Las pericias de los aparatos móviles del exdirector de la Policía de Investigaciones Sergio Muñoz y del abogado penalista Luis Hermosilla en el caso Audio, que se inició tras la revelación de una grabación publicada por Ciper, donde se escucha una conversación privada entre Hermosilla, la abogada Leonarda Villalobos y el prestamista Daniel Sauer, ha generado especulaciones de cómo el Ministerio Público y las policías pueden acceder a la información de los teléfonos que incautan. Así como la pregunta de hasta dónde pueden llegar esas medidas en el caso de un abogado que tiene dentro de sus contactos información de clientes protegidos por el secreto profesional.

La medida intrusiva fue autorizada por la jueza del Cuarto Juzgado de Garantía, Andrea Díaz-Muñoz Bagolini, conocida por ser una magistrada garantista, quien inició su carrera en el 2003 en el Poder Judicial y que en sus labores se topó casualmente con dos causas tramitadas por Hermosilla: el Caso Spiniak y el del cura legionario John O'Reilly.

¿Qué se puede obtener con los reportes?

El sistema de extracción de información “Cellebrite UFED”, utilizado en Estados Unidos y en países de la Unión Europea, permite revisar y analizar lo que contiene el aparato electrónico de una persona investigada por el Ministerio Público y las policías. De tecnología israelí, saltó a la fama porque permitió desbloquear el teléfono de uno de los autores de la masacre de San Bernardino, California (2015). El funcionamiento preciso no se conoce, pues se aprovechan de las debilidades de los aparatos para hacer su trabajo, que pueden ser mejoradas por los fabricantes.

El dispositivo en Chile también es utilizado por la Fiscalía Nacional Económica, por la Comisión para el Mercado Financiero (CMF) en sus indagatorias, e incluso el portal especializado Infodefensa.com informó que la PDI compró uno en US$42 mil en 2021. Todas instituciones que necesitan la autorización de un juez para cumplir con la medida.

De acuerdo a una nota de Ex Ante, la Fiscalía Oriente —la misma que investiga a Muñoz y a Hermosilla— lleva tiempo con esta tecnología: “La idea es tener una plataforma, un sistema computacional que nos permita hacer inteligencia con toda esa información, también acompañada por un sistema extractor de información de celulares y distintos equipos, conocido como UFED, que permite determinar qué tipos de delitos se cometen con mayor frecuencia”, explicó en 2022 la Fiscal Lorena Parra, jefa de la Fiscalía Oriente, quien estuvo a cargo de la formalización de cargos en contra de Muñoz hace pocos días.

“La Segunda” tuvo acceso a un “Reporte de Extracción” de una indagatoria por homicidio ocurrido en 2021, donde se puede apreciar cómo trabaja el dispositivo y lo que es capaz de encontrar en una búsqueda que debe hacerse necesariamente humana. La minería de datos que arroja echa por tierra cualquier tipo de seguridad que un usuario aplique a su teléfono con el convencimiento de que nadie podrá tener acceso a ellos. El Cellebrite es capaz de vulnerar un aparato móvil aun cuando este tenga algún tipo de bloqueo como una contraseña y puede —según se comprueba al analizar el reporte— extraer información de cualquier tipo de modelo de celular sin importar si ha sufrido algún daño previo y detectar archivos borrados.

En el proceso de extracción la máquina es capaz de conducir una búsqueda exhaustiva y obtener la información que un usuario podría alojar en la “nube” o en una SIMCARD.

El documento al que tuvo acceso este diario arroja, por ejemplo, los “Contactos” con los que cuenta una persona en su aparato, las “Conversaciones”; “Facebook Messenger”; “WhatsApp”. Además de las “cuentas de usuario”, los “mensajes instantáneos”, el registro de llamadas y archivos tales como imágenes, audio, texto y videos. Cada uno de esos ítems permite que el usuario que realiza la revisión acceda al contenido total del aparato periciado. Al menos, en lo analizado por este diario, no permite discriminar en la búsqueda.

El trabajo es de largo aliento y con varias opciones que se van multiplicando a medida que se hace “click” en las diversas alternativas que arroja “Cellebrite Reports”. En el caso de Hermosilla, por ejemplo, de acuerdo a la información publicada por diversos medios que han tenido acceso a las conversaciones del penalista, serían 777.256 páginas del celular iPhone 14.

