Cómo funciona el sistema de extracción para teléfonos móviles que utiliza la fiscalía
Por Pablo Basadre G.
Y René Gon as pericias de los aparatos del exdirector de la Policí vestigaciones Sergio Muñ abogado penalista Luis H lla en el caso Audio, que se revelación de una grabación pu por Ciper, donde se escucha una sación privada entre Hermosilla, gada Leonarda Villalobos y el pres Daniel Sauer, ha generado esper nes de cómo el Ministerio Públi policías pueden acceder a la infor delos teléfonos que incautan.
Así pregunta de hasta dónde puede esas medidas en el caso de un a que tiene dentro de sus contacte mación de clientes protegidos pc creto profesional, La medida intrusiva fue aut por la jueza del Cuarto Juzgado de tía, Andrea Díaz-Muñoz Bagolini, da por ser una magistrada gar quien inició su carrera en el 2003 € der Judicial y que en sus labores casualmente con dos causas tra! por Hermosilla: el Caso Spiniak cura legionario John O'Reilly. ¿ Qué se puede obtener ci reportes? El sistema de extracción de is ción “Cellebrite UFED”, utilizado dos Unidos y en países de la Unió pea, permite revisar y analizar lo q tiene el aparato electrónico de un: na investigada por el Ministeric Público y las policías, De tecnolo gía israelí, saltó a la fama porque permitió desbloquear el telétonc de uno de los autores de la masa cre de San Bernardino, Californi: (2015). El funcionamiento precisi no se conoce, pues se aprovechar de las debilidades de los aparato para hacer su trabajo, que puede: ser mejoradas por los fabricantes El dispositivo en Chile tambié esutilizado por la Fiscalía Nacion: Económica, por la Comisión par el Mercado Financiero (CMF) e sus indagatorias, e incluso el port: especializado Infodefensa. Com ir formó que la PDI compró uno e US$42 mil en 2021. Todas institt ciones que necesitan la autorización de un juez para cumplir con la medida.
De acuerdo a una nota de Ex Ante, la Fiscalía Oriente —la misma que investiga a Muñoz y a Hermosilla— lleva tiempo con esta tecnología: “La idea es tener una plataforma, un sistema computacional que nos permita hacer inteligencia con toda esa información, también acompañada por un sistema extractor de información de celulares y distintos equipos, conocido como UFED, que permite determente humana. La minería de datos que arroja echa por tierra cualquier tipo de seguridad que un usuario aplique a su teléfono con el convencimiento de que nadie podrá tener acceso a ellos.
El Cellebrite es capaz de vulnerar un aparato móvil aun cuando este tenga algún tipo de bloqueo como una contraseña y puede —según se comprueba al analizar el reporte— extraer información de cualquier tipo de modelo de celular sin importar si ha sufrido algún daño previo y detectar archivos borrados.
En el proceso de extracción la máquina es capaz de conducir una búsqueda exhaustiva y obtener la información que un usuario podría alojar en la “nube” o el Cellebrite y Heredia Aunque es mucho lo que tienen que leer, el equipo investigador no tiene por qué estudiar las 777 mil páginas que arrojaron los Whats App de Hermosilla, extraídos de su teléfono en custodia.
Tras obtener la información con ayuda del dispositivo Cellebrite, el equipo investigador tiene la opción, en cualquier momento, de pedir información a la división de Estudios de la Fiscalía Nacional, que cuenta con un programa propio, llamado cariñosamente “Fiscal Heredia”. Pese a que el Cellebrite también sirve para hacer inteligencia, Heredia busca patrones y se le puede introducir distintos criterios de búsqueda, más completos que los utilizados por los buscadores abiertos a público. También podría recurrir a Carabineros o a la PDI por tecnología similar, pero en la Fiscalía dicen que la idea es que la información salga lo menos posible del Ministerio Público. en una SIMUAKD.
El documento al que tuvo acceso este diario arroja, por ejemplo, los “Contactos” con los que cuenta una persona en su aparato, las “Conversaciones”; “Facebook Messenger”; “Whats App”. Además de las “cuentas de usuario”, los “mensajes instantáneos”, el registro de llamadas y archivos tales como imágenes, audio, texto y videos. Cada uno de esos ítems permite que el usuario que realiza la revisión acceda al contenido total del aparato periciado. Al menos, en lo analizado por este diario, no permite discriminar en la búsqueda.
El trabajo es de largo aliento y con varias opciones que se van multiplicando a medida que se hace “click” en las diversas alternativas que arroja “Cellebrite Reports”. En el caso de Hermosilla, por ejemplo, de acuerdo a la información publicada por diversos medios que han tenido acceso a las conversaciones del penasta, serian ///. Z56 paginas del celular 1Phone 14.
