• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Las implicaciones legales de la privacidad digital

    Crédito:Japanexperterna.se/Flickr, CC BY

    Una decisión de junio de 2018 de la Corte Suprema de Estados Unidos estableció un principio interesante sobre la privacidad digital en un caso relacionado con un proceso penal.

    La decisión estableció que el gobierno debe obtener una orden judicial para recopilar información histórica sobre la ubicación del sitio celular (CSLI) de los clientes en poder de las compañías de telefonía celular. La decisión del caso se basa en si la policía debe requerir una orden judicial para acceder a la información de los usuarios generada por los teléfonos celulares de un sospechoso en una investigación criminal. Esta decisión implica que en el futuro, Las autoridades policiales no tendrán "acceso irrestricto a la base de datos de información de ubicación física de un proveedor de servicios inalámbricos" (De la mayoría por el juez John Roberts).

    El origen del caso fueron varios robos a mano armada de tiendas en el área de Detroit en 2010. Timothy Carpenter fue acusado de planear los robos. proporcionar armas y operar como un vigía externo.

    En el caso contra el Sr. Carpenter, los fiscales utilizaron los registros de las torres de telefonía celular - CSLI - que mostraban que su teléfono había estado cerca de las tiendas en el momento de los robos. Las compañías de telefonía celular habían proporcionado 127 días de datos de ubicación de torres de telefonía celular.

    Para ilustrar las cuestiones legales en juego, Déjanos discutir, brevemente, algunos de los principales elementos legales de la decisión.

    La naturaleza jurídica de la recopilación de pruebas.

    La Cuarta Enmienda de la Constitución de los Estados Unidos establece:"El derecho del pueblo a estar seguro en su persona, casas documentos, y efectos, contra registros e incautaciones irrazonables, no será violado, y no se emitirán órdenes de arresto, pero por causa probable, apoyado por juramento o afirmación, y en particular describiendo el lugar a registrar, y las personas o cosas que se incautarán ".

    La enmienda garantiza la inviolabilidad de la privacidad de la persona y su propiedad frente a registros o arrestos arbitrarios por parte del gobierno. a menos que una causa probable justifique la emisión de una orden judicial para ejecutar el registro o la incautación. Los registros o incautaciones sin orden judicial son posibles pero excepcionales, su base es el consentimiento de la parte que se busca, peligro inminente, o destrucción inminente de pruebas, por ejemplo.

    Esta garantía está vinculada principalmente a las personas, su propiedad privada y la limitación que tienen las autoridades respecto a su acceso (causa probable y por ende, la emisión de una orden judicial ordenada).

    Bajo la Ley de Comunicaciones Almacenadas (codificada en 18 USC Capítulo 121, de 1986), Los fiscales deben obtener una orden judicial para rastrear datos (como información relacionada con teléfonos celulares) de los sospechosos. Pero bajo esta ley (y siguiendo la enmienda de 1994 de §2703 (d)), el estándar no es una garantía, pero un procedimiento "más liviano":los fiscales deben demostrar que hubo "hechos específicos y articulables que demuestren que hay motivos razonables para creer" que los registros son "relevantes y materiales para una investigación criminal en curso".

    Para quienes no estén familiarizados con los procedimientos en los EE. UU. Para recopilar pruebas en casos particulares, las autoridades (investigadores, policía) podría exigir la emisión de una citación o una orden judicial (registros), dependiendo del nivel de sospecha, urgencia o relevancia del material al que se accede.

    A orden es un proceso legal a través del cual el gobierno puede obtener evidencia en el contexto de una investigación criminal. Esto implica irrumpir en la propiedad de un tercero donde podría estar la evidencia.

    A citación (citación del gran jurado), Sucesivamente, requerirá que el poseedor de la prueba la entregue al tribunal o autoridades investigadoras. En este caso, no hay acceso a la propiedad (protección constitucional, a través de la cuarta enmienda técnicamente se aplica, pero será más modesto).

    En el caso de un orden de registro , la Cuarta Enmienda está en juego y requerirá causa probable -una creencia razonable de que las pruebas conducirán a la confirmación de la comisión del delito.

    Como dijo el juez Kennedy en su opinión disidente, "(c) uando una orden autoriza al Gobierno a entrar, incautar y realizar el examen él mismo, una citación simplemente requiere la persona a quien va dirigido para hacer la divulgación "(énfasis agregado). Si el sospechoso no tiene expectativas de privacidad en los registros, no es posible objetar la medida. Estos asuntos también se pueden ilustrar a través de un par de casos de la Corte Suprema de Estados Unidos.

