Story Transcript
From the SelectedWorks of Héctor Zayas Gutiérrez
Fall 2014
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL Hector Zayas Gutierrez
Available at: http://works.bepress.com/hector_zayas/8/
Enero / Junio
2014
3.a Época
Año 2 Número 3
JUDICATUS : 3
COMITÉ CIENTÍFICO
Director Magistrado Gustavo Adolfo Guerrero Gutiérrez Presidente del Tribunal Superior de Justicia y del Consejo de la Judicatura del Estado de Nuevo León Consejo Editorial Hugo Alejandro Campos Cantú Consejero de la Judicatura del Estado de Nuevo León Número de reserva de título en derechos de autor: 04-2001-021213581900-30 Certificado de licitud de título y contenido: Aprobado por la SEGOB el 30 de junio del 2000 ISSN en trámite D.R. © Consejo de la Judicatura del Estado de Nuevo León 15 de Mayo 423 Oriente Entre Escobedo y Emilio Carranza Zona Centro, Monterrey, Nuevo León México, C.P. 64000
Coordinadores de edición y publicación Lic. Alan Pabel Obando Salas Dra. Jaanay Sibaja Nava Lic. Joaquín Hernández Pérez Jefe de diseño Lic. Guillermo Charles González
Judicatus es una publicación semestral y contiene artículos especializados de estudios jurídicos. Editada por el Poder Judicial del Estado de Nuevo León. Impreso y hecho en México. Se autoriza la reproducción total o parcial del contenido de la presente obra, haciendo mención de la fuente. Los trabajos publicados no expresan necesariamente el punto de vista del Poder Judicial del Estado de Nuevo León. El contenido es responsabilidad de sus autores.
IV : JUDICATUS
JUDICATUS : V
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL HÉCTOR ZAYAS GUTIÉRREZ MAESTRO EN DERECHO POR LA UNIVERSIDAD DE MICHIGAN, DOCTORANTE EN DERECHO EN LA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO, DOCENTE CERTIFICADO POR SETEC, MIEMBRO DE LA BARRA DE ABOGADOS DE NUEVA YORK ÍNDICE: 1. Contexto. 1.1. Capacidades y estructura de los teléfonos móviles. 1.2. Métodos de análisis. 2. Normativa de los sistemas mixto-acusatorio y la interpretación de los tribunales federales. 2.1. Regulación en el sistema mixto. 2.2. Regulación en el sistema acusatorio. 2.3. Interpretación de los tribunales federales. 3. Derecho comparado. 4. Conclusión. 5. Fuentes.
Resumen. El artículo revisa en su primera parte aspectos técnicos relacionados con el funcionamiento de las tecnologías celulares y su potencial como fuentes de prueba en el proceso penal. En la segunda se describen los límites establecidos en el orden jurídico mexicano, tanto en sus fuentes legislativas como en la jurisprudencia; en la tercera se realiza un ejercicio de derecho comparado, señalando la regulación constitucional de la técnica de investigación a la luz de la Cuarta Enmienda de la Constitución de los Estados Unidos de América. 1. CONTEXTO Los avances tecnológicos en los últimos veinte años han masificado tecnologías que antes se encontraban reservadas para uso militar o científico, como son el Internet y la banda ancha, los dispositivos de mapeo satelital y la telefonía celular móvil1. Si bien muchas veces las nuevas tecnologías son utilizadas de México no ha sido la excepción en esta dinámica. De acuerdo con datos de la Comisión Federal
1
de Telecomunicaciones, existen 102,624,233 suscripciones a teléfonos celulares móviles (2013); 47,240,175 usuarios de Internet (2012); y 24,819,000 suscripciones a Internet de banda ancha fija y móvil (2012). La COFETEL también revela que casi la mitad de los enlaces a Internet en México se dan a través de dispositivos móviles. (Sistema de Información Estadística de Mercados de Telecomunicaciones 2013, tablas dinámicas disponibles en http://siemt.cft.gob. mx/SIEM/#!prettyPhoto/46/)
54 : JUDICATUS
forma inocua, también es cierto que constituyen herramientas idóneas para la comisión de conductas ilícitas, lo que ha dado lugar al nacimiento de una nueva rama de estudio del derecho penal: la cibercriminalidad2. Paralelamente a los delitos propios del cibercrimen, las nuevas tecnologías, particularmente la telefonía móvil o celular, también han fungido como herramientas que facilitan la comisión de delitos no cibernéticos como la extorsión, el secuestro, el robo de vehículos; los cometidos por servidores públicos, delitos financieros e incluso los sexuales. Asimismo, los equipos de telefonía celular también fungen como testigos silenciosos de actos criminales, puesto que son capaces de archivar datos y registros que pueden auxiliar a un investigador a la determinación de móviles, circunstancias de tiempo, modo y lugar, y pruebas materiales para la formulación de imputaciones y acusaciones penales. Por lo anterior, y debido al uso extensivo que se le da a los teléfonos móviles, resulta necesario que las instancias policiales, ministeriales, periciales y de defensa, hagan uso de esta valiosa fuente de información para lograr descubrir la verdad en el marco del procedimiento penal. El análisis de los teléfonos móviles y otros dispositivos digitales se circunscribe dentro de las denominadas Ciencias Forenses Digitales, las cuales se definen como: Sobre este aspecto en particular, cabe señalar que la Unión Europea fue jurisdicción pionera en generar regulación especial, la cual tiene como fundamento el “Convenio de Ciberdelincuencia del Consejo de Europa” firmado en Budapest, en 2001. Dicho Convenio es el instrumento marco para la regulación de conductas criminales cibernéticas y clasifica los delitos informáticos en cuatro categorías: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos; delitos informáticos; delitos relacionados con el contenido; y delitos relacionados con infracciones de la propiedad intelectual y derechos afines. Los delitos contra la confidencialidad agrupa conductas criminales consistentes en el acceso sin consentimiento a sistemas informáticos (hacking y cracking), a la captura o intercepción de datos informáticos (robo de identidad, conductas de phishing), a la interferencia en el funcionamiento de sistemas informáticos (spyware, keylogging, entre otros – arts. 2, 3, 4, 5 y 6 –); por su parte los delitos informáticos incluyen la falsificación por la introducción, borrado o supresión de datos informáticos, el fraude informático por introducción, alteración o borrado de información, o la interferencia en sistemas informáticos. Sobre los delitos relacionados con el contenido, el Convenio señala a la producción, oferta, difusión, adquisición de pornografía infantil en o a través de medios informáticos, o bien a la posesión de contenidos de pornografía infantil en soportes informáticos; finalmente los delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
2
JUDICATUS : 55
HÉCTOR ZAYAS GUTIÉRREZ
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
El uso de métodos probados y derivados de la ciencia tendientes a la preservación, recolección, validación, identificación, análisis, interpretación, documentación y presentación de evidencia digital derivada de fuentes digitales, con el propósito de facilitar o reconstruir eventos criminales, o auxiliar a anticiparlos3.
o bien por el titular del MP en las entidades federativas, sujetándose además a limitaciones específicas entre las que destacan el tipo de intervención, los sujetos a intervenirse y la duración del procedimiento5.
Estos nuevos métodos de investigación pueden resultar adecuados para resolver una causa criminal, pero no debe perderse de vista que su uso inadecuado puede implicar la vulneración de derechos humanos reconocidos en la Constitución y en tratados internacionales, siendo los más relevantes los derechos a la intimidad y privacidad, y a la no intervención de comunicaciones.
Los teléfonos inteligentes o smartphones, distan de ser aparatos diseñados y destinados exclusivamente para realizar enlaces telefónicos. Un smartphone es técnicamente una computadora capaz de realizar sinfín de actividades, desde las relacionadas a la mensajería instantánea y el enlace de voz con otras líneas telefónicas, hasta la captura de imágenes, grabación de voz, localización geográfica y mapeo en tiempo real, navegación en Internet, reproducción de música y archivos multimedia, entre otras.
Respecto al derecho a la intimidad y a la privacidad, la Suprema Corte ha establecido que si bien no se encuentran reconocidos de forma expresa en el texto constitucional, puede colegirse que la Carta Magna sí reconoce tales prerrogativas a los gobernados, como se observa en la tesis aislada 2a. LXIII/2008 de la Segunda Sala de la Suprema Corte de Justicia4. Asimismo, por lo que respecta a la privacidad de las comunicaciones, el art. 16 de la Carta Magna en sus párrs. 12 y 13, definen el supuesto bajo el cual la autoridad puede intervenir comunicaciones, las cuales se encuentran sujetas a un complejo juego de reglas y controles judiciales. Conforme a la disposición constitucional, únicamente pueden ser intervenidas comunicaciones bajo supuestos muy claros, como que el contenido de la misma sea aportado con el consentimiento de alguno de sus intervinientes, que estas no se encuentren protegidas por un deber de secreto profesional, o bien, que se cuente con la autorización de un juez federal cuando esta haya sido solicitado por autoridad federal facultada por ley, CASADEI, F. et al. Forensics and SIM cards…, pg. 2 Novena Época. Instancia: Segunda Sala. Fuente: Semanario Judicial de la Federación y su Gaceta. T. XXVII, mayo de 2008, pg. 229, tesis: 2ª. LXIII/2008, materia constitucional. “DERECHO A LA PRIVACIDAD O INTIMIDAD. ESTÁ PROTEGIDO POR EL ARTÍCULO 16, PRIMER PÁRRAFO, DE LA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS”: “(…) En un sentido amplio, la referida garantía puede extenderse a una protección que va más allá del aseguramiento del domicilio como espacio físico en que se desenvuelve normalmente la privacidad o la intimidad, de lo cual deriva el reconocimiento en el artículo 16, primer párrafo, constitucional, de un derecho a la intimidad o vida privada de los gobernados que abarca las intromisiones o molestias que por cualquier medio puedan realizarse en ese ámbito reservado de la vida”.
