Algunos aspectos jurídicos del cifrado de comunicaciones

  • Daniel Álvarez Valenzuela Universidad de Chile (Chile)

    Abogado, licenciado en Ciencias Jurídicas y Sociales, diplomado en Derecho Informático y magíster en Derecho con mención en Derecho Público, todos por la Universidad de Chile. Académico del Departamento de Derecho Comercial de la Facultad de Derecho, Universidad de Chile. Coordinador Académico del Centro de Estudios en Derecho Informático de la misma facultad y editor general de la Revista Chilena de Derecho y Tecnología. El presente artículo forma parte de la investigación doctoral que lleva a cabo el autor en la Universidad de Chile, cuyo título es «La tensión entre seguridad pública y privacidad: el caso del cifrado de comunicaciones». 

Palabras clave: encriptación, privacidad, seguridad pública, Chile

Resumen

Este es un trabajo que explora algunas de las consideraciones jurídicas más relevantes sobre la relación entre cifrado de comunicaciones y ciertos derechos constitucionales, con enfoque en el derecho chileno. Sostenemos que existe una tensión no resuelta en el rol que ejerce el uso de herramientas de cifrado de comunicaciones respecto del ejercicio de esos derechos fundamentales y la seguridad pública. Para ello, luego de introducir brevemente el concepto de cifrado o encriptación, revisamos las bases del debate regulatorio en Estados Unidos, contenido esencialmente en sus reglas sobre inteligencia y sobre control de exportaciones de herramientas de cifrado, y repasamos sintéticamente el debate constitucional norteamericano. Respecto de la Unión Europea, identificamos los principales elementos
jurídicos y políticos que están influyendo en el debate prerregulatorio comunitario. Enseguida, se caracterizan los principales aspectos jurídicos involucrados en el uso de herramientas de cifrado.

Citas

Abel, R. (24 de octubre de 2017). FBI Director Wray: Encryption Kept Agency from Accessing 7,000 Mobile Devices. SC Media. Recuperado de https://www. scmagazine.com/fbi-director-argues-encryption-inhibiting-cases/article/702462/

Acharya, B., Bankston, K., Schulman, R., & Wilson, A. (2017). Deciphering the European Encryption Debate: France. Policy Paper. Washington D.C.: New America-Open Technology Institute. Recuperado de https://www.newamerica.org/oti/policy-papers/deciphering-european-encryption-debate-france/

Aguiar de Luque, L. (1993). Los límites de los derechos fundamentales. Revista Centro de Estudios Constitucionales, 14(enero-abril), 9-34.

Aldunate, E. (2008). Derechos fundamentales. Santiago de Chile: Thomson Reuters.

Alexy, R. (1994). El concepto y la validez del derecho y otros ensayos. Barcelona: Gedisa.

Alexy, R. (2001). Teoría de los derechos fundamentales. Madrid: Centro de Estudios Políticos y Constitucionales.

Álvarez, D. (2018). Privacidad en línea en la jurisprudencia constitucional chilena. Revista de Derecho Público, 89, 11-32. https://doi.org/10.5354/0719-5249.2018.52027

Álvarez, D. (2019). La inviolabilidad de las comunicaciones privadas electrónicas. Santiago de Chile: LOM Ediciones.

Álvarez, D. & Bravo, C. (2018). Caso Huracán: ¿es factible técnica y legalmente «hackear» WhatsApp? CIPER Chile. Recuperado de https://ciperchile.cl/2018/02/07/caso-huracan-es-factible-tecnica-y-legalmente-hackearwhatsapp/

Anguita, P. (2007). La protección de datos personales y el derecho a la vida privada. Santiago de Chile. Editorial Jurídica.

Assange, J. (2013). Criptopunks: la libertad y el futuro de Internet (Trad. Nicolás Lerner). Santiago de Chile. LOM Ediciones.

Bauman, Z. & Lyon, D. (2013). Vigilancia líquida (Trad. Alicia Capel). Barcelona: Paidós.

Böckenförde, E.-W. (1993). Escritos sobre derechos fundamentales. Baden-Baden: Nomos.

Bordalí, A. (2003). Temas de derecho procesal constitucional. Santiago de Chile: Fallos del Mes.

