Algunos aspectos jurídicos del cifrado de comunicaciones
Resumen
Este es un trabajo que explora algunas de las consideraciones jurídicas más relevantes sobre la relación entre cifrado de comunicaciones y ciertos derechos constitucionales, con enfoque en el derecho chileno. Sostenemos que existe una tensión no resuelta en el rol que ejerce el uso de herramientas de cifrado de comunicaciones respecto del ejercicio de esos derechos fundamentales y la seguridad pública. Para ello, luego de introducir brevemente el concepto de cifrado o encriptación, revisamos las bases del debate regulatorio en Estados Unidos, contenido esencialmente en sus reglas sobre inteligencia y sobre control de exportaciones de herramientas de cifrado, y repasamos sintéticamente el debate constitucional norteamericano. Respecto de la Unión Europea, identificamos los principales elementos jurídicos y políticos que están influyendo en el debate prerregulatorio comunitario. Enseguida, se caracterizan los principales aspectos jurídicos involucrados en el uso de herramientas de cifrado.
Referencias bibliográficas
Abel, R. (24 de octubre de 2017). FBI Director Wray: Encryption Kept Agency from Accessing 7,000 Mobile Devices. SC Media. Recuperado de https://www. scmagazine.com/fbi-director-argues-encryption-inhibiting-cases/article/702462/
Acharya, B., Bankston, K., Schulman, R., & Wilson, A. (2017). Deciphering the European Encryption Debate: France. Policy Paper. Washington D.C.: New America-Open Technology Institute. Recuperado de https://www.newamerica.org/oti/policy-papers/deciphering-european-encryption-debate-france/
Aguiar de Luque, L. (1993). Los límites de los derechos fundamentales. Revista Centro de Estudios Constitucionales, 14(enero-abril), 9-34.
Aldunate, E. (2008). Derechos fundamentales. Santiago de Chile: Thomson Reuters.
Alexy, R. (1994). El concepto y la validez del derecho y otros ensayos. Barcelona: Gedisa.
Alexy, R. (2001). Teoría de los derechos fundamentales. Madrid: Centro de Estudios Políticos y Constitucionales.
Álvarez, D. (2018). Privacidad en línea en la jurisprudencia constitucional chilena. Revista de Derecho Público, 89, 11-32. https://doi.org/10.5354/0719-5249.2018.52027
Álvarez, D. (2019). La inviolabilidad de las comunicaciones privadas electrónicas. Santiago de Chile: LOM Ediciones.
Álvarez, D. & Bravo, C. (2018). Caso Huracán: ¿es factible técnica y legalmente «hackear» WhatsApp? CIPER Chile. Recuperado de https://ciperchile.cl/2018/02/07/caso-huracan-es-factible-tecnica-y-legalmente-hackearwhatsapp/
Anguita, P. (2007). La protección de datos personales y el derecho a la vida privada. Santiago de Chile. Editorial Jurídica.
Assange, J. (2013). Criptopunks: la libertad y el futuro de Internet (Trad. Nicolás Lerner). Santiago de Chile. LOM Ediciones.
Bauman, Z. & Lyon, D. (2013). Vigilancia líquida (Trad. Alicia Capel). Barcelona: Paidós.
Böckenförde, E.-W. (1993). Escritos sobre derechos fundamentales. Baden-Baden: Nomos.
Bordalí, A. (2003). Temas de derecho procesal constitucional. Santiago de Chile: Fallos del Mes.
Calo, R. (2016). Can Americans Resist Surveillance? The University of Chicago Law Review, 83(1), 23-43. Recuperado de https://chicagounbound.uchicago.edu/cgi/viewcontent.cgi?article=5917&context=uclrev
Castells, M. (s.f.). Internet y la sociedad red. Conferencia inaugural del programa de doctorado sobre Sociedad de la Información y el Conocimiento, Universitat Oberta de Catalunya. Recuperado de http://red.pucp.edu.pe/wp-content/uploads/biblioteca/Castells_internet.pdf
Castells, M. (1999). La era de la información: economía, sociedad y cultura. Ciudad de México: Siglo XXI.