3 4
56 : JUDICATUS
1.1. Capacidades y estructura de los teléfonos móviles
Un teléfono inteligente, en tanto que es también una computadora, cuenta con elementos físicos (hardware) y elementos lógicos (software). Entre los elementos físicos se encuentran los microprocesadores, memoria volátil, memoria física, aceleradores de video, pantallas de alta definición, teclados y antenas; entre los elementos lógicos, el sistema operativo y aplicaciones diversas como juegos, calculadoras, aplicativos de ofimática y multimedia, entre otras. La memoria física de un teléfono inteligente, sea esta fija o extraíble, es el área del teléfono en la que se almacenan datos ordenados bajo un sistema de archivos; este último sistema es el que resulta relevante en la investigación criminal.
Art. 16 CPEUM: “(…) Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacidad de las mismas, excepto cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorará el alcance de estas, siempre y cuando contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad que establezca la ley. (…) Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración. La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor”.
5
JUDICATUS : 57
HÉCTOR ZAYAS GUTIÉRREZ
El sistema de archivos de un teléfono moderno es el área donde los datos se almacenan bajo un esquema lógico. Este sistema es complejo y difiere según el sistema operativo que se encuentre instalado6, aunque de forma genérica puede afirmarse que los archivos más relevantes para el análisis forense de un teléfono son: archivos del sistema operativo, archivos de aplicaciones y archivos del usuario. 1.2. Métodos de análisis La explotación de los dispositivos telefónicos por parte de las instituciones de investigación criminal sigue idealmente tres grandes fases o etapas: 1) Elaboración de un duplicado digital o copia forense bit a bit. Bajo este procedimiento se realiza una copia idéntica del dispositivo a analizar. Con ello se logran reducir las posibilidades de alterar o dañar los datos de prueba digital respectivos. Es recomendable que el duplicado digital se realice tan pronto cuanto el teléfono móvil haya sido incautado por las autoridades, puesto que la información contenida en el mismo podría ser eliminada de forma remota, sobrescrita, o bien eliminada automáticamente por el dispositivo. 2) Autenticación del duplicado digital. Este procedimiento que garantiza al investigador y a la defensa de que la copia forense elaborada es idéntica a la fuente original. Mediante algoritmos complejos como el MD57, se constata que el duplicado digital es idéntico y no presenta variación alguna respecto de la fuente memoria original. 3) Análisis de la copia digital. Comprende los procedimientos llevados a cabo Los sistemas más comunes en teléfonos modernos son: Android con una participación en el mercado de 75.0%, seguido por iOS (iPhone, iPod, iPad) con 17.3%; Windows Phone con 3.2%; Black Berry OS 2.9%; y Symbian 0.6%. “Informe para el primer trimestre”, Worldwide Quarterly Mobile Phone Tracker, 2013: http://www.idc.com/tracker/showproductinfo.jsp?prod_ id=37 7 El MD5 es un algoritmo mediante el cual se verifica que un archivo digital sea idéntico a otro, mediante la creación de un mensaje de 128 bits; dicho mensaje equivale a la huella digital de un archivo. Fue creado por el profesor Ronald L. Rivest del Massachusetts Institute of Technology. “Definition MD5”, Search Security, 2005: http://searchsecurity.techtarget.com/definition/MD5
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
en la investigación para la extracción y análisis de datos que puedan aportar al descubrimiento de la verdad histórica, ya sea mediante el uso de la propia interfaz del dispositivo a analizar, o bien mediante el uso de una estación forense8. Los procedimientos de elaboración de duplicado digital, así como los de autenticación, se vinculan directamente con la cadena de custodia y preservación de evidencia. Como puede suponerse, el análisis de instrumentos digitales exige un tratamiento específico para la recolección, embalaje, preservación y procesamiento, el cual debe ser regulado en la legislación específica, con la finalidad de que los datos de prueba puedan ser efectivamente utilizados en un proceso penal9. Si bien en algunos casos la elaboración de duplicados digitales y su autenticación son procedimientos que pueden omitirse, la autoridad ministerial corre el riesgo de que la evidencia sea rechazada si no cumple con los estándares mínimos de preservación. Por su parte, los procedimientos de análisis son aquellos que se constituyen propiamente como actos de investigación. Los dispositivos electrónicos pueden ser analizados mediante dos métodos: el análisis lógico y el análisis físico. El “análisis lógico” es aquel realizado para extraer información de un medio de almacenamiento, mediante la utilización del sistema operativo del dispositivo que se analiza10. Mediante este método es posible revisar los datos de un dispositivo desde la perspectiva del sistema de archivos. El sistema de archivos bien puede ser analizado a través del propio dispositivo o por medio de una estación forense que cuente con software especializado. Ejemplo del análisis de datos en el propio dispositivo, sería cuando la policía de investigación revisa de forma manual las carpetas de mensajes de texto, fotografías, videos y registros
6
58 : JUDICATUS
CRAIGER, P. Computer Forensics Procedures…, pg. 9. A diferencia de otras clases de evidencia, las de carácter digital tienen la posibilidad de ser autodestruidas por vía remota, por intentar vulnerar de forma errónea los sistemas de protección de datos, o bien por accidente, por lo que no constituye una ociosidad o sobre regulación el hecho de que se considere como imprescindible un protocolo específico para el tratamiento de evidencia digital. 10 CASEY, E. Handbook of Digital Forensics…, pg. 426. 8 9
JUDICATUS : 59
HÉCTOR ZAYAS GUTIÉRREZ
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
de llamadas de un teléfono11. El análisis por medio de estación forense se realiza utilizando un equipo de cómputo especializado, como la Cellebrite UFED12. A través de dichos dispositivos puede extraerse fácilmente gran cantidad de información aun si el teléfono se encuentra bloqueado con contraseña, entre la que destacan registros de llamadas entradas y salientes – incluso registros previamente borrados por el usuario –, mensajes de voz, listas de contactos, puntos de conexión (WiFi, torres de microondas y coordenadas GPS), mensajes de texto, mensajes multimedia, archivos de notas, archivos de otras aplicaciones almacenadas como Skype, BBM, diccionario del usuario, calendarios, agendas, registro histórico de dispositivos Bluetooth utilizados, cache de mapas, imágenes tomadas, videos, notas de audio, entre otras. La siguiente imagen muestra la interfaz de una aplicación mediante el método de análisis lógico; en ella puede apreciarse el arreglo de los datos en distintos directorios como son: imágenes, contraseñas, aplicaciones, documentos, entre otros.
en un disco duro o dispositivo de almacenamiento. En el pasado, esta clase de procedimientos rara vez era utilizado por agencias de investigación criminal, puesto que eran necesarios conocimientos técnicos muy especializados para la operación de herramientas como lectores hexadecimales y binarios, pero hoy en día existen dispositivos que vuelven muy sencillo e intuitivo el análisis físico de un dispositivo, y cualquier perito en electrónica puede utilizarlo. Bajo este método, es posible rescatar archivos que fueron borrados deliberadamente por el usuario; también se utiliza cuando es imposible acceder a un dispositivo mediante análisis lógico, por dificultades técnicas tales como la existencia de contraseñas muy complejas, cuando el dispositivo es muy sofisticado, cuando existen daños severos en el sistema de archivos, o cuando el dispositivo fue formateado por el usuario14. El método a utilizarse en un caso concreto dependerá de distintas variables a considerar como el tipo de archivos objeto a análisis, la existencia de passwords o claves de acceso, la complejidad y actualidad de la estación forense, el sistema operativo instalado, las condiciones físicas del equipo.
Una vez que se ha detallado la naturaleza y alcance del análisis lógico, se expondrá el alcance y significado del “análisis físico”. El análisis físico es el “desarrollado sobre dispositivo de almacenamiento propiamente dicho, desde un sistema operativo diverso al del dispositivo”13. Es mucho más complejo que el lógico, pues no utiliza la estructura de archivos del sistema operativo, sino que analiza directamente los datos binarios almacenados En diversas averiguaciones previas y expedientes judiciales mexicanos y el extranjero, es común encontrar que el análisis forense de teléfonos móviles se realiza utilizando técnicas poco ortodoxas, por ejemplo, a través de la fijación fotográfica de pantallas de los teléfonos celulares, lo cual puede dar lugar a pérdida de evidencia. Esto puede verse en la obra La prueba electrónica en materia penal del profesor Alberto Enrique Nava Garcés. 12 En el ámbito policial y ministerial mexicano, las estaciones forenses para teléfonos móviles, frecuentemente utilizadas por unidades antisecuestros, son denominadas comúnmente como los “extractores de la verdad”, como lo indicó un informante policial en entrevista sostenida el 2 de septiembre de 2013. 13 O’CONNOR, T. Advanced digital forensics, 2010: http://drtomoconnor.com/3100/3100lect08a. htm 11
60 : JUDICATUS
Estación forense Cellebrite UFED capaz de desarrollar análisis lógico y físico a teléfonos móviles15.
A continuación se mencionarán los principales datos de prueba que pueden obtenerse tras el análisis del sistema de archivos de un teléfono móvil inteligente: - Datos de identificación del teléfono (IMEI) y de su tarjeta (IMSI). Cada teléfono celular GSM cuenta con un número único que lo identifica y hace único, el Idem. KIRSCH, N. Legit Reviews, 2011: http://www.legitreviews.com/michigan-state-police-searchcell-phones-during-traffic-stops_10509
14 15
JUDICATUS : 61
HÉCTOR ZAYAS GUTIÉRREZ
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
cual se denomina IMEI (International Mobile Equipment Identity) por sus siglas en inglés, que significan Identidad Internacional de Equipos Móviles. El IMEI es un número asignado a cada equipo por su fabricante, y consta de catorce dígitos y un número verificador. El número IMEI puede ser encontrado impreso en una calcomanía debajo de la batería del dispositivo, justo donde se encuentra el dispositivo de almacenamiento de memoria no volátil del teléfono, o bien tecleando los dígitos *#06# en el propio teléfono16.