Calo, R. (2016). Can Americans Resist Surveillance? The University of Chicago Law Review, 83(1), 23-43. Recuperado de https://chicagounbound.uchicago.edu/cgi/viewcontent.cgi?article=5917&context=uclrev

Castells, M. (s.f.). Internet y la sociedad red. Conferencia inaugural del programa de doctorado sobre Sociedad de la Información y el Conocimiento, Universitat Oberta de Catalunya. Recuperado de http://red.pucp.edu.pe/wp-content/uploads/biblioteca/Castells_internet.pdf

Castells, M. (1999). La era de la información: economía, sociedad y cultura. Ciudad de México: Siglo XXI.

Cohn, C. (2014). Nine Epic Failures of Regulating Cryptography. Electronic Frontier Foundation, 26 de setiembre. Recuperado de https://www.eff.org/deeplinks/2014/09/nine-epic-failures-regulating-cryptography

Contesse, J. (2017). Proporcionalidad y derechos fundamentales. En P. Contreras y C. Salgado (Eds.), Manual de derechos fundamentales (pp. 285-322). Santiago de Chile: LOM Ediciones.

Contreras, P. (2012). Secretos de Estado: transparencia y seguridad nacional. Santiago de Chile: Thomson Reuters.

Contreras, P. & Salgado, C. (2017). Manual de derechos fundamentales. Santiago: LOM Ediciones.

Corral, H. (2000a). Configuración jurídica del derecho a la privacidad I: origen, desarrollo y fundamentos. Revista de Derecho - Pontificia Universidad Católica de Valparaíso, 27(1), 51-79.

Corral, H. (2000b). Configuración jurídica del derecho a la privacidad II: concepto y delimitación. Revista de Derecho - Pontificia Universidad Católica de Valparaíso, 27(2), 331-355.

Denning, D.E. & Baugh, W.E. (1997). Encryption and Evolving Technologies: Tools of Organized Crime and Terrorism. Trends in Organized Crime, 3(1), 84-91. https://doi.org/10.1007/s12117-997-1149-1

Etzioni, A. (2012). Los límites de la privacidad (Trad. Alexander López). Buenos Aires: B de F. Etzioni, A. (2015). Ultimate Encryption. South Carolina Law Review, 67(3), 561- 583. https://doi.org/10.2139/ssrn.2605153

European Police Office (Europol). (28 de setiembre de 2016). The Internet Organised Crime Threat Assessment (IOCTA) 2016. Recuperado de https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crimethreat-assessment-iocta-2016

Figueroa, R. (2014). Privacidad. Santiago de Chile: Ediciones Universidad Diego Portales.

Galende, J. (2000). Sistemas criptográficos empleados en Hispanoamérica. Revista Complutense de Historia de América, 26, 57-71.

García, G. & Contreras, P. (2014). Diccionario constitucional chileno. Santiago de Chile: Cuadernos del Tribunal Constitucional.

Granados, G. (2006). Introducción a la criptografía. Revista Digital Universitaria, 7(7), s.p. Recuperado de http://www.revista.unam.mx/vol.7/num7/art55/int55.htm

Gonzalez, O. (2019). Cracks in the Armor: Legal Approaches to Encryption. University of Illinois Journal of Law, Technology & Policy, 1, 1-48. https://doi.org/10.2139/ssrn.3035045

Herpig, S. & Heumann, S. (2019). The Encryption Debate in Germany. Carnegie Endowment for International Peace. Recuperado de https://carnegieendowment.org/2019/05/30/encryption-debate-in-germany-pub-79215

Israeli Firm Helping FBI to Open Encrypted iPhone: Report. (23 de marzo de 2016). Reuters. Recuperado de http://www.reuters.com/article/us-appleencryption-cellebrite-idUSKCN0WP17J

Kerr, O. & Schneier, B. (2018). Encryption Workarounds. Georgetown Law Journal, 106, 989-1019. http://dx.doi.org/10.2139/ssrn.2938033

Koomen, M. (2019). The Encryption Debate in the European Union. Carnegie Endowment for International Peace. Recuperado de https://carnegieendowment.org/2019/05/30/encryption-debate-in-european-union-pub-79220

Lessig, L. (2001). El código y otras leyes del ciberespacio (Trad. Ernesto Alberola). Madrid: Taurus.

Levy, S. (2002). Cripto. Cómo los informáticos libertarios vencieron al gobierno y salvaguardaron la intimidad en la era digital. Madrid: Alianza.

