La Enmienda Quinta, los dispositivos electrónicos y las contraseñas: Un esbozo del problema

Introducción

La condición humana está repleta de dicotomías, de luces y de sombras, de expresiones muy emotivas y de secretos muy bien guardados. Quizá esos secretos sean simplemente producto de algún temor efímero o de una historia más profunda. Sea como fuere, desde tiempos antiguos la humanidad ha creado espacios para proteger sus voliciones más íntimas de la mirada de otros ciudadanos y, sobre todo, del Estado. Recuerdo aún cómo en casa mantenían una caja fuerte pequeña que creía, en mi curiosa imaginación infantil, guardaba tesoros innumerables. Ya de adulto descubrí que sólo contenía papeles: escrituras, notas de mi madre y alguna peseta antigua. Hoy, por ejemplo, todos cargamos con una caja fuerte similar: nuestros teléfonos móviles. 

La tecnología moderna nos permite almacenar información muy diversa en nuestros celulares, desde los datos de nuestras tarjetas de crédito y cuentas bancarias, mensajes sumamente delicados con nuestra familia y hasta imágenes muy íntimas. Aquellos que utilizan programas como TinderGrindrno vacilarían en asegurarse de que nadie pudiera descubrir lo que envían. Confiamos preservar la confidencialidad de nuestros secretos en el derecho de intimidad protegido constitucionalmente y en elementos más prácticos como una clave de acceso, una contraseña o un marcador biométrico como la huella digital de nuestro pulgar.[1]

Ningún derecho constitucional, sin embargo, es de índole absoluta. Cuando el Estado inicia una investigación criminal, el interés de la sociedad requiere que el derecho de intimidad ceda ante la necesidad de combatir el crimen y juzgar al responsable. Tanto la Enmienda Cuarta de la Constitución de Estados Unidos de América[2]como la Sección Diez, Artículo Dos de la Constitución del Estado Libre Asociado de Puerto Rico[3]establecen una protección contra los registros, incautaciones y allanamientos irrazonables. En palabras de esta última, se protege el derecho de los ciudadanos a que el Estado no tenga acceso a “sus personas, casas, papeles y efectos” sin una orden judicial previa.[4]Dicho mandamiento, a su vez, solamente podrá ser expedido por un juez “cuando exista causa probable apoyada en juramento o afirmación, describiendo particularmente el lugar a registrarse … o las cosas a ocuparse”.[5]Esto incluye, por supuesto, los teléfonos móviles y demás dispositivos electrónicos.[6]

Por otra parte, los avances tecnológicos han puesto en manos del ciudadano promedio unas herramientas de cifrado y codificación que antes estaban solamente al alcance de las fuerzas armadas y las agencias de inteligencia del Estado. La capacidad de un iPhone para preservar la confidencialidad de la información contenida en éste rivaliza con técnicas tan sofisticadas como las que ha desarrollado el National Security Agency(NSA).[7]No existe controversia mayor sobre la procedencia de la entrega de un celular tras diligenciarse una orden judicial que cumpla con los requisitos señalados antes. Es obvio, pues, que la encriptación de datos brinda un nivel de protección mayor y mucho más práctico que la mera confianza en el derecho de intimidad. 

Ahora bien, ¿qué sucede cuando, aun mediante orden judicial, el ciudadano a quien se le pretende registrar u ocupar un teléfono móvil es el objetivo mismo de la investigación criminal? Si los datos del celular están encriptados y protegidos por una clave de acceso, ¿puede el Estado obligarlo en esa misma orden a que provea la contraseña o habilite el acceso al teléfono en cuestión? ¿Es suficiente con presentarle el dispositivo al individuo en presencia de los agentes y pedirle que acceda a éste? ¿Se trata, en cambio, de un caso más de testimonio compelido y, por consiguiente, de una violación del derecho contra la autoincriminación?   

