinta Enmienda a la hora de obligar a presentar contraseñas

La Quinta Enmienda protege a los individuos de ser obligados a ser testigos contra sí mismos. [ 16] Para que se aplique la protección de la Quinta Enmienda, una declaración debe ser (i) obligada, (ii) testimonial e (iii) incriminatoria. [17]

In re Boucher, el primer caso en un tribunal federal que abordó la compulsión de claves criptográficas, se decidió en 2007. [ 18] Sebastian Boucher estaba cruzando la frontera canadiense hacia Estados Unidos cuando su vehículo fue detenido para una inspección fronteriza rutinaria. [ 19 ] Los agentes encontraron un ordenador portátil en el asiento trasero del vehículo y procedieron a acceder a los archivos del ordenador. [ 20 ] El agente encargado de la investigación pudo inspeccionar el contenido del ordenador portátil sin que se le pidiera que introdujera una contraseña. [ 21 ] El agente observó varios archivos cuyos nombres sugerían que podría tratarse de pornografía infantil. 22 ] Pidió entonces a un agente especial formado en el reconocimiento de pornografía infantil que colaborara en la investigación [23]. 23 ] El agente especial vio los archivos y determinó que eran imágenes y vídeos de pornografía infantil[24] Tras detener a Boucher, se incautaron de su ordenador portátil y lo apagaron [25]. [25]

Cuando más tarde los agentes de la ley intentaron acceder a los archivos del portátil, descubrieron que el disco duro estaba encriptado y que se necesitaba una contraseña para acceder al disco duro cuando se encendía el ordenador. 26] Un agente especial con formación en informática forense declaró ante un gran jurado que no se conocían puertas traseras en el software de encriptación utilizado por Boucher que permitieran a las fuerzas de seguridad anular la encriptación [27]. 27] El agente especial también testificó que sería virtualmente imposible adivinar la contraseña en un periodo de tiempo razonable porque un programa automatizado podría tardar años en probar todas las combinaciones posibles de claves de encriptación [28]. 28 ] Basándose en el testimonio del agente especial, el gran jurado citó a Boucher para que divulgara la clave de encriptación [29]. [ 29] Boucher se negó y solicitó la anulación de la citación. [ 30] En el juicio, el magistrado Jerome Neidermeier sostuvo que obligar a Boucher a revelar su clave violaría la Quinta Enmienda. [31]

En la apelación, el Estado cambió su estrategia y, en lugar de solicitar la presentación de la clave criptográfica, solicitó que Boucher introdujera su clave criptográfica para desbloquear el disco duro, permitiendo así a los investigadores acceder al disco sin obligar a Boucher a divulgar la clave. [ 32] El Tribunal de Distrito de los Estados Unidos ordenó a Boucher que introdujera su clave criptográfica tal y como se le había solicitado. [ 33 ] El tribunal sostuvo que Boucher no tenía ningún privilegio de acto de producción que le protegiera de proporcionar al gran jurado una versión no cifrada del disco. [ 34] El tribunal, basándose en los precedentes del Segundo Circuito, dictaminó que, aunque no se conocía el contenido completo del disco duro, era una conclusión inevitable que el disco contenía pruebas de pornografía infantil, ya que el gobierno podía demostrar "con una particularidad razonable que conocía la existencia y ubicación de los documentos citados." [35]

Aunque se exigió a Boucher que entregara su contraseña, el tribunal tomó su decisión porque el Estado ya sabía lo que había en el disco duro. Esencialmente, hay una "conclusión inevitable" del privilegio de la Quinta Enmienda contra la autoincriminación

En 2012, el Undécimo Circuito determinó que no se puede obligar a una persona a descifrar el contenido de un disco duro cuando el acusado no ha facilitado a las fuerzas de seguridad información sobre el contenido del disco cifrado. United States v. Doe (In re Grand Jury Subpoena Duces Tecum Dated March 25, 2011), 670 F.3d 1335 (11th Cir. 2012). El caso surgió después de que la policía se incautara de ordenadores y discos duros externos que rastrearon utilizando direcciones de protocolo de Internet que tenían razones para creer que contenían pornografía infantil. El acusado fue declarado en desacato después de negarse a descifrar los ordenadores portátiles y discos duros para la aplicación de la ley. En apelación, el Undécimo Circuito sostuvo que el descifrado y la presentación del contenido del disco duro serían testimoniales y activarían las protecciones de la Quinta Enmienda.

Seguridad biométrica: ¿Por qué debes apagar tu iPad/iPhone si te paran?

Hoy en día, los teléfonos y las tabletas suelen protegerse con huellas dactilares. Los ordenadores suelen protegerse con huellas dactilares y a veces se cifran con escáneres de iris. Aunque los escáneres biométricos ofrecen mayor seguridad al usuario medio, tienen un claro inconveniente para los usuarios cotidianos. A diferencia de una contraseña, que requiere algo que sabes para acceder a tus datos, un escáner biométrico sólo requiere algo que tienes. En otras palabras, la Quinta Enmienda no se ve implicada al proporcionar una huella dactilar o un escáner del iris, mientras que si se exigiera proporcionar una contraseña sí se daría lugar a la protección de la Quinta Enmienda.