Un policía civil que investigó el caso de la Coordinadora Arauco Malleco y las actuaciones de Héctor Llaitul explica que la herramienta es de mucha utilidad actualmente, pues en el caso de ellos, les permitió saber cada movimiento que hacía el líder de la CAM para situarlo en atentados y otros hechos, además de sus conversaciones, fotografías, entre todos los elementos que es capaz de extraer la “maquinita”. De acuerdo a la oferta de quienes comercializan el producto, cuyos clientes son policías de Estados Unidos y países de la Unión Europea, el “UFED hace que la recopilación de evidencia sea más sencilla. Penetre bloqueos complicados y barreras de encriptación para extraer contenido eliminado y desconocido. Encuentre evidencia oculta. Desbloquee dispositivos con facilidad”. | equipo investigativo de la Fiscalía Oriente se ha asegurado de pedir autorización al 40 Juzgado de Garantía, conscientes de que cualquier paso en falso que den podría ser cuestionado. Según la información que maneja este medio, El trabajo debe ser exhaustivo y no permite equivocaciones.
Aunque hay una tendencia cada vez más a firme a que la revisión de un teléfono permite ampliar la investigación a otros delitos no contemplados en la autorización dada para requisar forzosa o voluntariamente un aparato, no hay total consenso, pues la parte del derecho penal que habla de las comunicaciones electrónicas deja entreabierta la puerta para cuestionar la validez de la prueba.
El doctor en derecho a la información, Pedro Anguita de los Andes) explica que “en las interceptaciones 6 6 telefónicas, una banda podría estar hablando de tráfico de drogas, pero también de homicidios y ese hallazgo casual se puede usar (por parte de los investigadores) siempre y cuando se trate de delitos graves, con pena de crimen (5 años y un día de presidio)”. Sin embargo, apunta, “lo de Hermosilla no es interceptación, sino una incautación y ahi están las llamadas, pero también toda la mensajería instantánea de distintas aplicaciones más los correos electrónicos.
Según el artículo que se refiere a las comunicaciones electrónicas, el fiscal tiene que recoger lo que le sirve (para la causa por la cual se autorizó la requisición) y devolver lo que no le sirva”. Lo que sucede, cree él, es que “el Código Procesal Penal es de 2000 y el teléfono celular como es hoy no estaba creado entonces. Cuando la ley habla de las comunicaciones 66 El Código Procesal Penal es de 2000 y el teléfono celular como es hoy no estaba creado entonces” Pedro Anguita, U. Andes. Si el investigador entró legítimamente, puede aprovechar esa información (toda, no solo la que se le autorizó a buscar)” Héctor Hernández, UDP.
Electrónicas se refiere a correos electrónicos, pero porque entonces no existían las plataformas como Whats App... A Hermosilla le incautaron el teléfono para investigar cohecho a funcionarios del Sl! y no por revelación de secreto”. El profesor de derecho penal de la UDP, Héctor Hernández, cree que las defensas de los imputados no podrán abrir esa puerta de salida que sugiere Anguita.
“En el Código Procesal Penal hay norma expresa: si un investigador pide una orden para entrar a una casa tiene que convencer al juez de qué anda buscando, pero aquí entra el hallazgo casual. ¿Qué pasa si buscando se encuentra con algo que sirve de prueba para otro delito? La regla en nuestro código es que si el investigador entró legítimamente puede aprovechar esa información porque la obtuvo de modo legítimo", enfatiza.
Dice que hay algunas medidas intrusivas con otras reglas, como las interceptaciones telefónicas, porque, salvo pocas excepciones, “esas solo se pueden solicitar cuando se investigan crímenes, es decir delitos que tienen penas sobre 5 años”. En esos casos, las investigaciones pueden usar los hallazgos casuales para abrir otras líneas de indagatorias, siempre y cuando se trate de otros delitos con pena de crimen.
Pero el teléfono de Hermosilla no está interceptado y eso hace toda la diferencia: “Como no está interceptado, rige la norma general: en la medida en que el investigador tiene una autorización para registrar el celular y encuentra información relevante de comisión de otros delitos, esa información sí la puede utilizar”, concluye.
Y el único límite establecido es respetar el secreto profesional — de unos 400 clientes, según La Tercera—, a menos que aparezca un indicio claro de un delito a través de un hallazgo casual, que fue exactamente lo que pasó con el caso del formalizado y ahora renunciado director general de la PDI, Sergio Muñoz. E