Localización del IMEI en dispositivo celular de marca HUAWEI (Fuente: Imagen propia)
- Datos de identificación de la tarjeta SIM. Los teléfonos GSM utilizan una tarjeta SIM por sus siglas en inglés (Subscriber Identity Module), comúnmente llamado “chip”. La tarjeta SIM tiene como función asociar, identificar y autenticar al usuario de un número determinado dentro de la red del prestador de servicio de telefonía. La tarjeta SIM tiene dos números únicos que la identifican y la hacen única, uno de ellos es el ICC-ID (Integrated Circuit Card ID) o Identificador Internacional de la Tarjeta de Circuitos. Dicho número es asignado a cada tarjeta por su fabricante, y se le conoce también como número serial de la tarjeta SIM. Consta de 19 dígitos, y comienza con el número 89, seguido del número identificador de país, que para el caso de México es el 52.
Fuente: UIT
El segundo número de identificación con que cuenta la tarjeta SIM es el IMSI (International Mobile Subscriber Identity) el cual se encuentra almacenado en el interior de la tarjeta SIM. Únicamente a través de este número el teléfono puede conectarse y autenticarse dentro de una red telefónica. Las compañías proveedoras del servicio de telefonía son las encargadas de asignar y administrar los IMSI de sus propias redes17. La tarjeta SIM además de llevar a cabo la autenticación del usuario ante la red telefónica a través del IMSI, es capaz de almacenar información básica del usuario, como una libreta de direcciones, de realizar algunas aplicaciones sencillas que pueden ser ejecutadas por el teléfono móvil, y de tener registro de puntos geográficos en los que ha sido utilizada la tarjeta y el IMEI de los equipos en los que ha sido instalada18. Los proveedores de servicio de telefonía registran en sus bases de datos los enlaces que un suscriptor de su red realiza a través de una tarjeta SIM, por lo que pueden realizarse estudios muy detallados sobre el comportamiento de llamadas o mensajes de una SIM determinada. El análisis de los dígitos IMEI e IMSI puede otorgarle a un investigador información vital en el marco de una investigación. Para ilustrar lo anterior se presenta un caso ocurrido en Suecia el 3 de septiembre de 2002. En esa fecha la tienda de muebles IKEA recibió una carta extorsiva mediante la cual se señalaba que dispositivos explosivos habían sido colocados en tiendas IKEA de los Países Bajos, y que estos explotarían si no se pagaba una determinada suma de dinero. Al día siguiente, los artefactos explosivos fueron encontrados y desactivados por un escuadrón anti bombas. Las bombas consistían en una carga explosiva, un detonador y un teléfono móvil que fungía como control remoto. Una investigación forense de las memorias de los teléfonos reveló que los teléfonos fueron utilizados con varias IMSI, pertenecientes a sendas tarjetas SIM. A través de los códigos IMSI la policía pudo identificar a sospechosos, quienes fueron posteriormente procesados. Los tribunales holandeses consideraron como válida la evidencia que vinculaba a los dispositivos explosivos con los usuarios de los códigos IMSI19. Idem. Idem. 19 CASEY, E. Handbook of digital…, pg. 427. 17 18
CASEY, E. Handbook of digital…, pg. 426.
16
62 : JUDICATUS
JUDICATUS : 63
HÉCTOR ZAYAS GUTIÉRREZ
- Registros de llamadas entrantes y salientes. Los teléfonos móviles cuentan con un registro de llamadas entrantes, llamadas salientes y llamadas perdidas. Dichos registros pueden ser utilizados por agentes del sistema de justicia penal para probar vínculos entre distintos usuarios de teléfonos, la existencia de comunicaciones entre dos dispositivos, o bien la existencia o inexistencia de una llamada. Los registros de llamadas también pueden contener datos precisos como la duración de una comunicación determinada, así como la localización geográfica del lugar donde se inició o terminó una llamada. La evidencia obtenida por el análisis de registros de llamadas es la que registra mayor número de judicializaciones tanto en México como en Estados Unidos, lo cual queda asentado en posterior apartado20. - Fotografías y su metadata. Las fotografías contenidas en un teléfono pueden revelar al analista información vital en la investigación de un delito, por ejemplo, sitios frecuentados por su usuario, personas con las que se relaciona, evidencia sobre conductas criminales en particular, e información adicional sobre el comportamiento y estilo de vida del usuario. Adicionalmente al contenido gráfico intrínseco de una fotografía, no debe perderse de vista que cada una de las imágenes capturadas por un dispositivo contiene información adicional integrada al archivo (metadata), la cual contiene, entre otros datos, la hora y fecha en que fue capturada la imagen (timestamp), datos sobre la cámara y su configuración (ISO, apertura, velocidad, distancia focal), e incluso la locación geográfica en la que fue tomada la imagen21. A este último dato se le denomina GeoTagging y es especialmente útil en una investigación moderna, puesto que los teléfonos inteligentes más modernos cuentan con dispositivos de Posicionamiento Global Satelital (GPS) capaces de indicar las coordenadas precisas en las que se capturó una imagen con un margen de error mínimo. Los dispositivos con sistema operativo iOS, como el teléfono iPod o la tableta iPad, así como la mayoría de los que utilizan el sistema Android, Ver por ejemplo, las sentencias del Amparo Directo Penal 09/2010 resuelto por el Segundo Tribunal Colegiado en Materias Penal y Administrativa del Decimoséptimo Distrito y State vs. Smith 920 n.e.2d 949 resuelto por la Suprema Corte de Justicia de Ohio. 21 BALL, C. Beyond data about…, pg. 23. 20
64 : JUDICATUS
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
almacenan por default información geográfica de cada una de las fotografías que se toman. Para la extracción de la metadata de un archivo de fotografía no hace falta una estación forense sofisticada. Cualquier persona que tenga acceso al archivo objeto de análisis puede utilizar aplicación comercial capaz de leer datos EXIF como la suite LightRoom de Adobe, o la aplicación gratuita para plataformas iOS ExifWizard, dichos sistemas no requieren capacitación sofisticada para operarlas, por lo que es factible que personal policial y ministerial utilicen dichas herramientas. A continuación se muestran algunas capturas de pantalla del software gratuito ExifWizard, en el que se muestra el análisis de una fotografía tomada con dispositivo iPhone 4:
En la primera imagen puede observarse una fotografía tomada con el dispositivo referido; en la segunda los datos almacenados en la metadata de la fotografía como la fecha y hora en que la fotografía fue tomada, la distancia focal del lente utilizado, la apertura, exposición, velocidad del obturador e ISO; también puede verse la altura sobre el nivel del mar en la que fue tomada la imagen, así como las coordenadas geográficas y la dirección en la que fue tomada (en el caso concreto esta fue tomada hacia el sur). En la última captura se visualiza la coordenada geográfica localizada en un mapa híbrido, que en este caso nos dirige al Central Park ubicado en Manhattan, Nueva York, EUA. JUDICATUS : 65
HÉCTOR ZAYAS GUTIÉRREZ
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
Otras aplicaciones gratuitas, como GeoSetter, permiten analizar no solamente una fotografía a la vez, sino un conjunto de imágenes, las cuales pueden ser ordenadas de forma cronológica y pueden ser mostradas en un mapa. A continuación se presenta el análisis de 30 fotografías encontradas en la memoria física de un dispositivo con sistema iOS (iPhone 4), las cuales fueron tomadas el día 12 de febrero de 2013:
la resolución de investigaciones criminales, tanto en su contenido, como en los archivos adjuntos y metadata. En el contenido de los correos puede observarse la interacción entre el propietario de la cuenta y una tercera persona, mientras que en los datos adjuntos pueden obtenerse archivos de diversa naturaleza como los multimedia o los de ofimática, que también pueden ser objeto de análisis detallado. Por lo que respecta a la metadata de los correos electrónicos, esta abarca información como nombres y direcciones electrónicas de los destinatarios, la dirección IP22 desde la cual se envió correo electrónico, fecha y hora del envío del mensaje. Un análisis exhaustivo de la metadata de una bandeja de correo electrónico puede dar a conocer al investigador información sobre los vínculos entre el propietario de la cuenta y las personas con las que aquel se comunica, incluso a través del tiempo.
Tras analizar el juego completo de imágenes, puede observarse que el dispositivo fue utilizado en distintas aéreas de Manhattan, Nueva York; incluso al observar con detalle el mapa, pueden observarse con claridad los sitios que fueron visitados por su usuario a lo largo del día. Dicha información en un proceso penal, podría ser utilizada para probar una coartada, o bien, para ubicar a un sospechoso en escena de crimen determinado, entre otras cuestiones. - Directorio telefónico. El directorio telefónico de un smartphone moderno es capaz de almacenar miles de tarjetas de contactos, las cuales además de contener el nombre de una persona y su fotografía, la vinculan a números telefónicos fijos y móviles, direcciones de correo electrónico, direcciones postales, fecha de nacimiento, entre otras. Los directorios de teléfono son útiles para la elaboración de redes de vínculos, las cuales posibilitan al investigador la relación existente entre el usuario de un teléfono y otras personas, conocidas o desconocidas en el marco de la investigación. - Mensajes de correo electrónico. Los archivos de correo electrónico almacenados en el sistema operativo también pueden contener información relevante para 66 : JUDICATUS
Se muestra análisis de metadata logrado a través de la aplicación Immersion del Media Lab del Massachusetts Institute of Technology. Dicho sistema analiza porciones de la metadata – fecha y nombre de destinatarios – y genera redes de vínculos las cuales agrupa conforme a criterios temporales y de interacción.
- Mensajes de texto (SMS) y mensajes multimedia (MMS). Los teléfonos móviles son capaces de enviar y recibir mensajes de texto (SMS) y mensajes 22
La dirección IP permite al investigador conocer la locación geográfica desde la que se envió el mensaje, así como el proveedor del servicio de Internet, e incluso la computadora desde donde el correo electrónico fue enviado. JUDICATUS : 67
HÉCTOR ZAYAS GUTIÉRREZ
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
multimedia que incluyen texto y archivos de audio, video e imagen (MMS). Los registros de los SMS y MMS pueden revelar al investigador el contenido de las comunicaciones entre dos o más personas. Esta técnica de investigación es frecuentemente utilizada en México, y ha sido sujeta a escrutinio judicial, la cual ha dado lugar a diversas tesis, mismas que se analizarán en apartado posterior.