Mattelart, A. & Vitalis, A. (2015). De Orwell al cibercontrol. Barcelona: Gedisa.

McClure, D. (2000). First Amendment Freedoms and the Encryption Export Battle: Deciphering the Importance of Berstein v. United States Department of Justice, 176 F.3d 1132 (9th Cir. 1999). Nebraska Law Review, 79(2), 465-284.

Nogueira, H. (2005). Aspectos de una teoría de los derechos fundamentales: la delimitación, regulación, garantías y limitaciones de los derechos fundamentales. Ius et Praxis, 11(2), 15-64. https://doi.org/10.4067/s0718-00122005000200002

Novoa Monreal, E. (1979). Derecho a la vida privada y libertad de información: un conflicto de derechos. Ciudad de México: Siglo XXI.

Peces-Barba, G. (1999). Curso de derechos fundamentales: teoría general. Madrid: Universidad Carlos IIR-Boletín Oficial del Estado.

Post, R. (2000). Encryption Source Code and the First Amendment. Berkeley Technology Law Journal, 15(2), 713 723. https://doi.org/10.2139/ssrn.238191

Prieto, L. (2000). La limitación de los derechos fundamentales y la norma de clausura del sistema de libertades. Pensamiento Constitucional, 8(8), 61-102.

Ramírez, T. (2016). Nuevas tecnologías al servicio de la seguridad pública y afectación de la privacidad: criterios de ponderación. Revista Chilena de Derecho y Tecnología, 5(1), 57-86. https://doi.org/10.5354/0719-2584.2016.41688

Sainz, J. (1991). Estudio de «inteligencia operacional». Cuadernos de estrategia, 31, 15-37.

Singh, S. (2000). Los códigos secretos. Madrid: Debate. Souza Abreu, J. de (2017). Passado, presente e futuro da criptografia forte: desenvolvimento tecnológico e regulação. Revista Brasileira de Políticas Públicas, 7(3), 25-42. https://doi.org/10.5102/rbpp.v7i3.4869

Stupp, C. (22 de noviembre de 2016). Five Member States Want EU-wide Laws on Encryption. Euractiv. Recuperado de https://www.euractiv.com/section/socialeurope-jobs/news/five-member-states-want-eu-wide laws-on-encryption

Swire, P. (2012). From Real-Time Intercepts to Stored Records: Why Encryption Drives the Government to Seek Access to the Cloud. International Data Privacy Law, 2(4), 200-206. https://doi.org/10.1093/idpl/ips025

Tejerina, O. (2014). Seguridad del Estado y privacidad. Madrid: Reus.

The White House, Office of the Press Secretary. (16 de enero de 2015). Remarks by President Obama and Prime Minister Cameron of the United Kingdom in Joint Press Conference. Recuperado de https://www.whitehouse.gov/the-ressoffice/2015/01/16/remarks-president-obama-and-prime-minister cameronunited-kingdom-joint

Thiber. (11 de noviembre de 2013). La Agencia de Seguridad Nacional (NSA), el espionaje y colaboración público privada en EEUU. Recuperado de http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari41-2013-thiber-nsa-espionajecolaboracion-publico-privada-snowden

Tomás, B. (2014). Privacidad versus seguridad en el ámbito europeo. En A. Fayos Gardó (Coord.), Los derechos a la intimidad y a la privacidad en el siglo XXI (pp. 215- 241). Barcelona: Dykinson.

Undurraga, V. (2005). La privacidad como bien jurídico. En J.C. Varas y S. Turner (Coords.), Estudios de derecho civil: jornadas nacionales de derecho civil (pp. 509 - 530). Santiago de Chile: LexisNexis.

Valencia, V. (2002). La seguridad pública como un derecho humano. Ciudad de México: Comisión de Derechos Humanos del Estado de México.

Velasco, J. (20 de mayo de 2014). Breve historia de la criptografía. DiarioTuring. Recuperado de https://www.eldiario.es/turing/criptografia/Breve historiacriptografia_0_261773822.html

Vial, T. (2000). Hacia la construcción de un concepto constitucional del derecho a la vida privada. Revista Persona y Sociedad, XIV(3), 47-68.

