El tribunal de apelaciones declara admisible la ‘interceptación de teléfonos digitales’ en los juicios penales

Los jueces han decidido que las comunicaciones recopiladas por la policía francesa y holandesa de la red telefónica encriptada EncroChat utilizando “implantes” de software son pruebas admisibles en los tribunales británicos.

La policía ha realizado más de 1.000 arrestos en el Reino Unido después de que investigadores franceses y holandeses pusieran en peligro la red telefónica EncroChat.

La ley del Reino Unido prohíbe a los organismos encargados de hacer cumplir la ley utilizar pruebas obtenidas de la interceptación en juicios penales.

Pero tres jueces encontraron el viernes [5 February] que el material reunido por investigadores franceses y holandeses y enviado a la Agencia Nacional contra el Crimen del Reino Unido se obtuvo legalmente a través de “interferencia de equipos”.

“El veredicto de hoy implica que interceptar o” hacer tapping “(copiar las llamadas y mensajes privados en vivo de otras personas) no tiene un significado claro en la era digital”, dijo Duncan Campbell, quien actuó como experto forense en el caso de los acusados, hablando después del veredicto.

“Si se mantiene, la regla parece significar que tocar es solo tocar ahora si una señal de radio, cable o óptica se divide y copia, pero no si los datos se copian de la memoria temporal. Las consecuencias de esto serán significativas ”, dijo.

Computer Weekly puede informar argumentos legales en torno al caso por primera vez hoy tras la eliminación de algunas restricciones de informes anteriores impuestas en el caso.

Prohibición de interceptar pruebas

Históricamente, el Reino Unido ha impedido el uso de comunicaciones interceptadas como prueba legal en los tribunales y ha restringido su uso a la recopilación de inteligencia para proteger el secreto de los métodos de vigilancia.

Esto contrasta con la mayoría de los demás países, incluidos Francia y los Países Bajos, que habitualmente permiten el uso de material de interceptación en los tribunales.

Sin embargo, la Ley de poderes de investigación de 2016, conocida como la Carta de fisgones, también permite que las comunicaciones obtenidas de teléfonos móviles y equipos informáticos se utilicen como prueba, si se obtienen mediante “interferencias de equipos”, lo que equivale a piratear una computadora.

“Parece que el Parlamento ha decidido que la necesidad de mantener en secreto las técnicas utilizadas en las comunicaciones de interceptación no se extiende a las técnicas utilizadas para extraer datos de los equipos, incluso si pueden recuperar las comunicaciones”, escribieron los jueces.

¿Se almacenó la comunicación cuando fue interceptada?

Los tres jueces dijeron que la pregunta que debían responder para determinar la admisibilidad de los mensajes de EncroChat como prueba era si las comunicaciones estaban almacenadas “en o por el sistema” en el momento en que fueron interceptadas.

Desestimaron los argumentos de los testigos expertos de que las fuerzas del orden obtuvieron los mensajes de los teléfonos EncroChat mientras se transmitían las comunicaciones, en lugar de almacenarlas.

Lord Burnett de Maldon, el juez Edis y el juez Whipple, encontraron que si bien los expertos tenían un papel importante en explicar cómo funciona un sistema, no tenían “ningún papel en la construcción de una ley del Parlamento”.

“Parece que han asumido que debido a que aparece una comunicación en RAM [computer memory] como parte esencial del proceso que da como resultado la transmisión, lo hizo mientras ‘se transmite’ ”, dijeron. “Ese es un error obvio de lenguaje y análisis”.

Los jueces compararon la transmisión de un mensaje en EncroChat con el envío de una carta. Eso requiere que se escriba una carta, se coloque en un sobre, se le adhiera un sello y se coloque en un buzón. “Solo el último acto implica que la carta sea transmitida por un sistema”, dijeron.

Los jueces dijeron que no era necesario que definieran exactamente dónde comienza y termina la transmisión. “No aceptamos que la transmisión de la comunicación se inició cuando el uso presionó ‘enviar'”.

Dijeron que los datos tomados de los teléfonos EncroChat, “no eran lo que se ha transmitido, sino una copia de ellos o lo que, en formas más antiguas de mensajería, podría describirse como un” borrador “.

El tribunal de apelación decidió que “todas las formas de almacenamiento se capturan [by the Investigatory Powers Act], ya sea que permitan o no que el destinatario previsto acceda a la comunicación ”, dijo Campbell.

Los datos en una comunicación como una llamada móvil normalmente pasan el 99,9% de su tiempo de transmisión en reposo en algún formato, en cientos de ubicaciones de almacenamiento de memoria, en docenas de dispositivos en ruta, dijo.

Los implantes permitieron a franceses y holandeses acceder a los criptofonos

Un equipo de investigación conjunta (JIT) de agentes de la ley franceses y holandeses pudo penetrar en la red EncroChat instalando ‘implantes’ en decenas de miles de teléfonos móviles.

Las autoridades francesas no han revelado cómo funcionaron los implantes colocados en los teléfonos EncroChat.

Se descubrió que la red telefónica tiene 60.000 usuarios en todo el mundo y unos 10.000 en el Reino Unido, informó Computer Weekly.

Los operadores de EncroChat cobraron hasta £ 1,500 por un contacto de seis meses de uno de sus teléfonos £ 2,5000, que venían con aplicaciones de mensajería instantánea precargadas, VoIP encriptado y un interruptor de apagado remoto para borrarlos.

Advirtieron a los usuarios que la red se había visto comprometida el 13 de junio de 2020.

La Agencia Nacional del Crimen del Reino Unido dijo que el uso exclusivo de EncroChat era para coordinar y planificar la distribución de productos ilícitos y el lavado de dinero, y que algunos delincuentes lo habían utilizado para conspirar para matar rivales.

Los abogados que representan a los acusados ​​dijeron en sus motivos de apelación que las comunicaciones de EncroChat fueron interceptadas mientras estaban en transmisión, y no mientras estaban almacenadas en los teléfonos.

También cuestionaron la validez de la interferencia del equipo objetivo [TEI] garantía utilizada por el Reino Unido.

Argumentaron que el Reino Unido había solicitado ayuda a los franceses en relación con la interceptación de comunicaciones cuando no existía una orden de asistencia mutua que autorizara la realización de esa solicitud.

Los jueces consideraron que las decisiones anteriores tomadas por los tribunales sobre la interceptación no eran pertinentes, ya que habían sido “decididas bajo diferentes regímenes legales”.

Dijo que la Ley de poderes de investigación de 2016 era una nueva estatua “sobre la que no hay una autoridad relevante”.

Los jueces encontraron que las comunicaciones transmitidas de los franceses y los holandeses al Reino Unido se obtuvieron, no mientras se transmitían, sino mientras estaban almacenadas. “Siendo así, la apelación es desestimada”.

Eric Kind, profesor invitado en la Universidad Queen Mary de Londres, especializado en tecnologías de vigilancia y justicia penal, y director de la agencia de derechos de datos AWO, dijo que era probable que se apelara el veredicto.

“El tribunal de hoy ha dado luz verde para que este nuevo tipo de material pirateado se utilice como prueba, y concluyó que el material obtenido mediante dichos medios no fue interceptado. La gran pregunta es si esto será apelado dadas las ramificaciones de tantos juicios futuros “, dijo.