- Puntos de conexión WIFI y antenas de microondas con los que se ha enlazado. A través de una estación forense es posible rastrear los puntos geográficos de las conexiones WiFi a las que un teléfono ha sido enlazado, así como las antenas de microondas de la red celular a las cuales el dispositivo se ha enlazado. La extracción y análisis de estos datos es relevante para determinar la localización de un aparato móvil en un momento determinado.
Para efecto de ilustrar el potencial de dichos mensajes como fuentes de prueba, se muestra la transcripción de mensajes de texto que constaban en un teléfono móvil analizado por autoridades federales en Coahuila. Tras revisar el contenido de las bandejas de entrada y salida del dispositivo, se logró determinar que el aparato era propiedad de un líder del narcotráfico en la región, el cual se comunicaba con soldados pertenecientes a una guarnición militar local. La investigación desencadenó en un proceso penal que dio lugar a la condena de cuatro elementos de las fuerzas armadas quienes proporcionaban información sobre el desplazamiento de las unidades motorizadas del ejército:
El inconveniente que tiene esta técnica de análisis es que solo es posible desarrollarla a través de una estación forense compleja. En la siguiente captura de pantalla puede observarse información sobre localización de torres de celular y puntos de acceso WiFi extraídos de dispositivo móvil, mediante una estación forense Cellebrite UFED. Dichos datos, posteriormente, fueron procesados con aplicativo GeoTime 5.4, el cual despliega los puntos geográficos en un mapa.
Fuente: http://www.geotime.com/ Fuente: Toca R. P. 244/2012, Noveno Tribunal Colegiado en Materia Penal del Primer Circuito, pg. 140. 68 : JUDICATUS
JUDICATUS : 69
HÉCTOR ZAYAS GUTIÉRREZ
2. NORMATIVA DE LOS SISTEMAS MIXTO-ACUSATORIO Y LA INTERPRETACIÓN DE LOS TRIBUNALES FEDERALES 2.1. Regulación en el sistema mixto En el sistema mixto la regulación sobre el análisis de dispositivos celulares es mínima y cuenta con grandes limitaciones. Por lo que se refiere a la preservación de la evidencia digital y a la cadena de custodia, la legislación y protocolos del sistema mixto no contienen procedimientos específicos para garantizar la integridad de los dispositivos y los datos que puedan contener evidencia digital forense. Por ejemplo, el Acuerdo A/002/10 que regula la cadena de custodia a nivel federal, no contempla disposición alguna que verse sobre la recolección, embalaje, preservación y análisis de dispositivos digitales. Tampoco lo hacen los acuerdos respectivos existentes a nivel local, mismos que se encuentran basados en el referido Acuerdo A/002/10. Como se mencionó anteriormente, la evidencia digital, sobre todo la de teléfonos móviles, requiere procedimientos especiales para su preservación, ya que estos pueden ser formateados o borrados a distancia, los datos pueden ser sobre escritos, o bien, el contenido puede ser fácilmente alterado por las fuerzas del orden o por terceros. Dada la ausencia de protocolos en materia de cadena de custodia, es frecuente que los integrantes del sistema de justicia penal contaminen evidencia digital, como ocurrió en el caso que a continuación se expone, que forma parte del voto particular de la magistrada Guadalupe Olga Mejía Sánchez, en la revisión constitucional de una causa penal: Ciertamente, en el caso no se levantó ningún acta de inventario, no se describió el estado en que se halló el teléfono y mucho menos se embaló y se custodió correctamente, de manera que no existe certeza de que los mensajes de texto de los que dio fe el Ministerio Público hayan existido previamente, o sean los mismos que se encontraban en el dispositivo celular, máxime que el objeto estuvo en poder de un sujeto que carece de fe pública durante más de cinco días antes de que se diera parte al Ministerio Público y se decretara su aseguramiento (el celular fue hallado el veintiocho de junio de dos mil once y la autoridad militar del batallón dio parte al
70 : JUDICATUS
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
Ministerio Público hasta el cuatro de julio siguiente)23.
Los procedimientos para la autenticación de duplicados digitales tampoco se encuentran regulados por protocolos o normativa, por lo que no existen parámetros que garanticen su integridad. Finalmente, por lo que se refiere al análisis de datos como técnica de investigación, los códigos son omisos al regularla. La única referencia procedimental en la codificación federal que hace referencia a la explotación de información relacionada a dispositivos celulares es la contenida en el artículo 133 quáter del CFPP (reformado el 17 de abril de 2012)24, el cual faculta a la Procuraduría General de la República a solicitar por las vías más expeditas a los concesionarios o permisionarios de servicio de telecomunicaciones, la localización geográfica de los dispositivos asociados a una línea. A su vez, el artículo 40 bis de la Ley Federal de Telecomunicaciones obliga a los concesionarios o permisionarios del servicio de telecomunicaciones a colaborar con las autoridades en la localización geográfica en tiempo real, de los equipos de comunicación móvil asociados a una línea. Dicha disposición además prevé sanción penal conforme a lo previsto en el artículo 178 bis del Código Penal Federal a los agentes de las concesionarias o permisionarias que incurran en omisiones o desacato de las autoridades. Cabe destacar que ambas porciones normativas fueron objeto de una acción de inconstitucionalidad, la cual declaró
Amparo en Revisión 244/2012. 7 de febrero de 2012. Voto particular de la Magistrada Guadalupe Olga Mejía Sánchez. 24 “Tratándose de investigaciones en materia de delincuencia organizada, delitos contra la salud, secuestro, extorsión o amenazas, el Procurador General de la República o los servidores públicos en quienes delegue la facultad, solicitarán por simple oficio o medios electrónicos a los concesionarios o permisionarios del servicio de telecomunicaciones la localización geográfica, en tiempo real, de los equipos de comunicación móvil asociados a una línea, que se encuentren relacionados. De todas las solicitudes, la autoridad dejará constancia en autos y las mantendrá en sigilo. En ningún caso podrá desentenderse la solicitud y toda omisión imputable al concesionario o permisionarios, será sancionada en términos de lo previsto por el art. 178 bis del Código Penal Federal. Se castigará a la autoridad investigadora que utilice los datos e información obtenidos como resultado de localización geográfica de equipos de comunicación móvil para fines distintos a los señalados en este artículo, en términos de lo establecido en la fracción IV del art. 214 del Código Penal Federal”. 23
JUDICATUS : 71
HÉCTOR ZAYAS GUTIÉRREZ
la conformidad de la legislación federal con el marco constitucional mexicano25. 2.2. Regulación en el sistema acusatorio Tal y como ocurre en la legislación del sistema mixto, en el acusatorio no existen límites legales que regulen la técnica de análisis forense de teléfonos. No obstante lo anterior, la regulación administrativa secundaria de algunas entidades federativas sí contempla procedimientos específicos para la cadena de custodia, elaboración de duplicado digital y autenticación del mismo, lo cual en sí mismo es destacable. Ejemplo de lo anterior es el Anexo 2 del Acuerdo General Número 01/2010 “Guía Básica de Cadena de Custodia”, el cual contempla un procedimiento específico (4.6.2) para la localización, fijación, levantamiento, embalaje, etiquetado, preservación, envío a laboratorio, resguardo y análisis de indicios informáticos, entre los cuales se encuentran los teléfonos móviles. Dicho documento explica de forma detallada aquellos procedimientos de carácter preferente y obligatorio, entre los cuales destacan para el embalaje y etiquetado los siguientes: a) registro fotográfico de los indicios antes, durante y al finalizar el embalaje y etiquetado, b) precintado del equipo en todas sus 25
En la demanda de acción de constitucionalidad, la Comisión Nacional de los Derechos Humanos, tomando como fundamento la sentencia emanada de la contradicción de tesis 194/2012, consideró que la Constitución proveía protección a los datos que indicaran a la autoridad las condiciones en las que se llevó a cabo una comunicación, como son el registro de los números marcados por un usuario de la red telefónica, la identidad de los comunicantes, y a la duración de la llamada telefónica (datos de tráfico). Dicho organismo nacional señaló que si bien la técnica de investigación no constituye una intervención de comunicaciones propiamente dicha, la localización geográfica en tiempo real de un dispositivo es un acto de molestia de la autoridad que pone en riesgo el derecho a la privacidad, puesto que a través de esta técnica, la autoridad se puede dar cuenta de los hábitos más íntimos de una persona. La sentencia del ADR puede ser descargada del siguiente sitio: https://www.google.com.mx/url?sa=t&rct= j&q=&esrc=s&source=web&cd=3&ved=0CDgQFjAC&url=http%3A%2F%2Fwww2.scjn. gob.mx%2Fjuridica%2Fengroses%2Fcerrados%2FPublico%2F12001940.004-1289.doc&ei= qTI6UtLrCMeP2gWHvYHgCw&usg=AFQjCNHEnbBjkCMN4imldH6To7iNr7s3ww&bv m=bv.52288139,d.b2I&cad=rja; mientras que la demanda de la CNDH puede ser descargada desde: http://www.cndh.org.mx/sites/all/fuentes/documentos/CorteInteramericana/ DEMANDA%2032-2012.pdf
72 : JUDICATUS
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
entradas eléctricas y partes que puedan ser abiertas o removidas, c) usar bolsas antiestáticas26, d) Rotular el equipo con los datos de número de acta, fecha, hora, número de serie, fabricante, modelo, e) Etiquetado del embalaje con la leyenda siguiente: “Frágil, equipo electrónico sensible, no debe exponerse a campos electro-magnéticos”. Por lo que respecta al envío de indicios a laboratorio, la guía señala los siguientes procedimientos: no exponer el material a movimientos bruscos, humedad, alta temperatura o campos electromagnéticos, manipularse con cautela, registrar la cadena de custodia la cual deberá indicar las condiciones de preservación, almacenamiento y seguridad. Por lo que se refiere a la apertura del contenedor, esta deberá realizarse por lado diferente a donde se encuentre el sello inicial. Finalmente, por lo que se refiere al análisis u obtención de evidencia digital, se establece que además de registrar características de los mismos (marca, modelo, capacidad, geometría, etc.), el analista habrá de utilizar una computadora forense y habilitar el mecanismo de protección contra escritura en los medios de almacenamiento. Asimismo, señala que se deberán realizar dos copias exactas bit a bit (imágenes) de la unidad en medios de almacenamiento limpios; una de ellas será utilizada para la investigación y la otra será un respaldo, las cuales deberán etiquetarse y ser resguardadas. La guía señala también que todo el procedimiento se deberá filmar o grabar. Como puede observarse, el protocolo vigente en el Estado de México es comprensivo, pues considera recomendaciones contempladas en la literatura moderna sobre preservación de evidencia digital; no obstante, la exactitud con la que se regulan los procedimientos a llevar a cabo por la autoridad, desde el 26
Las bolsas antiestáticas con recubrimiento metálico fungen como jaulas de Faraday, logrando eliminar por completo el campo eléctrico existente en su interior. Un teléfono móvil ubicado dentro de una caja de Faraday no puede recibir datos de redes telefónicas externas, por lo que sus contenidos no pueden ser alterados de forma remota. Una alternativa a las bolsas antiestáticas comúnmente utilizada en departamentos de policía nacionales y extranjeros, consiste en envolver los dispositivos requisados en láminas de papel de aluminio.