Jurisprudencia, normativa y otros documentos legales

Asamblea General de Naciones Unidas. Informe del Relator Especial sobre la promoción y protección del derecho a la libertad de opinión y expresión, David Kaye. Consejo de Derechos Humanos, 29 periodo de sesiones, 22 de mayo de 2015. A/HRC/29/32.

Bernstein v. United States Department of State. 176 F.3d 1132, Court of Appeals for the 9th Circuit.

Comisión Europea. Comunicación de la Comisión al Parlamento Europeo, al Consejo Europeo y al Consejo. 2017. Undécimo informe de evolución hacia una Unión de la Seguridad genuina y efectiva. Bruselas, 18 de octubre de 2017.

COM(2017) 608 final. Recuperado de http://eurlex.europa.eu/legal-content/ES/TXT/PDF/?uri=CELEX:52017DC0608&from=ES

Comisión Europea, Alta Representante de la Unión para Asuntos Exteriores y Política de Seguridad. Comunicación Conjunta al Parlamento Europeo y al Consejo. Resiliencia, disuasión y defensa: fortalecer la ciberseguridad de la UE.

Bruselas, 13 de setiembre de 2017. JOIN(2017) 450 final. Recuperado de https://ec.europa.eu/transparency/regdoc/rep/10101/2017/ES/JOIN-2017-450-F1-ESMAIN-PART-1.PDF

Convención Americana sobre Derechos Humanos (Pacto de San José). Suscrita en la Conferencia Especializada Interamericana sobre Derechos Humanos (B-32). San José, Costa Rica, 7-22 de noviembre de 1969. Recuperado de https://www.oas.org/dil/esp/tratados_b-32_convencion_americana_sobre_derechos_humanos.htm

Declaración Americana de Derechos y Deberes del Hombre. Aprobada en la Novena Conferencia Internacional Americana. Bogotá, Colombia, 1948. Recuperado de http://www.oas.org/es/cidh/mandato/Basicos/declaracion.asp

Declaración Universal de Derechos Humanos. Proclamada por la Asamblea General de las Naciones Unidas en París, el 10 de diciembre de 1948 en su Resolución 217 A (III). Recuperado de https://www.un.org/es/universaldeclaration-human-rights/

Export Administration Regulations [EAR]. Recuperado de https://www.bis.doc.gov/index.php/regulations/export-administration-regulations-ear

Foreign Intelligence Surveillance Act of 1978 [FISA]. 50 U.S. Code ch. 36. Recuperado de https://www.law.cornell.edu/uscode/text/50/chapter-36

Ley 20.050 [Chile]. Reforma constitucional que introduce diversas modificaciones a la Constitución Política del Estado. Diario Oficial, 25 de agosto de 2005.

Ley 21.096 [Chile]. Ley que consagra el derecho a protección de los datos personales. Diario Oficial, 16 de junio de 2018.

Memorandum for the Secretary of State and the Secretary of Defense. SUBJECT: Communications Intelligence Activities. Memorándum del Presidente Harry S. Truman, del 24 de octubre de 1952. Recuperado de https://www.nsa.gov/news-features/declassified-documents/nsa-60th timeline/assets/files/1950s/19521024_1950_Doc_3978766_Comms.pdf

Pacto Internacional de Derechos Civiles y Políticos. Adoptado y abierto a la firma, ratificación y adhesión por la Asamblea General en su resolución 2200 A (XXI), de 16 de diciembre de 1966. Recuperado de https://www.ohchr.org/SP/ProfessionalInterest/Pages/CCPR.aspx

Política Nacional de Ciberseguridad. 2017-2022. Gobierno de Chile. Recuperado de https://www.ciberseguridad.gob.cl/media/2018/06/PNCS_Chile_ES_FEA.pdf

USA PATRIOT Act: Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism. (2001). H.R.3162. Recuperado de https://www.congress.gov/bill/107th-congress/housebill/

Wire and Electronic Communications Interception and Interception of Oral Communications. 18 U.S. Code ch. 119. Recuperado de https://www.law.cornell.edu/uscode/text/18/part-I/chapter-119

Descargas

La descarga de datos todavía no está disponible.
Cómo citar
Álvarez Valenzuela, D. (2019). Algunos aspectos jurídicos del cifrado de comunicaciones. Derecho PUCP, (83), 241-262. https://doi.org/10.18800/derechopucp.201902.008