Estas interrogantes no tienen una respuesta sencilla. Tanto la Corte Suprema de los Estados Unidos de América como el Tribunal Supremo de Puerto Rico aún no se han expresado sobre el asunto. No obstante, varios tribunales en Estados Unidos y la academia han tratado el asunto con resultados diversos. Aún no se otea un consenso en el horizonte. Así, pues, hasta que ambos foros no atiendan definitivamente el tema, nos parece útil reseñar muy brevemente algunas decisiones y artículos relevantes. Contribuimos así a resaltar el asunto y generar un interés mayor entre los abogados y abogadas del país que, sin duda, deberían tenerlo más presente en su práctica legal. Además, ponemos de relieve cómo la tecnología tiene efectos insospechados sobre nuestros derechos fundamentales al expandir o restringir el alcance del Estado sobre áreas que considerábamos antes inexpugnables.  

I.               La Enmienda Quinta y el derecho contra la autoincriminación 

La Enmienda Quinta de la Constitución de Estados Unidos establece, en parte, que ninguna persona será compelida a declarar contra sí misma en un juicio criminal.[8]La Corte Suprema ha resuelto que esta garantía no solo aplica a prueba ofrecida en el juicio en propiedad, sino que también aplica a otras etapas del proceso penal siempre que se trate de prueba testimonial.[9]

En Fisher v. United States[10]una pareja de contribuyentes invocó su derecho contra la autoincriminación para evitar que sus abogados contributivos y sus contables respondieran a una citación que pretendía obtener ciertos documentos entregados por el matrimonio, así como las hojas de trabajo preparadas por estos profesionales para llenar sus planillas.[11]Argumentaron, pues, que la entrega de dichos documentos constituiría el equivalente a prestar testimonio compelido en su contra.[12]La Corte Suprema resolvió en contra de los contribuyentes, pues consideró que la Enmienda Quinta no prohíbe la producción obligatoria de todo tipo de prueba incriminatoria, sino aquella en la cual el acusado sea obligado a prestar una declaración testimonial.[13]En otras palabras, aquella en que el contenido de la mente del contribuyente, sus deseos o creencias, pudiera ser utilizado en su contra en el juicio criminal.

Según la Corte Suprema, el acto de producir los documentos solicitados mediante la citación tenía algunos elementos implícitos de carácter testimonial.[14]Por ejemplo, producir los documentos demostraría que: (1) los documentos existían en realidad, (2) estaban en poder de la persona a quien iba dirigida la citación y (3) eran, en efecto, los papeles que fueron solicitados. Determinar, sin embargo, si éstos eran incriminatorios dependería de los hechos y de las circunstancias particulares de cada caso.[15]

La Corte Suprema no tuvo necesidad de decidir este punto pues, aun bajo el supuesto de que se trataba de prueba incriminatoria, el hecho de que el gobierno conociera de antemano el contenido de ese testimonio implícito, significaba que el acto de producción nada añadiría al caso del gobierno. Es decir, en palabras del Juez Asociado White, se trataba de un resultado predecibleo de un “forgone conclusión”.[16]

Esta segunda parte del análisis de Fisher no está libre de controversias. Como muy bien expone el profesor Kerr, existe poca claridad sobre: (1) qué se considera un resultado predecible: el carácter testimonial del acto o su carácter incriminatorio; (2) cuál es el estándar probatorio aplicable, y (3) si el gobierno puede presentar el acto testimonial en el juicio como parte de la prueba de cargo.[17]Una discusión extensa de estas interrogantes sobrepasaría el alcance de nuestro breve comentario, pero cabe destacar que algunos tribunales han requerido que el gobierno, como parte de su carga de la prueba, establezca con una “particularidad razonable” su nivel de conocimiento sobre los aspectos testimoniales del acto de producción antes de que se resuelva que se trata de un resultado predecible.[18]

II.             Los dispositivos móviles y las contraseñas 

En el caso de los teléfonos móviles, las tabletsy los relojes inteligentes, la aplicación de este marco normativo presenta algunas dificultades. En tiempos recientes, las noticias nos han ofrecido varios ejemplos. En 2016, un matrimonio musulmán perpetró un ataque terrorista al disparar con armas automáticas contra un grupo de transeúntes en las calles de San Bernardino, California. Tras la muerte de ambos en una confrontación posterior con la policía, el gobierno federal pretendió acceder al contenido del iPhonedel esposo que era propiedad de su patrono. No obstante, como estaba encriptado y protegido por una contraseña, esto resultaba casi imposible. De hecho, Tim Cook se negó vehementemente a proveer asistencia alguna al gobierno para “quebrar” la contraseña y apeló una orden judicial en esa dirección.[19]En otros casos, algunos acusados de narcotráfico han invocado su derecho contra la autoincriminación para evitar que se les obligue entrar la contraseña correspondiente a sus teléfonos móviles, a pesar de que se hacía mediante una orden de registro válida.[20]