JUDICATUS : 73
HÉCTOR ZAYAS GUTIÉRREZ
momento de la recolección hasta el análisis, puedan ser una debilidad por su alto nivel de complejidad, lo que puede dar lugar a la exclusión de evidencia27. Un buen ejemplo de protocolo operativo, de sencilla aplicación por parte de agentes, que no contempla procedimientos complejos y que garantiza la integridad de la evidencia durante todo el procedimiento, puede revisarse en la cuarta edición de la Guía de buenas prácticas para la evidencia electrónica de la asociación de jefes de policía del Reino Unido28. 2.3. Interpretación de los tribunales federales Al mes de abril de 2013 existían dos criterios judiciales emitidos por Tribunales Colegiados de dos circuitos, los cuales diferían en cuanto a los alcances protectores del art. 16 de la Carta Magna, en lo relativo a la protección que la Constitución otorga a los datos almacenados en teléfonos móviles. Por una parte, el Segundo Tribunal Colegiado en Materias Penal y Administrativa del Décimo Séptimo Circuito con sede en Chihuahua consideró que la técnica de inspección de teléfonos celulares en posesión de detenidos en sede ministerial sí era compatible con dicho precepto, aduciendo que esa técnica de investigación no constituye una intervención de comunicaciones privadas29. En dicha sentencia, el Tribunal Colegiado consideró como infundados los conceptos de violación presentados por la defensa, aduciendo que los teléfonos móviles de los detenidos se encuentran sujetos a investigación por parte de las autoridades, al tener esta facultad de asegurar y analizar los objetos que los detenidos portan consigo al momento de ser aprehendidos. Si bien en la sentencia CAMPOLI, G. Manual básico de…, pg. 34, citado por Nava Garcés. La prueba electrónica…, pg. 185. 28 Good practice guide…, pgs. 45-51. 29 El caso desencadenó la actuación de agentes policiales de la Fiscalía General del Estado de Coahuila, quienes a través de una investigación inédita, lograron capturar a tres perpetradores de un secuestro cometido en 2008. En dicha investigación, además de utilizar la técnica de análisis de llamadas y mensajes contenidos en equipos de telefonía celular, fueron utilizadas otras técnicas de investigación entre las que destacan, el análisis de comportamiento de números telefónicos, el seguimiento de personas, la vigilancia de domicilios, las entrevistas, e inspecciones. 27
74 : JUDICATUS
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
no se mencionan referencias de derecho comparado, ese mismo argumento ha sido utilizado por tribunales de los Estados Unidos de América, para legitimar búsquedas a través de la figura search incident to arrest, misma que se explica en apartados posteriores30. Por su parte, el Cuarto Tribunal Colegiado del Décimo Octavo Circuito con sede en Morelos, resolvió un amparo en el que determinó que la técnica de análisis del teléfono por agentes de la policía sí constituye un acto de molestia equiparable a una intervención de comunicaciones privadas, las cuales se encuentran protegidas por el artículo 16 constitucional31. Novena Época. Instancia: Tribunales Colegiados de Circuito. Fuente: Semanario Judicial
30
de la Federación y su Gaceta. T.XXXIII, junio de 2011, pg. 1482, tesis: XVII.2o.P.A.37 P, materia(s): constitucional, penal. “INTERVENCIÓN DE COMUNICACIONES PRIVADAS. NO LA CONSTITUYE EL HECHO DE QUE EL MINISTERIO PÚBLICO INDAGUE SOBRE LA INFORMACIÓN QUE CONTIENEN LOS TELÉFONOS CELULARES RELACIONADOS CON LA COMISIÓN DE UN DELITO”: “ La revisión de la información contenida en los teléfonos celulares relacionados con la comisión de un delito no constituye una intervención de comunicaciones privadas, cuya inviolabilidad preserva el artículo 16 de la Constitución Federal y, por tanto, no se requiere del consentimiento de los inculpados para que la autoridad investigadora indague la información que contienen, toda vez que al tratarse del aseguramiento de los objetos que aquellos llevaban consigo el día de su aprehensión, procede que la representación social realice sobre los aparatos telefónicos las pruebas que estime pertinentes para el debido esclarecimiento de los hechos a que se contrae la causa penal de origen, y así, la autoridad judicial pueda otorgarles el valor que les corresponda conforme a las normas procesales aplicables”.
31
Décima Época. Instancia: Tribunales Colegiados de Circuito. Fuente: Semanario Judicial de la Federación y su Gaceta. T. II, marzo de 2012, pg. 1125, tesis: XVIII.4o.7 P (9a.), materia constitucional. “DERECHO A LA INVIOLABILIDAD DE COMUNICACIONES PRIVADAS. EL HECHO DE QUE EL JUEZ COMPETENTE PUEDA, EXCEPCIONALMENTE, EN LA PERSECUCIÓN E INVESTIGACIÓN DE LOS DELITOS, ORDENAR LA INTROMISIÓN A TELÉFONOS CELULARES, NO IMPLICA QUE EL MINISTERIO PÚBLICO PUEDA EXIGIR A LOS AGENTES INVESTIGADORES LA REPRODUCCIÓN DE LOS ARCHIVOS ELECTRÓNICOS QUE CONTENGA EL TELÉFONO MÓVIL DE UN DETENIDO”: El derecho a la privacidad o intimidad está protegido por el artículo 16, párrafo primero, de la Constitución Política de los Estados Unidos Mexicanos, el cual establece la garantía de seguridad jurídica de todo gobernado a no ser molestado en su persona, familia, domicilio, papeles o posesiones, sino cuando medie mandato de autoridad competente debidamente fundado y motivado; además, el párrafo décimo segundo del propio numeral dispone que las comunicaciones privadas JUDICATUS : 75
HÉCTOR ZAYAS GUTIÉRREZ
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
Como se desprende de la tesis antes citada y de la ejecutoria respectiva, el tribunal consideró que las fotografías, videos y demás información contenida en un aparato telefónico se consideran acciones comunicativas protegidas por la Constitución, ya que esta:
Cabe señalar que el tribunal estableció que el límite constitucional para que la autoridad pueda analizar los contenidos de teléfonos móviles es la excepcional aprobación a la intervención por un juez federal conforme a lo previsto en el artículo 16 de la Ley Suprema.
(…) no limita la tutela a las comunicaciones meramente escritas y verbales y es indiscutible que, a través de esos medios (electrónicos), se resguardan datos privados e íntimos de las personas, en archivos electrónicos en forma de texto, audio, imagen o video, lo cual puede afectar la intimidad y privacidad de las personas, en ocasiones, con mayor gravedad y trascendencia que la intervención a una comunicación verbal o incluso a un domicilio particular, máxime que en la actualidad, con algunos dispositivos es posible acceder a cuentas de correo electrónico, mismas que, el Alto Tribunal ha considerado inviolables32.
Como se observa, las tesis expuestas por los tribunales de Chihuahua y Morelos son discrepantes e incompatibles entre sí, por lo que a través de la contradicción de tesis prevista en la Ley de Amparo, la Primera Sala de la Suprema Corte de Justicia procedió a revisar el asunto bajo el expediente CT 194/201233. El análisis de la Primera Sala tuvo punto de partida en el siguiente cuestionamiento: ¿Constituye o no una violación a la intervención de comunicaciones privadas, preservada en el artículo 16 de la Carta Magna, el que la autoridad ministerial o los agentes a su mando revisen, extraigan o utilicen como medio de prueba los archivos electrónicos almacenados en forma de texto, audio, imagen o video, del teléfono celular que traía consigo el detenido relacionado con la comisión de un delito?