Cohn, C. (2014). Nine Epic Failures of Regulating Cryptography. Electronic Frontier Foundation, 26 de setiembre. Recuperado de https://www.eff.org/deeplinks/2014/09/nine-epic-failures-regulating-cryptography
Contesse, J. (2017). Proporcionalidad y derechos fundamentales. En P. Contreras y C. Salgado (Eds.), Manual de derechos fundamentales (pp. 285-322). Santiago de Chile: LOM Ediciones.
Contreras, P. (2012). Secretos de Estado: transparencia y seguridad nacional. Santiago de Chile: Thomson Reuters.
Contreras, P. & Salgado, C. (2017). Manual de derechos fundamentales. Santiago: LOM Ediciones.
Corral, H. (2000a). Configuración jurídica del derecho a la privacidad I: origen, desarrollo y fundamentos. Revista de Derecho - Pontificia Universidad Católica de Valparaíso, 27(1), 51-79.
Corral, H. (2000b). Configuración jurídica del derecho a la privacidad II: concepto y delimitación. Revista de Derecho - Pontificia Universidad Católica de Valparaíso, 27(2), 331-355.
Denning, D.E. & Baugh, W.E. (1997). Encryption and Evolving Technologies: Tools of Organized Crime and Terrorism. Trends in Organized Crime, 3(1), 84-91. https://doi.org/10.1007/s12117-997-1149-1
Etzioni, A. (2012). Los límites de la privacidad (Trad. Alexander López). Buenos Aires: B de F. Etzioni, A. (2015). Ultimate Encryption. South Carolina Law Review, 67(3), 561- 583. https://doi.org/10.2139/ssrn.2605153
European Police Office (Europol). (28 de setiembre de 2016). The Internet Organised Crime Threat Assessment (IOCTA) 2016. Recuperado de https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crimethreat-assessment-iocta-2016
Figueroa, R. (2014). Privacidad. Santiago de Chile: Ediciones Universidad Diego Portales.
Galende, J. (2000). Sistemas criptográficos empleados en Hispanoamérica. Revista Complutense de Historia de América, 26, 57-71.
García, G. & Contreras, P. (2014). Diccionario constitucional chileno. Santiago de Chile: Cuadernos del Tribunal Constitucional.
Granados, G. (2006). Introducción a la criptografía. Revista Digital Universitaria, 7(7), s.p. Recuperado de http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
Gonzalez, O. (2019). Cracks in the Armor: Legal Approaches to Encryption. University of Illinois Journal of Law, Technology & Policy, 1, 1-48. https://doi.org/10.2139/ssrn.3035045
Herpig, S. & Heumann, S. (2019). The Encryption Debate in Germany. Carnegie Endowment for International Peace. Recuperado de https://carnegieendowment.org/2019/05/30/encryption-debate-in-germany-pub-79215
Israeli Firm Helping FBI to Open Encrypted iPhone: Report. (23 de marzo de 2016). Reuters. Recuperado de http://www.reuters.com/article/us-appleencryption-cellebrite-idUSKCN0WP17J
Kerr, O. & Schneier, B. (2018). Encryption Workarounds. Georgetown Law Journal, 106, 989-1019. http://dx.doi.org/10.2139/ssrn.2938033
Koomen, M. (2019). The Encryption Debate in the European Union. Carnegie Endowment for International Peace. Recuperado de https://carnegieendowment.org/2019/05/30/encryption-debate-in-european-union-pub-79220
Lessig, L. (2001). El código y otras leyes del ciberespacio (Trad. Ernesto Alberola). Madrid: Taurus.
Levy, S. (2002). Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital. Madrid: Alianza.
Mattelart, A. & Vitalis, A. (2015). De Orwell al cibercontrol. Barcelona: Gedisa.