    En el caso Jones (2012) (Estados Unidos v. Jones, 565 U.S. 400), se había conectado un dispositivo GPS al automóvil de un sospechoso para monitorear los movimientos del sospechoso. El dispositivo fue autorizado por una orden judicial (solo por diez días), pero la vigilancia se consideró excesiva (más de 28 días). El Tribunal sostuvo que conectar un dispositivo GPS y utilizar los datos recopilados en consecuencia era una búsqueda en virtud de la Cuarta Enmienda. También se afirmó, en la opinión concurrente de Sotomayor, que los mecanismos de vigilancia modernos (teléfonos celulares) podrían no necesitar una invasión física o propiedad, afectando las expectativas de privacidad. Un elemento de análisis que, ciertamente, se trae de vuelta en la decisión de Carpenter.

    El caso Riley (2014) (Riley v. California 573 EE. UU.) Analiza la búsqueda e incautación de datos almacenados en un teléfono celular durante un arresto. En el caso, La Policía arrestó a Riley luego de encontrar en su auto dos pistolas que estaban involucradas en un tiroteo. En el contexto del arresto, su teléfono fue registrado (sin orden judicial) y la información obtenida (fotos, mensajes de texto, contactos de teléfono celular) permitió a la Policía entender que la persona estaba vinculada a actividades ilegales. La Corte finalmente decidió que es necesaria una orden judicial para acceder a los datos en un teléfono celular que ha sido arrestado.

    La doctrina del tercero. Esta doctrina es aplicable a situaciones en las que la evidencia relevante que se obtendrá de una persona en particular está en posesión de un tercero. Podría ser otra persona (o entidad, un banco) o almacenado por un servicio en la nube en línea (correo electrónico, servicio de alojamiento de archivos, o una empresa de telefonía celular).

    La pregunta que surge es:¿qué mecanismo de recopilación de pruebas legales se utilizará, y ¿cuál sería el impacto potencial de los derechos de la Cuarta Enmienda?

    La doctrina del tercero es el principal argumento utilizado tradicionalmente por el gobierno para justificar eludir el requisito de una orden judicial. Según esta "doctrina", una vez que el usuario ha revelado los registros a una empresa (de teléfonos móviles), en este caso, las torres de telefonía móvil, el usuario renuncia a sus expectativas de privacidad. Y el tercero no reclamará los derechos de la Cuarta Enmienda, ya que los datos no les pertenecen.

    El caso Miller (1976):La doctrina del tercero emerge en este caso (Estados Unidos v. Miller, 425 U.S. 453), donde el sospechoso estaba siendo investigado por evasión fiscal y el Gobierno obtuvo información financiera de los bancos de Miller (cheques cancelados, Comprobante de deposito, estados de cuenta mensuales). Cuando Miller afirmó que se suponía que la información estaba protegida por la Cuarta Enmienda, el tribunal declaró recientemente que los documentos no eran de su propiedad ni los poseía, y que eran "registros comerciales de los bancos". La naturaleza de los registros implicaba que el individuo no tenía expectativas de privacidad, ya que los cheques "no eran comunicaciones confidenciales sino instrumentos negociables para ser utilizados en transacciones comerciales".

    El caso Smith (1979):En el caso Smith (Smith contra Maryland, 442 U.S. 735, 741 (1979)), el SCOTUS mantuvo los mismos principios, pero aplicado al sector de las telecomunicaciones. El principio en estos casos se refiere al hecho de que "una persona no tiene expectativas legítimas de privacidad en la información que entrega voluntariamente a terceros" (Smith 442 US, en 743-744 1979). Cuando la información se "comparte a sabiendas" con otra persona, los usuarios no pueden esperar privacidad. En casos como tales, las autoridades tendrían libertad para obtener la información sin necesidad de otorgar al sospechoso la protección de la Cuarta Enmienda.

    Voluntariedad

    La cuestión de la voluntariedad subyace en el análisis del caso, que es fundamental en el análisis entre los casos Carpenter y Smith-Miller.

    ¿Hasta qué punto los usuarios comparten voluntariamente la ubicación de su teléfono celular con las torres del sitio celular (o con servicios de terceros)? Un teléfono celular se registra en una torre de sitio celular independientemente de la decisión y operación específicas del usuario (más allá de sintonizar el teléfono). Como dice el tribunal:"Prácticamente cualquier actividad en el teléfono genera CSLI, incluidas las llamadas entrantes, mensajes de texto o correos electrónicos e innumerables otras conexiones de datos que un teléfono realiza automáticamente ".

    La opinión mayoritaria del caso es admitir que se otorga una protección completa en caso de información almacenada por terceros, lo que implica una mayor protección en el contexto de la privacidad digital (que discutiremos en el siguiente apartado). El Tribunal dictaminará:"Se requiere una orden judicial en el raro caso en que el sospechoso tiene un interés legítimo en la privacidad de los registros en poder de un tercero". Esta regla se aplicará si la información requerida está en posesión de los usuarios o en la nube.

    Dando forma al nuevo perímetro de la privacidad digital

    La interpretación actual argumentará que, en vista de los avances digitales y la omnipresencia de la recopilación de datos de los usuarios, la información de ubicación de la torre celular y otros tipos de datos digitales brindan, De hecho, acceso a la vida privada de una persona.