son inviolables, pero que el juez valorará el alcance de estas, siempre y cuando contengan información relacionada con la comisión de un delito, mientras que el siguiente párrafo establece que exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada y que para ello la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos y su duración, sin que tales autorizaciones puedan otorgarse cuando se trate de materias de carácter electoral, fiscal, mercantil, civil, laboral o administrativo, ni en el caso de las comunicaciones del detenido con su defensor. Ahora bien, los archivos electrónicos almacenados en teléfonos celulares merecen la protección que se les otorga a las comunicaciones privadas, ya que actualmente, a través de esos medios, pueden resguardarse datos privados e íntimos de las personas, en forma de texto, audio, imagen o video, los cuales, de revelarse a terceros, pueden llegar a afectar la intimidad y privacidad de alguien, en ocasiones, con mayor gravedad y trascendencia que la intervención a una comunicación verbal o escrita, o incluso a un domicilio particular; luego, no existe razón o disposición constitucional alguna que impida extender la garantía de inviolabilidad de las comunicaciones privadas a los teléfonos celulares que sirven para comunicarse, además de verbalmente, mediante el envío y recepción de mensajes de texto, y de material audiovisual, así como para conservar archivos en los formatos ya referidos y acceder a cuentas personales en Internet, entre otras funciones afines, máxime que la Constitución Federal no limita su tutela a las formas escritas y verbales de comunicación, sino que alude a las comunicaciones privadas en general. Así, tratándose de la persecución e investigación de delitos, excepcionalmente el juez competente podrá ordenar la intromisión a los teléfonos celulares, pero en ningún caso el ministerio público puede exigir a los agentes investigadores que reproduzcan los archivos electrónicos que contenga el teléfono celular de algún detenido”. 32 Contradicción de tesis 194/2012. Suscitada entre el Segundo Tribunal Colegiado en materias 76 : JUDICATUS
En los considerandos respectivos de la resolución, la Primera Sala emitió reglas relevantes, mismas que son obligatorias para todos los tribunales nacionales, y se sistematizan a continuación: 1. La intromisión del Ministerio Público o de la policía en el teléfono móvil de un detenido, se considera como una violación al derecho de los gobernados a la seguridad de sus comunicaciones. 2. No existe violación a la norma, si uno de los participantes en la comunicación voluntariamente proporciona los contenidos de la comunicación sujeta a protección constitucional. 3. La inviolabilidad de las comunicaciones es una “garantía formal” por lo Penal y Administrativa del Décimo Séptimo Circuito y el Cuarto Tribunal Colegiado del Décimo Octavo Circuito. 33 Décima Época. Instancia: Primera Sala. Fuente: Semanario Judicial de la Federación y su Gaceta. T. I, febrero de 2013, pg. 431. “DERECHO A LA INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS. SU ÁMBITO DE PROTECCIÓN SE EXTIENDE A LOS DATOS ALMACENADOS EN EL TELÉFONO MÓVIL ASEGURADO A UNA PERSONA DETENIDA Y SUJETA A INVESTIGACIÓN POR LA POSIBLE COMISIÓN DE UN DELITO”. JUDICATUS : 77
HÉCTOR ZAYAS GUTIÉRREZ
cual, todas las comunicaciones independientemente de su contenido quedan protegidas por la norma constitucional. 4. La norma constitucional protege no solo a la comunicación en sí, sino también a aquellos datos que la identifican. En otras palabras, todos los datos que indiquen “información sobre las circunstancias en que se ha producido la comunicación”, que puedan afectar la privacidad de los intervinientes en el proceso comunicativo quedan salvaguardados, como son las direcciones IP en correos electrónicos, los registros que revelen los números marcados o recibidos por un usuario determinado, identidad de las partes en la comunicación, duración de la llamada entre otros34. 5. El derecho a la inviolabilidad de comunicaciones perdura incluso después de que la comunicación ha llegado a su fin, y se extiende a los dispositivos en que consten registros de la misma. 6. La Carta Magna protege todas las formas de comunicación entre los seres humanos, incluso aquellas que se produzcan a través de medios modernos, como los digitales. Como se observa, la tesis sostenida inicialmente por el Tribunal Colegiado del Décimo Octavo Circuito con sede en Morelos fue la que prevaleció, e incluso, la SCJN amplió la protección de las comunicaciones a los datos que revelen las circunstancias en las que estas se producen35. Como se aprecia, estas Para soportar la regla mediante la cual se protegen los datos de tráfico en el derecho mexicano, la Primera Sala citó jurisprudencia Malone vs. The United Kingdom (2 de agosto de 1984) del Tribunal Europeo de Derechos Humanos, mediante la cual se estableció la protección de los datos de tráfico de llamadas telefónicas conforme al art. 8.1 de la Carta Europea de Derechos Humanos. 35 Este último punto genera dos cuestionamientos sobre otra técnica de investigación, frecuentemente utilizada que es el análisis de registros telefónicos en posesión de concesionarias o permisionarias de servicios de telecomunicaciones: (1) ¿Los registros de llamadas telefónicas son datos protegidos constitucionalmente como elementos integrantes de una comunicación?, (2) ¿Deben excluirse de un proceso penal los elementos probatorios obtenidos a través del análisis de registros telefónicos en posesión de permisionarios sin la existencia de orden judicial? Ejemplo de esta técnica de investigación puede ser observado en la foja 16 del A.D.P 09/2010, el cual puede ser consultado en: http://www.dgepj.cjf. gob.mx/SVP/word2.aspx?arch=651/06510000084189000007005.doc_0&sec=ARACELI_ DELGADO_HOLGUIN&svp=-1, lo relevante de esta información es lo siguiente: “Acudieron a las oficinas de Radio Móvil Dipsa, S.A. de C.V., donde se entrevistaron con uno de los funcionarios que ahí laboran y con la información recabada, lograron saber que el día 34
78 : JUDICATUS
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
resoluciones parten del supuesto de que las autoridades revisen el contenido del teléfono celular que trae consigo el detenido, pero no resuelven otros casos en los que los dispositivos móviles no se encuentren en posesión de una persona, como por ejemplo, cuando las autoridades revisan el teléfono celular encontrado accidentalmente durante una investigación, y cuyo propietario no se encuentra identificado. Justamente esa hipótesis fue resuelta por el Noveno Tribunal Colegiado en Materia Penal del Primer Circuito. En este asunto, la mayoría sostuvo que es constitucional el registro de un teléfono móvil por parte de agentes de la policía investigadora, señalando que la utilización de conversaciones vía SMS almacenadas en dicho dispositivo como prueba en un proceso penal, es conforme a la Constitución, ya que no se vulnera el derecho a la inviolabilidad de comunicaciones ni a la intimidad, puesto que no existe detenido a quien se le vulnere derecho alguno36. de los hechos se recibieron mensajes en el teléfono celular de […], de parte del teléfono […] y que por datos proporcionados sobre el comportamiento de este número, se logró saber que ha tenido relación de llamadas con los teléfonos […] y […], y que se logró saber que el número […], pertenece a […], con domicilio en calle Del Álamo, número […], de la Colonia Magisterial, en Hidalgo del Parral, Chihuahua”. 36 Tras resolver el recurso de revisión 244/2012, el Tribunal expidió la tesis aislada. [TA]; Décima Época. Instancia: T.C.C. Fuente: S.J.F. y su Gaceta. T. III, abril de 2013, pg. 2108. “DERECHO A LA INVIOLABILIDAD DE LAS COMUNICACIONES PRIVADAS. SI EL MINISTERIO PÚBLICO ORDENA EXTRAER LA INFORMACIÓN CONTENIDA EN UN TELÉFONO CELULAR QUE FUE ASEGURADO POR ESTAR ABANDONADO EN EL LUGAR PROBABLE DE LA COMISIÓN DE UN DELITO Y SIN QUE EXISTA DETENIDO ALGUNO, NO VIOLA DICHA PRERROGATIVA FUNDAMENTAL”. Conforme al artículo 16 de la Constitución Política de los Estados Unidos Mexicanos, todas las formas existentes de comunicación y las que son fruto de la evolución tecnológica, deben protegerse por el derecho fundamental a su inviolabilidad. Al respecto, la Primera Sala de la Suprema Corte de Justicia de la Nación en la jurisprudencia 1a./J. 115/2012 (10a.), estableció que ese derecho se extiende a los datos almacenados en los teléfonos móviles que son asegurados a las personas detenidas sujetas a investigación por la posible comisión de un delito; aparatos en los que se guarda información privada, ya sea en forma de texto, audio, imagen o video, y de la cual la autoridad investigadora para tener acceso a ella, debe solicitar a un juez la intervención de la comunicación privada conforme al texto constitucional en cita. Sin embargo, cuando el Ministerio Público ordena extraer la información contenida en un teléfono celular que es asegurado por encontrarse abandonado en el lugar probable de la comisión de un delito y sin que exista detenido alguno, no viola esta prerrogativa fundamental, JUDICATUS : 79
HÉCTOR ZAYAS GUTIÉRREZ
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
Dicho criterio, si bien revela la postura mayoritaria de un tribunal, no es definitivo ni obligatorio en todos los circuitos judiciales del país, aún más considerando los razonamientos de la magistrada disidente, quien señala de forma persuasiva que la protección constitucional a las comunicaciones no abarca solamente a la comunicación en sí, sino a los medios en las que estas se almacena.
Incluso, en caso de que el propietario del teléfono sea un profesional con deber de mantener el secreto, la violación de la autoridad puede tener efectos mucho más perniciosos, puesto que datos relevantes sobre clientes pueden estar almacenados en dicho dispositivo.
Como puede observarse, el desarrollo jurisprudencial en México ha tenido un desarrollo importante durante los últimos años, las resoluciones adoptadas por la Suprema Corte no han sido precisamente uniformes, y debido a la proliferación de investigaciones basadas en evidencia digital, seguramente a través de la jurisprudencia se seguirán colmando vacíos existentes en la legislación ordinaria, tanto de la federación, como de las entidades federativas.
Como puede observarse, la interpretación del Poder Judicial Federal sobre la inspección de teléfonos móviles impone límites a la actuación de las instancias de investigación criminal; el riesgo más claro en el procedimiento penal, es sin duda, la exclusión de la evidencia obtenida a partir – e incluso la obtenida por motivo – de la inspección del teléfono móvil.
Riesgos inherentes a la actuación: A) La violación a derechos humanos Como ha sido explicado en apartados anteriores, los teléfonos móviles modernos son prácticamente computadoras portátiles con capacidades para almacenar cantidades inmensas de datos. Un análisis de dichos dispositivos puede revelar no solamente rastros sobre comunicaciones llevadas a cabo entre el usuario del dispositivo y otros individuos, sino información que puede indicar al investigador datos íntimos sobre el estilo de vida del usuario, como datos personales de amigos, conocidos y familiares, correos electrónicos, información sobre la salud de su usuario, datos que indiquen preferencia sexual, historial de sitios web visitados, álbumes de fotografías, información financiera y crediticia.