McClure, D. (2000). First Amendment Freedoms and the Encryption Export Battle: Deciphering the Importance of Berstein v. United States Department of Justice, 176 F.3d 1132 (9th Cir. 1999). Nebraska Law Review, 79(2), 465-284.
Nogueira, H. (2005). Aspectos de una teoría de los derechos fundamentales: la delimitación, regulación, garantías y limitaciones de los derechos fundamentales. Ius et Praxis, 11(2), 15-64. https://doi.org/10.4067/s0718-00122005000200002
Novoa Monreal, E. (1979). Derecho a la vida privada y libertad de información: un conflicto de derechos. Ciudad de México: Siglo XXI.
Peces-Barba, G. (1999). Curso de derechos fundamentales: teoría general. Madrid: Universidad Carlos IIR-Boletín Oficial del Estado.
Post, R. (2000). Encryption Source Code and the First Amendment. Berkeley Technology Law Journal, 15(2), 713 723. https://doi.org/10.2139/ssrn.238191
Prieto, L. (2000). La limitación de los derechos fundamentales y la norma de clausura del sistema de libertades. Pensamiento Constitucional, 8(8), 61-102.
Ramírez, T. (2016). Nuevas tecnologías al servicio de la seguridad pública y afectación de la privacidad: criterios de ponderación. Revista Chilena de Derecho y Tecnología, 5(1), 57-86. https://doi.org/10.5354/0719-2584.2016.41688
Sainz, J. (1991). Estudio de «inteligencia operacional». Cuadernos de estrategia, 31, 15-37.
Singh, S. (2000). Los códigos secretos. Madrid: Debate. Souza Abreu, J. de (2017). Passado, presente e futuro da criptografia forte: desenvolvimento tecnológico e regulação. Revista Brasileira de Políticas Públicas, 7(3), 25-42. https://doi.org/10.5102/rbpp.v7i3.4869
Stupp, C. (22 de noviembre de 2016). Five Member States Want EU-wide Laws on Encryption. Euractiv. Recuperado de https://www.euractiv.com/section/socialeurope-jobs/news/five-member-states-want-eu-wide laws-on-encryption
Swire, P. (2012). From Real-Time Intercepts to Stored Records: Why Encryption Drives the Government to Seek Access to the Cloud. International Data Privacy Law, 2(4), 200-206. https://doi.org/10.1093/idpl/ips025
Tejerina, O. (2014). Seguridad del Estado y privacidad. Madrid: Reus.
The White House, Office of the Press Secretary. (16 de enero de 2015). Remarks by President Obama and Prime Minister Cameron of the United Kingdom in Joint Press Conference. Recuperado de https://www.whitehouse.gov/the-ressoffice/2015/01/16/remarks-president-obama-and-prime-minister cameronunited-kingdom-joint
Thiber. (11 de noviembre de 2013). La Agencia de Seguridad Nacional (NSA), el espionaje y colaboración público privada en EEUU. Recuperado de http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari41-2013-thiber-nsa-espionajecolaboracion-publico-privada-snowden
Tomás, B. (2014). Privacidad versus seguridad en el ámbito europeo. En A. Fayos Gardó (Coord.), Los derechos a la intimidad y a la privacidad en el siglo XXI (pp. 215- 241). Barcelona: Dykinson.
Undurraga, V. (2005). La privacidad como bien jurídico. En J.C. Varas y S. Turner (Coords.), Estudios de derecho civil: jornadas nacionales de derecho civil (pp. 509 - 530). Santiago de Chile: LexisNexis.
Valencia, V. (2002). La seguridad pública como un derecho humano. Ciudad de México: Comisión de Derechos Humanos del Estado de México.
Velasco, J. (20 de mayo de 2014). Breve historia de la criptografía. DiarioTuring. Recuperado de https://www.eldiario.es/turing/criptografia/Breve historiacriptografia_0_261773822.html
Vial, T. (2000). Hacia la construcción de un concepto constitucional del derecho a la vida privada. Revista Persona y Sociedad, XIV(3), 47-68.