Un policía civil que investigó el caso de la Coordinadora Arauco Malleco y las actuaciones de Héctor Llaitul explica que la herramienta es de mucha utilidad actualmente, pues en el caso de ellos, les permitió saber cada movimiento que hacía el líder de la CAM para situarlo en atentados y otros hechos, además de sus conversaciones, fotografías, entre todos los elementos que es capaz de extraer la “maquinita”.

De acuerdo a la oferta de quienes comercializan el producto, cuyos clientes son policías de Estados Unidos y países de la Unión Europea, el “UFED hace que la recopilación de evidencia sea más sencilla. Penetre bloqueos complicados y barreras de encriptación para extraer contenido eliminado y desconocido. Encuentre evidencia oculta. Desbloquee dispositivos con facilidad”.

LEER MÁS
 

El Código Procesal Penal es de 2000 y el teléfono celular como es hoy no estaba creado entonces” Pedro Anguita,U. Andes.

Si el investigador

entró legítimamente, puede aprovechar esa información (toda, no solo la que se le autorizó a buscar)” Héctor Hernández,UDP.

El equipo investigativo de la Fiscalía Oriente se ha asegurado de pedir autorización al 4º Juzgado de Garantía, conscientes de que cualquier paso en falso que den podría ser cuestionado. Según la información que maneja este medio, dos personas están a cargo de la revisión: el fiscal Francisco Lanas y la abogada asesora de la fiscalía Oriente Pamela Valdés.

El trabajo debe ser exhaustivo y no permite equivocaciones. Aunque hay una tendencia cada vez más a firme a que la revisión de un teléfono permite ampliar la investigación a otros delitos no contemplados en la autorización dada para requisar forzosa o voluntariamente un aparato, no hay total consenso, pues la parte del derecho penal que habla de las comunicaciones electrónicas deja entreabierta la puerta para cuestionar la validez de la prueba.

El doctor en derecho a la información, Pedro Anguita (U. de los Andes) explica que “en las interceptaciones telefónicas, una banda podría estar hablando de tráfico de drogas, pero también de homicidios y ese hallazgo casual se puede usar (por parte de los investigadores) siempre y cuando se trate de delitos graves, con pena de crimen (5 años y un día de presidio)”.

Sin embargo, apunta, “lo de Hermosilla no es interceptación, sino una incautación y ahí están las llamadas, pero también toda la mensajería instantánea de distintas aplicaciones más los correos electrónicos. Según el artículo que se refiere a las comunicaciones electrónicas, el fiscal tiene que recoger lo que le sirve (para la causa por la cual se autorizó la requisición) y devolver lo que no le sirva”.

Lo que sucede, cree él, es que “el Código Procesal Penal es de 2000 y el teléfono celular como es hoy no estaba creado entonces. Cuando la ley habla de las comunicaciones electrónicas se refiere a correos electrónicos, pero porque entonces no existían las plataformas como WhatsApp… A Hermosilla le incautaron el teléfono para investigar cohecho a funcionarios del SII y no por revelación de secreto”.

El profesor de derecho penal de la UDP, Héctor Hernández, cree que las defensas de los imputados no podrán abrir esa puerta de salida que sugiere Anguita.

“En el Código Procesal Penal hay norma expresa: si un investigador pide una orden para entrar a una casa tiene que convencer al juez de qué anda buscando, pero aquí entra el hallazgo casual. ¿Qué pasa si buscando se encuentra con algo que sirve de prueba para otro delito? La regla en nuestro código es que si el investigador entró legítimamente puede aprovechar esa información porque la obtuvo de modo legítimo”, enfatiza.

Dice que hay algunas medidas intrusivas con otras reglas, como las interceptaciones telefónicas, porque, salvo pocas excepciones, “esas solo se pueden solicitar cuando se investigan crímenes, es decir delitos que tienen penas sobre 5 años”. En esos casos, las investigaciones pueden usar los hallazgos casuales para abrir otras líneas de indagatorias, siempre y cuando se trate de otros delitos con pena de crimen.

Pero el teléfono de Hermosilla no está interceptado y eso hace toda la diferencia: “Como no está interceptado, rige la norma general: en la medida en que el investigador tiene una autorización para registrar el celular y encuentra información relevante de comisión de otros delitos, esa información sí la puede utilizar”, concluye.

Y el único límite establecido es respetar el secreto profesional —de unos 400 clientes, según La Tercera—, a menos que aparezca un indicio claro de un delito a través de un hallazgo casual, que fue exactamente lo que pasó con el caso del formalizado y ahora renunciado director general de la PDI, Sergio Muñoz.

LEER MÁS