B) En el procedimiento penal
Lo anterior es válido en la medida en que la Constitución mexicana contempla la regla de exclusión de la prueba ilícita, consistente en la no admisibilidad de evidencias obtenidas en violación a derechos humanos. Los medios de defensa que pueden ser utilizados son diversos, aunque los más relevantes en el procedimiento penal ordinario son la apelación y el amparo. En el proceso penal acusatorio, la audiencia intermedia resulta ser la etapa procesal oportuna para debatir la admisión de dicha prueba en el juicio oral. Otro aspecto fundamental que debe tomarse en consideración es el relacionado a la preservación de la integridad de la evidencia. En caso de que los procedimientos de preservación y cadena de custodia no se realicen adecuadamente, existe riesgo inminente de que las pruebas sean desacreditadas o que no sean admitidas. Lo anterior, como se ha explicado, puede ser prevenido con el establecimiento de protocolos operativos sencillos pero que garanticen la integridad de la prueba digital.
pues la protección a la información pertenece exclusivamente a la intimidad de la persona titular del derecho protegido, por lo que si en el caso real y concreto no existe algún titular, por no haber detenido con motivo de los hechos o poseedor identificado de este, es incuestionable que el Ministerio Público, conforme a sus facultades de investigación del delito en términos del artículo 21 constitucional, está facultado para ordenar la extracción de la información almacenada sin que medie la solicitud correspondiente a la autoridad judicial, lo cual no implica violación al derecho fundamental a la inviolabilidad de la comunicación privada y, por ende, que esa información no sea considerada como ilícita, en razón de que las pruebas obtenidas a partir de esta, no serían esencialmente causa de los datos obtenidos, sino que derivarían de la facultad constitucional de la investigación realizada. 80 : JUDICATUS
JUDICATUS : 81
HÉCTOR ZAYAS GUTIÉRREZ
3. DERECHO COMPARADO Se ha decidido utilizar a los Estados Unidos de América como referencia en materia de análisis de teléfonos móviles, debido a la gran cantidad de sentencias sistematizadas a través de bases de datos judiciales. Los criterios sostenidos por los tribunales de los Estados Unidos son dispares, y al día de hoy la Suprema Corte de Justicia no ha resuelto caso alguno que dicte si es conforme con la Cuarta Enmienda que la policía revise el contenido de teléfonos celulares sin la autorización de un juez. Cabe señalar que la construcción jurisprudencial de la Suprema Corte de los Estados Unidos ha establecido una regla básica que indica que las búsquedas sin orden judicial “son irrazonables per se (y por tanto inconstitucionales) y se encuentran sujetas solo a muy pocas y específicamente delineadas excepciones” (Katz vs. United States (1967) 389 U.S. 347, 357)37.
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
Gregory DÍAZ. El oficial FAZIO transportó al detenido a la estación de policía donde se le incautó un teléfono móvil al detenido y posteriormente fue sujeto a un interrogatorio, en el cual Díaz negó todas las imputaciones. A los cinco minutos de concluido el interrogatorio, el oficial de policía procedió a revisar la bandeja de entrada del teléfono incautado y descubrió un mensaje que decía “6 4 80”. Basado en su experiencia y entrenamiento el oficial FAZIO llegó a la conclusión de que el mensaje tenía un significado no literal (6 pastillas de éxtasis por [for] $80”). FAZIO posteriormente mostró el mensaje al detenido, quien finalmente confesó su participación en la venta de drogas. DÍAZ fue imputado penalmente ante un juez por la comisión de delitos contra la salud (Health & Saf. Code, § 11379, subd. [a]); y su defensa intentó excluir la evidencia argumentando que tanto el mensaje, como la confesión rendida, fueron obtenidas en violación a la Cuarta Enmienda.
Si bien los tribunales estatales y federales no son unánimes en cuanto a la interpretación constitucional respecto de esta técnica de investigación, los razonamientos utilizados pueden servir como indicios de criterios que eventualmente podrían ser adoptados por la Suprema Corte.
El tribunal de origen negó la moción conforme al siguiente argumento: El detenido se encontraba bajo arresto por la comisión de un delito grave relacionado con la venta de drogas. Sus propiedades fueron incautadas legalmente por la policía. La evidencia fue sujeta a una “búsqueda incidentalmente al arresto (incident to arrest)”, como también su persona fue sujeta a búsqueda; por tanto la evidencia que se obtuvo es legítima (…). Bajo dichas circunstancias, no era necesaria la existencia de una orden judicial.
Por ejemplo, la Suprema Corte de California resolvió de un modo muy interesante el caso People vs. Díaz38. En abril 25 de 2007 a las 2:50 pm, el oficial de policía Victor FAZIO del Departamento de Policía del Condado de Ventura, desarrollaba un operativo de compra controlada de droga (éxtasis), el cual resultó en la detención y arresto de Las excepciones a la búsqueda con orden judicial reconocidas por la Suprema Corte de Justicia de los EUA son: exigent circumstances, stop and frisk, search incident to arrest, custodial, plain view, vehicle, border, open fields, abandoned property, consent, administrative, probation search, protective sweep. Aspectos doctrinales relevantes y fuentes jurisprudenciales que les dan lugar, pueden ser consultadas en el magnífico texto Modern criminal procedure de Yale Kamisar, et. al., en el apartado relativo a prácticas policiales (pgs. 217 y ss. en la 11.ª e.). 38 51 Cal. 4th 84, 244 P.3d 501, 119 Cal. Rptr. 3d 105 (enero3 2011). Con fundamentos similares a People vs. Díaz se resolvieron otros casos en cortes federales como United States vs. Finley y United States vs. Pena. 37
82 : JUDICATUS
Como se observa, el tribunal se apegó a una de las excepciones a la búsqueda con orden judicial, denominada búsqueda incidental al arresto. Dicha excepción consiste en que al momento de una detención tanto los bienes que se encuentran en posesión del detenido, cuanto los que se encuentran bajo su control inmediato, pueden ser revisados por la policía sin necesidad de una orden judicial, siempre y cuando la búsqueda sea contemporánea al arresto39. 39
Ver United States vs. Chadwick, caso en el que la Corte determinó que una búsqueda realizada a un maletín después de noventa minutos de la detención no se considera como contemporánea al arresto, y por tanto es inconstitucional. El mismo principio ha sido sostenido en otros casos como New York vs. Belton y California vs. Acevedo. JUDICATUS : 83
HÉCTOR ZAYAS GUTIÉRREZ
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
La decisión fue apelada ante la Corte de Apelaciones de California. En la apelación el tribunal de alzada siguió el criterio del juzgado originario, concluyendo que el teléfono móvil: “fue inmediatamente asociado con la persona del detenido al momento del arresto (…) y este fue adecuadamente sujeto a una búsqueda sin orden judicial”. Finalmente, el caso llegó a la Suprema Corte de California quien confirmó las decisiones de los tribunales inferiores, señalando que efectivamente la búsqueda realizada al teléfono de DÍAZ era válida, conforme a la Cuarta Enmienda, de acuerdo a la doctrina de la “búsqueda incidental al arresto”, citando el famoso caso United States vs. Robinson40. Otro caso que resulta relevante es United States vs. Young , 278 Fed. Appx. 242 (4th Cir., 2008) resuelto por el tribunal en West Virginia. En este asunto, la policía detuvo a Lance D. Young en el marco de una investigación sobre narcóticos a quien le fue incautado un teléfono celular que contenía mensajes y registros de llamadas que lo incriminaban en una conspiración criminal. Su defensa impugnó la admisión de las pruebas relacionadas a la inspección de su teléfono por parte de la policía de Virginia, señalando que la búsqueda realizada era incompatible con la Cuarta Enmienda. Al analizar el caso, el tribunal señaló que la indagatoria realizada en el teléfono celular del detenido era constitucional, puesto que concurría la existencia de “circunstancias apremiantes (exigent circunstantes)”, como lo revela el siguiente razonamiento: La presente acción penal se fundó en el contenido de los teléfonos celulares de Young y su coacusado Baxter, del modelo Motorola V3 conocido como Razer. En un teléfono celular, los números telefónicos almacenados en la memoria pueden ser eliminados como resultado de llamadas telefónicas 40
En dicha resolución la Suprema Corte determinó que era válida la búsqueda incidental al arresto realizada a Willie Robinson, sujeto quien fue arrestado por conducir un vehículo automotor con una licencia de manejo cancelada. Una vez en custodia policial, el agente encontró dentro de una cajetilla de cigarros arrugada que Robinson guardaba entre su ropa, 14 cápsulas de gelatina que resultaron ser de heroína. La decisión de la Corte determinó que es conforme con la Cuarta Enmienda que la policía realice una búsqueda dentro de los contenedores que porta una persona al momento de ser arrestada. Como una reacción ante People vs. Díaz, el Congreso de California aprobó la Ley SB 914, mediante la cual se requería a las agencias policiales californianas, orden judicial para revisar el contenido de teléfonos móviles en posesión de detenidos. No obstante, dicha ley fue vetada por el gobernador del estado. Ver proceso legislativo en: http://legiscan.com/CA/text/SB914/id/292810
84 : JUDICATUS
entrantes; la eliminación de mensajes pudo ocurrir en un momento tan cercano como la media noche del día siguiente. El detective CONNORS señaló bajo juramento, y tomando en consideración su experiencia, que si un teléfono es apagado, los datos del teléfono pueden ser eliminados. El teléfono Razer cuenta con una opción llamada limpieza de mensajes, la cual elimina mensajes de texto de forma automática después de haber pasado entre 1 y 99 días. No existe forma de saber con tan solo mirar a la pantalla del teléfono si dicha opción ha sido activada. Si la limpieza de mensajes hubiese sido programada, la información hubiera sido eliminada tan pronto como al día siguiente en que este fue recibido. Por lo anterior, este Tribunal considera que en el caso concreto sí concurrían las “circunstancias apremiantes”, y por tanto los mensajes recuperados del teléfono son admisibles41.
Como puede observarse, la argumentación del tribunal se encuentra basada en argumentos de carácter técnico, los cuales son totalmente razonables dados los argumentos presentados por la fiscalía, puesto que la evidencia en cuestión corría el riesgo de ser destruida de forma inminente. No obstante lo anterior, no es posible saber que ocurriría si la defensa hubiese argumentado que la policía tenía alternativas a la “búsqueda en circunstancias apremiantes”, como generar un duplicado forense que daba la posibilidad de solicitar una orden judicial sin el riesgo de perder información. Otros casos como United States vs. Park42 revelan posturas más garantistas respecto a la protección constitucional de los teléfonos móviles. En dicha resolución un juzgado de distrito consideró como inconstitucional la búsqueda en el teléfono celular de un detenido, cuando este se encontraba en proceso para ser internado a un centro penitenciario. El juez consideró que la búsqueda realizada al teléfono móvil no pudo considerarse como incidental al arresto, toda vez que no fue contemporánea al mismo, al haberse realizado una hora y media después de que el sujeto fue
KAMISAR, Y. Modern criminal procedure… 2007 U.S. Dist. LEXIS 40596 (U.S. Dist. California, Northern District 2007).