Los avances tecnológicos se han convertido, al parecer, en una barrera mucho más efectiva que la garantía constitucional contra los registros y allanamientos irrazonables. En varios casos, los sospechosos han logrado frustrar los intentos del gobierno por diligenciar una orden de registro que, en términos de la Enmienda Cuarta, cumple rigurosamente con los requisitos constitucionales. Esto ha llevado a diversos tribunales a aplicar la doctrina del “acto de producción” enunciado enFisherpara compeler a los sospechosos y a los acusados a revelar la contraseña que impide al Estado realizar el registro. 

Antes de repasar alguna jurisprudencia y literatura representativa de este debate, es necesario hacer algunas precisiones. Invocar esta doctrina tal vez no sea necesario en el caso de que el teléfono móvil, por ejemplo, pueda ser descifrado a través de la huella digital del sospechoso. En este caso, no se trata de compeler su testimonio sobre la contraseña, sino de ordenarle realizar un acto meramente físico. Siempre que se satisfagan los criterios para expedir una orden de registro, que especifique la necesidad de obtener la huella digital del ciudadano, no habría un problema. La analogía más apropiada sería la orden para proveer una muestra de sangre, un ejemplo caligráfico o un mechón de cabello. En ninguno de estos casos se trata de obligar al acusado a revelarle el contenido de su mente al gobierno, sino de compelerle a que realice un acto externo sin efecto testimonial alguno.

Por otra parte, tampoco se trata de un caso en que el tribunal ordena al ciudadano proveer la contraseña por escrito como parte de la contestación a la orden. A juicio nuestro, esto es un acto claramente testimonial y, por consiguiente, requiere de una consideración más profunda. Más bien, el repaso siguiente se concentra en aquellas instancias en que el tribunal ordena que el individuo entre la contraseña o de otra forma desbloquee el dispositivo móvil en presencia de los agentes.

III.           Jurisprudencia y literatura destacada 

En In re Grand Jury Subpoena Duces Tecum Dated March 25, 2011,[21]la Corte Federal de Apelaciones para el Undécimo Circuito aplicó la doctrina del acto de producción para resolver un caso en que estaba en juego la decodificación de los discos duros de un acusado de poseer pornografía infantil. En este caso, el acusado había encriptado los archivos de sus discos duros con un programa conocido como TrueCrypt. El analista forense que los registró no pudo acceder al contenido de éstos, pues cuando lo intentaba solamente podía ver la data cruda (raw data); en palabras menos técnicas, sólo podía ver código de computadora ininteligible para un ser humano. El gobierno federal acudió ante un magistrado para que le ordenase al acusado descifrar los discos. Ante dicha solicitud, éste invoco su derecho contra la autoincriminación y la corte le dio la razón.[22]

En síntesis, la corte resolvió que el acto de descifrar los discos duros equivaldría a que el acusado ofreciera testimonio sobre su “conocimiento de la existencia y localización de archivos potencialmente incriminatorios; de su posesión, acceso y control sobre las porciones encriptadas de los discos; y de su capacidad para descifrar los archivos”.[23]Acto seguido, la corte concluyó que la segunda parte del análisis de Fisher—el resultado predecible—no era aplicable, pues el gobierno no pudo demostrar con una particularidad razonable que al momento de solicitar la orden ya conocía de antemano el contenido de los discos duros. Es decir, el gobierno no detalló con la especificidad suficiente los documentos y archivos que pretendía encontrar en las particiones encriptadas. Según la corte, el gobierno no sabía siquiera si en esas particiones existía algún documento o, por el contrario, estaban en blanco.[24]