Un juez del Tribunal de Circuito de Virginia dictaminó que los agentes pueden obligar a las personas a proporcionar su huella dactilar para desbloquear un teléfono. El acusado en ese caso, David Baust, estaba imputado por un caso de agresión y estrangulamiento. La policía tenía motivos para creer que la pelea podía haber quedado grabada en el teléfono de Baust y trató de obligarle a desbloquear su móvil. El juez Steven Frucci dictaminó que proporcionar una huella dactilar no implica la Quinta Enmienda porque las huellas dactilares no son testimoniales por naturaleza. No es diferente de ser obligado a proporcionar una muestra de ADN o una llave física: es algo que tienes, no algo que sabes.

Muchos teléfonos actuales están equipados con "TouchID". Los usuarios de estos dispositivos pueden desbloquearlos utilizando únicamente sus huellas dactilares. La forma más fácil para los usuarios de estos dispositivos de evitar ser obligados a proporcionar su huella digital para desbloquear su dispositivo es reiniciar el teléfono. Una vez apagado el dispositivo, será necesario introducir un código al reiniciarlo para que TouchID vuelva a estar activo.

A medida que los organismos encargados de hacer cumplir la ley se vuelven más adeptos a aprovechar la tecnología en su beneficio, la necesidad de abogados de defensa criminal que se mantengan al día de los cambios en la ley y la tecnología no hace más que crecer.

Contacte con nosotros

Llámenos al (817) 203-2220 para una sesión de estrategia de cortesía. Nuestro equipo de ex fiscales y abogados certificados en derecho penal están aquí para ayudar. Durante esta llamada vamos a:

  • Discuta los hechos de su caso;
  • Discutir las cuestiones jurídicas implicadas, incluidas las consecuencias directas y colaterales de la acusación.
  • Discutir las defensas que se aplican a su plan y, en términos generales, discutir nuestro enfoque de su caso.

También puede ponerse en contacto con nosotros en línea.

Notas finales:

[1] Véase Jennifer Nou, Privatizing Democracy: Promoting Election Integrity Through Procurement Contracts, 118 Yale L.J. 744, 784 (donde se explica que el software de código abierto es un software a disposición del público que permite a otros programadores revisar, modificar y redistribuir el código, lo que en el caso del software de encriptación es una capa añadida de protección contra puertas traseras en el programa que podrían permitir que se burlara la encriptación).

[2] Véase A. Michael Froomkin, The Metaphor is the Key: Cryptography, the Clipper Chip, and the Constitution, 143 U. Pa. L. Rev. 709, 713.

[3] D. Forest Wolfe, The Government's Right to Read: Maintaining State Access to Digital Data in the Age of Impenetrable Encryption, 49 Emory L.J. 711, 714.

[4] Véase John A. Fraser, III, The Use of Encrypted, Coded and Secret Communications is an "Ancient Liberty" Protected by the United States Constitution, 2 Va. J.L. & Tech. 2, 18 (1997) (describe las primeras formas de comunicaciones secretas).

[5] Id. en 21 (describe el uso de las comunicaciones secretas en los primeros tiempos de la historia de Estados Unidos).

[6] Fraser, supra nota 23, en 33.

[7] George Fisher, The American Instructor, 54-55 (Benjamin Franklin 1748) (1748).

[8] Id. en 27.

[11] Henry B. Wolfe, Encountering Encrypted Evidence, Informing Science, junio de 2002, en 1602.

[12] Steve Babbage et al., ECRYPT Yearly Report on Algorithms and Keysizes (2007-2008) 30 (2008), disponible en https://www.ecrypt.eu.org/ecrypt1/documents/D.SPA.28-1.1.pdf.

[13] Id.

[14] Id.

[15] Véase también Adam C. Bonin, Protecting Protection: First and Fifth Amendment Challenges to Cryptography Regulation, 1996 U. Chi. Legal F. 495, 503 (1996) (sugiere que el cifrado de 1024 bits tardaría 8,96 veces 10^27 años en ser derrotado mediante un ataque de fuerza bruta utilizando un ordenador que pudiera procesar un millón de claves por segundo).

[16] Constitución de EE.UU. enmendada. V.

[17] Fisher contra Estados Unidos, 425 U.S. 391, 408 (1976).

[18] In re Boucher, No. 2:06-mj-91, 2007 WL 4246473, en 1 (D. Vt. 29 de noviembre de 2007).

[19] Id. en 2.

[20] Id. en 1.

[21] Id.

[22] Id.

[23] Id.

[24] Id.

[25] Id.

[26] Id. en 2.

[27] Id.

[28] Id.

[29] Id.

[30] Id.

[31] Id. en 6.

[32] In re Boucher, No. 2:06-mj-91, 2009 WL 424718, en 1 (D. Vt. 19 de febrero de 2009).

[33] Id.

[34] Id.

[35] Id. en 3.

Artículos relacionados
Cerrar icono
Reseñas
Acerca de
Llame a
Horario
Buscar en
js_loader