Jurisprudencia, normativa y otros documentos legales
Asamblea General de Naciones Unidas. Informe del Relator Especial sobre la promoción y protección del derecho a la libertad de opinión y expresión, David Kaye. Consejo de Derechos Humanos, 29 periodo de sesiones, 22 de mayo de 2015. A/HRC/29/32.
Bernstein v. United States Department of State. 176 F.3d 1132, Court of Appeals for the 9th Circuit.
Comisión Europea. Comunicación de la Comisión al Parlamento Europeo, al Consejo Europeo y al Consejo. 2017. Undécimo informe de evolución hacia una Unión de la Seguridad genuina y efectiva. Bruselas, 18 de octubre de 2017.
COM(2017) 608 final. Recuperado de http://eurlex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:52017DC0608&from=ES
Comisión Europea, Alta Representante de la Unión para Asuntos Exteriores y Política de Seguridad. Comunicación Conjunta al Parlamento Europeo y al Consejo. Resiliencia, disuasión y defensa: fortalecer la ciberseguridad de la UE.
Bruselas, 13 de setiembre de 2017. JOIN(2017) 450 final. Recuperado de https://ec.europa.eu/transparency/regdoc/rep/10101/2017/ES/JOIN-2017-450-F1-ESMAIN-PART-1.PDF
Convención Americana sobre Derechos Humanos (Pacto de San José). Suscrita en la Conferencia Especializada Interamericana sobre Derechos Humanos (B-32). San José, Costa Rica, 7-22 de noviembre de 1969. Recuperado de https://www.oas.org/dil/esp/tratados_b-32_convencion_americana_sobre_derechos_humanos.htm
Declaración Americana de Derechos y Deberes del Hombre. Aprobada en la Novena Conferencia Internacional Americana. Bogotá, Colombia, 1948. Recuperado de http://www.oas.org/es/cidh/mandato/Basicos/declaracion.asp
Declaración Universal de Derechos Humanos. Proclamada por la Asamblea General de las Naciones Unidas en París, el 10 de diciembre de 1948 en su Resolución 217 A (III). Recuperado de https://www.un.org/es/universaldeclaration-human-rights/
Export Administration Regulations [EAR]. Recuperado de https://www.bis.doc.gov/index.php/regulations/export-administration-regulations-ear
Foreign Intelligence Surveillance Act of 1978 [FISA]. 50 U.S. Code ch. 36. Recuperado de https://www.law.cornell.edu/uscode/text/50/chapter-36
Ley 20.050 [Chile]. Reforma constitucional que introduce diversas modificaciones a la Constitución Política del Estado. Diario Oficial, 25 de agosto de 2005.
Ley 21.096 [Chile]. Ley que consagra el derecho a protección de los datos personales. Diario Oficial, 16 de junio de 2018.
Memorandum for the Secretary of State and the Secretary of Defense. SUBJECT: Communications Intelligence Activities. Memorándum del Presidente Harry S. Truman, del 24 de octubre de 1952. Recuperado de https://www.nsa.gov/news-features/declassified-documents/nsa-60th timeline/assets/files/1950s/19521024_1950_Doc_3978766_Comms.pdf
Pacto Internacional de Derechos Civiles y Políticos. Adoptado y abierto a la firma, ratificación y adhesión por la Asamblea General en su resolución 2200 A (XXI), de 16 de diciembre de 1966. Recuperado de https://www.ohchr.org/SP/ProfessionalInterest/Pages/CCPR.aspx
Política Nacional de Ciberseguridad. 2017-2022. Gobierno de Chile. Recuperado de https://www.ciberseguridad.gob.cl/media/2018/06/PNCS_Chile_ES_FEA.pdf
USA PATRIOT Act: Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism. (2001). H.R.3162. Recuperado de https://www.congress.gov/bill/107th-congress/housebill/
Wire and Electronic Communications Interception and Interception of Oral Communications. 18 U.S. Code ch. 119. Recuperado de https://www.law.cornell.edu/uscode/text/18/part-I/chapter-119