El profesor Kerr está en desacuerdo con esta opinión, cuando menos en su lectura más lógica. Según Kerr, el Undécimo Circuito erró al considerar que el objeto de análisis era el contenido de los discos duros, no el conocimiento de la contraseña.[25]Cuando un acusado recibe una orden judicial para descifrar un disco duro, la acción requerida consiste en desbloquear el aparato. Esto es muy distinto de una orden para que busque, encuentre e identifique los documentos que están almacenados en éste. Para conseguir lo primero, el gobierno satisfaría su carga probatoria con establecer que el acusado conoce la contraseña, mientras que para obtener lo segundo se requeriría que ofrezca detalles de lo que se pretende encontrar. Ahora bien, como el registro lo va a realizar el gobierno mismo, no el acusado, es innecesario establecer ese tipo de detalle para propósitos de la Enmienda Quinta.[26]

Al parecer, pues, se han entremezclado los elementos de la Enmienda Cuarta y la Enmienda Quinta en el análisis sobre la validez de una orden de desencriptación. En el primer caso, una orden de registro, siempre se exigirá que el gobierno ofrezca detalles específicos sobre lo que se pretende encontrar. En el segundo caso, una orden como la de In re Grand Jury Subpoena Duces Tecum, sería suficiente con presentar prueba de que el gobierno conocía de antemano que el acusado sabía la contraseña.[27]

Esta última, precisamente, es la conclusión que intimó la Corte Federal de Apelaciones para el Tercer Circuito en United States v. Apple MacPro Computer.[28]En este caso, otro acusado de poseer pornografía infantil recibió una orden bajo el All Writs Act[29]para que descifrara unos discos duros que, según el gobierno, contenían pornografía infantil. Tras varios incidentes procesales, el acusado accedió a entrar la contraseña de algunos dispositivos, pero alegó que no recordaba las contraseñas de unos discos duros externos. El gobierno federal solicitó que fuera encontrado incurso en desacato por negarse a descifrarlos. La corte de distrito federal así lo hizo.[30]

En apelación la corte resolvió que, aun bajo el esquema utilizado por el Undécimo Circuito, la orden de desencriptación era válida y no infringía la garantía constitucional contra la autoincriminación de la Enmienda Quinta. Según la corte, en este caso cualquier testimonio implícito que pudiera acarrear el acto de descifrar los discos duros era una conclusión predecible, pues el gobierno ya tenía amplia prueba sobre la existencia de material pornográfico en los discos duros y de que éstos pertenecían al acusado. De hecho, una testigo había declarado que éste le había mostrado algunas de las imágenes contenidas en esos discos en particular.[31]

Aunque el Tercer Circuito no tuvo necesidad de pautar una norma nueva al respecto, dejó muy claro que en este contexto “no estaba concluyendo que el conocimiento del gobierno sobre el contenido de los dispositivos era necesariamente el enfoque apropiado del análisis” bajo la doctrina de la conclusión predecible.[32]En efecto, al igual que propuso el profesor Kerr, la corte entendió que “el hecho conocido por el gobierno implícito en el acto de proveer la contraseña” era que el acusado en sí la conocía.[33]

Conclusión  

Existe una división entre dos cortes de apelaciones estadounidenses respecto de la aplicación de la Enmienda Quinta al acto de descifrar, mediante orden judicial, el contenido de un teléfono o un dispositivo electrónico mediante la entrada de una contraseña. Otras cortes federales y tribunales estatales han enfrentado el problema con resultados diversos. No obstante, quizá el impacto mayor de esta controversia esté en los hábitos de la ciudadanía al usar la tecnología y en la habilidad del gobierno para realizar investigaciones criminales. 

De una parte, los ciudadanos deben tener presente que la Enmienda Quinta tal vez no les provea la protección que pensaban que tenían frente a los intentos del Estado en acceder a sus teléfonos móviles y demás aparatos electrónicos. Aunque la Enmienda Cuarta exige que el gobierno describa con particularidad razonable el contenido que se pretende encontrar en el registro de un teléfono móvil, si el gobierno puede satisfacer este requisito, algunos tribunales han resuelto que la Enmienda Quinta no impediría que se le ordene al sospechoso entrar su contraseña para que el registro pueda ser efectivo. Esto, claro está, siempre y cuando pueda establecer mediante prueba ex anteque el acusado conocía la contraseña. Curiosamente, la tecnología no proveería una protección mayor que la de un simple documento manuscrito, cifrado en un código que solamente el sospechoso conoce. 