    La Corte ha establecido una serie de declaraciones interesantes reconociendo el impacto de la tecnología moderna y la innovación. Creemos que esta decisión también ha sido posible gracias a la duradera contribución de la Corte Suprema al reconocimiento de la importancia de la era digital actual.

    La decisión de la Corte también es relevante ya que decide ahondar -dentro del perímetro de un derecho constitucional- en las implicaciones de las nuevas tecnologías en la vida cotidiana. La Corte opta por tomar en consideración los "cambios sísmicos en la tecnología digital" (Carpenter, Opinión de deslizamiento, página 15) en el contexto de la interpretación actual de la privacidad.

    Al discutir la naturaleza legal de la privacidad digital y los teléfonos celulares, el Tribunal afirmó que los datos digitales podrían proporcionar una amplia, descripción detallada e intrusiva de los asuntos privados. En el pasado, afirma la Corte, "pocos podrían haber imaginado una sociedad en la que un teléfono va donde va su propietario, transmitir al operador inalámbrico no solo los dígitos marcados, sino un registro detallado y completo de los movimientos de la persona "(Carpenter, Slip Op., p.11).

    La tecnología digital ha evolucionado rápidamente, y en relación con la información de ubicación del sitio celular (CSLI), el crecimiento en los últimos años ha sido notable. Los registros del sitio celular no eran tan precisos hace unos años, lo que significa que se pueden utilizar hoy como un localizador personal preciso.

    Descubrimos que la Corte Suprema también ha encontrado el lugar para reflejar una visión de lo que significan los teléfonos celulares en la privacidad del mundo actual. En relación con el número de días que se analizaron los datos del Sr. Carpenter, el Tribunal declaró que:"El mapeo de la ubicación de un teléfono celular en el transcurso de 127 días proporciona un registro completo del paradero del titular […]. (E) los datos con sello de tiempo brindan una ventana íntima a la vida de una persona, revelando no solo sus movimientos particulares, pero a través de ellos su 'familia, político, profesional, asociaciones religiosas y sexuales '". (C) el seguimiento telefónico es muy fácil barato, y eficiente en comparación con las herramientas de investigación tradicionales. Con solo hacer clic en un botón, el Gobierno puede acceder al repositorio profundo de información de ubicación histórica de cada operador prácticamente sin costo alguno ". (Opinión de la mayoría de la Corte por el juez Roberts, Slip Op., pág. 12-13).

    El Tribunal afirma que un teléfono celular es casi una "característica de la anatomía humana" (como se indicó en el caso anterior "Riley", 2014), rastreando casi todos los movimientos de sus dueños, que llevan "compulsivamente" estos objetos todo el tiempo, seguirlos a lugares que pueden revelar actividades privadas (consultorios médicos, sede política, etc.) (Carpintero, Opinión de la mayoría, Slip Op. pág 13.).

    Los datos no se pueden recuperar de manera material, pero también de forma retrospectiva; El gobierno puede "viajar en el tiempo para rastrear el paradero de una persona" guardado por los proveedores de servicios inalámbricos. "Sólo los pocos sin teléfonos móviles pudieron escapar de esta vigilancia incansable y absoluta" (Carpenter, Opinión de la mayoría, Slip Op. pág.14).

    ¿Qué es lo siguiente?

    Esta decisión seguramente será recordada como el momento en el que la recopilación de registros digitales de personas (bajo la doctrina del tercero) estará protegida por derechos constitucionales.

    Carpenter también ha sido útil para actualizar la interpretación de la doctrina de terceros y la forma en que un tribunal de justicia comprende y percibe los comportamientos digitales. Esto ha llevado a ampliar la protección de los usuarios mediante una interpretación más precisa de la privacidad digital.

    En días en los que la privacidad en general no es una tendencia popular, pero una leve preocupación en el horizonte, esta decisión ayuda a crear una mejor comprensión de cuán intrusivo puede ser el acceso a los datos. Esto se puede usar para construir patrones de comportamiento que, por último, podría tener un impacto negativo en la privacidad de los usuarios.

    La próxima frontera podrían ser los metadatos (cookies, inicios de sesión, accesos a la red, por ejemplo). Todos estos datos que singularmente pueden considerarse inofensivos, una vez combinados y agregados, puede revelar atributos de privacidad. La forma en que se accede a estos datos, compartido y procesado sin duda suscitará controversia no solo desde una perspectiva legal, pero también de uno ético.

    Pero por ahora, dejemos atrás nuestras preocupaciones (por el momento), y disfrutar de esta decisión judicial que otorga una mayor protección a la privacidad digital.

    Este artículo se ha vuelto a publicar de The Conversation con una licencia de Creative Commons. Lea el artículo original.




    © Ciencia https://es.scienceaq.com