41 42
JUDICATUS : 85
HÉCTOR ZAYAS GUTIÉRREZ
detenido43. Cabe señalar un aspecto de gran relevancia señalado por el Tribunal en la opinión mayoritaria: Hoy en día, los teléfonos móviles son similares a pequeñas computadoras, y por tanto, son capaces de contener mucha más información significativa de la que podría almacenarse en objetos históricamente sujetos a búsquedas incidentales a una detención, como son agendas, beepers, bolsos y carteras. Los teléfonos celulares modernos tienen la capacidad para almacenar cantidades inmensas de información privada. Lo anterior no ocurría con los beepers o con las agendas, ya que los teléfonos modernos registran llamadas entrantes y salientes, y también pueden contener directorios de teléfonos y direcciones, calendarios, mensajes de voz y texto, correos electrónicos, videos y fotografías.
Otra sentencia relevante, con un alcance más protector, es la que recayó en el caso State vs. Smith44, dictada por la Suprema Corte de Ohio. Este surge a partir del arresto de Antwaun SMITH por la presunta comisión de delitos contra la salud. Al momento de su detención, el oficial de policía incautó el teléfono móvil de SMITH, y posteriormente situó al detenido en el interior de una patrulla. La policía analizó el contenido del teléfono móvil de SMITH sin orden judicial, y sin consentimiento. El análisis de las llamadas reveló la existencia de registros de llamadas que confirmaban comunicaciones entre el teléfono móvil de SMITH y el de un informante de la policía, así como fotografías. SMITH intentó excluir en diversas instancias toda la evidencia extraída de su teléfono móvil. Ante el tribunal de primera instancia únicamente logró excluir el uso de imágenes, pero no así los registros de llamadas. El juez condenó a doce años de prisión a SMITH fundamentando su sentencia en el caso United States vs. Finley45 en el que un juzgado federal equiparó un teléfono celular a un contenedor conforme a la regla de United States vs. Robinson, y por tanto consideró como válida la búsqueda incidental al arresto. Para desgracia de SMITH, al apelar dicha Ver. United States vs. Chadwick, 433 U.S. 1, 14 (1977). State vs. Smith, 2013-Ohio-1586: http://www.supremecourt.ohio.gov/rod/docs/ pdf/2/2013/2013-ohio-1586.pdf 45 477 F.3d 250 (5th Cir. 2007). 43
44
86 : JUDICATUS
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
sentencia ante la Segunda Corte de Apelaciones de Circuito esta fue confirmada, por lo que solicitó recurso de revisión constitucional ante la Suprema Corte de Justicia de Ohio, el cual fue admitido46. Dicha Corte determinó que la localización del contenido de un teléfono móvil bajo la excepción denominada búsqueda incidental a arresto no es compatible con la Cuarta Enmienda, ya que se trata de una excepción que tiene como interés primordial garantizar la “seguridad del oficial de policía y la preservación de evidencia que típicamente se encuentra implicada en un arresto” Arizona vs. Gant (2009), y una vez que la seguridad del policía y que el riesgo de pérdida de evidencia ha sido reducido, dicha excepción ya no es aplicable. Por lo relativo a la afirmación de la Corte de Apelaciones de que un teléfono móvil es equiparable a un contenedor, la Corte señaló que dicho criterio no es adecuado, puesto que debido a “su habilidad de almacenar grandes cantidades de datos privados, esto le otorga a sus usuarios una expectativa de privacidad razonable y justificable, por el alto nivel de información privada que contienen”47. 4. CONCLUSIÓN Los teléfonos móviles almacenan grandes cantidades de información, la cual puede ser utilizada exitosamente por la policía, Ministerio Público y defensa, para el esclarecimiento de hechos delictivos en el procedimiento penal. Si bien la legislación procesal mexicana no contempla límites expresos para dicha técnica de investigación, la Suprema Corte de Justicia se ha encargado de llenar vacíos normativos, los cuales otorgan seguridad jurídica tanto a la defensa como a la fiscalía. Cabe señalar que la decisión de la Segunda Corte de Apelaciones fue por mayoría de 2 a 1; el juez disidente emitió voto particular en el cual señaló que bajo su criterio, un teléfono móvil no puede ser considerado como un contenedor, debido a la gran cantidad de datos que este puede almacenar. 47 La posición del magistrado disidente Robert R. CUPP es interesante, pues consideró que no hay diferencia alguna entre una libreta de direcciones de papel y la de un teléfono móvil; el juez disidente también consideró que no existe diferencia sustantiva entre el registro de llamadas de un teléfono y una lista de llamadas escrita en un papel, por lo que un teléfono – en el caso concreto –, sí puede y debe ser equiparado a un contenedor. Con respecto a la búsqueda y utilización de otro tipo de datos por parte de la policía, el juez consideró que será necesario aguardar hasta que un caso con cuestiones fácticas relevantes salga a la luz. 46
JUDICATUS : 87
HÉCTOR ZAYAS GUTIÉRREZ
Dichas interpretaciones pueden caracterizarse como garantistas, debido a que se reconoce de forma clara una expectativa de privacidad en la información contenida en el teléfono móvil de las personas detenidas, incluidas las comunicaciones propiamente dichas (acciones comunicativas, como son mensajes de texto, correo electrónico y de voz), los soportes en los que se almacenan las mismas, aunque no así algunos datos de tráfico que indiquen circunstancias en las que se realizaron dichas comunicaciones (geolocalización48).
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
se corre el riesgo de que esta sea destruida o contaminada, y por tanto, no puede ser utilizada en el proceso penal. Finalmente, no debe perderse de vista que esta técnica de investigación es también muy valiosa para la defensa, y se vuelve accesible en la medida en que el análisis forense puede realizarse incluso a través de herramientas no especializadas, siempre y cuando se respeten los procedimientos de preservación de evidencia.
Por cuanto a la posibilidad de que la policía y Ministerio Público analicen el contenido de teléfonos móviles, la Corte estableció que para ello deben cumplirse los requisitos establecidos en el artículo 16 de la CM para la intervención de comunicaciones, y sujetarse a todos los límites previstos en dicha disposición. Dicha regla no debe tomarse como restrictiva para la investigación, puesto que mediante los mecanismos expeditos, previstos por el Consejo de la Judicatura Federal para la intervención de comunicaciones, resulta sencilla la solicitud y la eventual aprobación de la técnica de investigación. Si bien, aún no queda claro si la protección constitucional se extiende a los teléfonos móviles que se han encontrado abandonados en espacios públicos, seguramente en breve tiempo el Alto Tribunal habrá de despejar dichas dudas. Al contrastar el alcance de las resoluciones de la Suprema Corte mexicana con la de los tribunales de los Estados Unidos de América, puede observarse que en términos generales la interpretación constitucional mexicana es mucho más protectora que la americana, ya que como se ha revisado, en al menos 4 distritos judiciales federales y en el estado de California, se permite la intrusión policial en el contenido de un teléfono móvil bajo la excepción de búsqueda incidental al arresto. Es importante indicar que la Suprema Corte de Ohio es el único tribunal, de los analizados, que propone una solución similar a la de la Corte mexicana. Uno de los aspectos que requieren urgente mejora en el orden jurídico mexicano es el relativo a la regulación de la preservación y procesamiento de la evidencia digital, puesto que como se ha explicado, de no tratarse adecuadamente, 48
Art. 133 quáter del CFPP y el 40 bis. de la Ley Federal de Telecomunicaciones.
88 : JUDICATUS
JUDICATUS : 89
HÉCTOR ZAYAS GUTIÉRREZ
5. FUENTES
EL ANÁLISIS DE TELÉFONOS MÓVILES COMO TÉCNICA DE INVESTIGACIÓN CRIMINAL
“Sistema de Información Estadística de Mercados de Telecomunicaciones”, Comisión Federal de Telecomunicaciones, 2013.
BALL, C. “Beyond Data About Data”, The litigator’s guide to metadata. 2011: http://www.codemantra.net/cmnet_beta/Pdf/metadataguide2011.pdf CAMPOLI, G. Manual básico de cateo y aseguramiento de evidencia digital. México: INACIPE, 2006. CASADEI, F. et. al. “Forensics and SIM cards: an Overview”, International Journal of Digital Evidence. 2006: ftp://204.209.81.8/pub/Unix/simbrush.pdf CASEY, E. Handbook of Digital Forensics and Investigation. Estados Unidos: Elsevier Academic Press, 2005. CRAIGER, P. Computer forensics procedures and methods. University of Central Florida, 2010: http://www.ncfs.ucf.edu/craiger.forensics.methods.procedures. final.pdf Good practice guide for computer-based electronic evidence. Reino Unido: Association of Chief Police Officers’-7SAFE. 2007. 4ª e. Informe para el primer trimestre, Worldwide Quarterly Mobile Phone Tracker: http://www.idc.com/tracker/showproductinfo.jsp?prod_id=37 KAMISAR, Y. et al. Modern criminal procedure. Estados Unidos: West, 2010. KIRSCH, N. Legit Reviews, 2011: http://www.legitreviews.com/michigan-statepolice-search-cell-phones-during-traffic-stops_10509 MARSHALL, A. Digital forensics: Digital evidence in criminal investigations. Estados Unidos: Willey-Blackwell, 2008. NAVA, A. La prueba electrónica en materia penal. México: Porrúa, 2011. O’CONNOR, T. Advanced digital forensics, Estados Unidos: S/E, 2010.
90 : JUDICATUS
JUDICATUS : 91
Se terminó de imprimir en julio de 2014. La edición y diseño fue cuidada por la Coordinación Editorial del Poder Judicial del Estado de Nuevo León. El tiraje consta de 1000 ejemplares.