Por otra parte, el Estado debe estar alerta ante el desarrollo de la tecnología. Si bien la Corte Suprema Federal algún día puede resolver la controversia del “descifrado compelido” a su favor, avances recientes en la encriptación de dispositivos electrónicos que prescindirían de marcadores biométricos y de contraseñas alfanuméricas podrían entorpecer sus esfuerzos legítimos en investigar delitos y combatir el crimen. Hay varios ejemplos en desarrollo, pero una de las tecnologías más prometedoras es el quantum key distribution(QKD) mediante el cual unas señales enviadas a través de fotones crearían claves cifradas que permitirían asegurar todo tipo de comunicaciones.[34]

En fin, tanto los abogados como la ciudadanía en general se beneficiarían de estudiar con más profundidad este tema. De nuestra parte, esperamos que este esbozo breve haya contribuido a despertar su interés.


[1]Véase, en general, Orin Kerr & Bruce Schneier, Encryption Workarounds, 106 GEO. L.J. 989, 994 n.24 (2018).

[2]CONST. EE. UU., enmda. V.

[3]CONST. ELA PR, art. 2, secc. 10.

[4]Id.

[5]Id.

[6]Riley v. California, 573 U.S. ___ (2014); Pueblo v López Colón, 2018 TSPR 89.

[7]SeeiPhone Encryption ‘Petrified’ NSA: Glenn Greenwald, https://www.nbcnews.com/tech/security/iphone-encryption-petrified-nsa-glenn-greenwald-n325996.

[8]CONST. EE. UU., enmda. V.

[9]Véase, e.g.Haynes v. Washington, 373 U.S. 503 (1963) (interrogatorio prolongado en un “contexto injusto e inherentemente coercitivo” invalida la confesión del acusado); Ashcraft v. Tennessee,322 U.S. 143 (1944) (interrogatorio bajo luces intensas por más de treinta y seis horas).

[10]425 U.S. 391 (1976).

[11]Id.en las págs. 394-395. 

[12]Id.en la pág. 395.

[13]Id.en la pág. 409.

[14]Id.en la pág. 410.

[15]Id.

[16]Id.en la pág. 411.

[17]Orin S. Kerr, Compelled Decryption and the Privilege Against Self-Incrimination, 97 TEXAS LAW REV. 767, 774-76 (2019).

[18]Véase United States v. Greenfield, 831 F.3d 106, 116 (2d Cir. 2016); Kerr, supra, en la pág. 775. 

[19]Chris Nguyen, Apple fights judge’s order to unlock San Bernardino shooter’s iPhone, ABC News Online, https://abc7news.com/news/apple-fights-order-to-unlock-san-bernardino-shooters-iphone/1203910/.

[20]John Schuppe, Give up your password or go to jail: Police push legal boundaries to get into cellphones, NBC News, https://www.nbcnews.com/news/us-news/give-your-password-or-go-jail-police-push-legal-boundaries-n1014266.

[21]670 F.3d 1335 (11th Cir. 2012).

[22]670 F.3d en las págs. 1337-40, 52-53.

[23]Id.en la pág. 1346.

[24]Id.en la pág. 1346-47.

[25]Kerr, supra, en las págs. 786-88.

[26]Id.en la pág. 787.

[27]Id.

[28]851 F.3d 238 (3d Cir. 2017), cert. denied, 138 S. Ct. 1988 (2018).

[29]28 U.S.C. sec. 1651.

[30]851 F.3d en la pág. 240.

[31]Id.en la pág. 248.

[32]Id.en la pág. 248, n.7.

[33]Id.

[34]Center for Quantum Technologies at the National University of Singapore, Photons trained for optical fiber obstacle course will deliver stronger cyber security, https://www.sciencedaily.com/releases/2019/04/190404114447.htm.

Anthony Guadalupe-Baerga

Anthony Guadalupe Baerga es abogado-consultor en investigaciones gubernamentales, antitrust y litigios sobre valores para varias instituciones financieras internacionales. Es egresado de la Escuela de Derecho de la Universidad de Puerto Rico, pasado Editor-Jefe de su Revista Jurídica y ex oficial jurídico del Juez Presidente del Tribunal Supremo de Puerto Rico, Hon. Federico Hernández Denton. En la actualidad, trabaja y reside en la Ciudad de Nueva York.