Garantías constitucionales del procedimiento penal en entorno digital. POLANSKY
Sin stock
JONATHAN A. POLANSKY
GARANTÍAS CONSTITUCIONALES DEL PROCEDIMIENTO PENAL EN EL ENTORNO DIGITAL
Obtención de metadatos. Desbloqueo compulsivo de teléfonos celulares y autoincriminación. El derecho de defensa ante la utilización de algoritmos secretos. Análisis de información contenida en dispositivos de almacenamiento digital y aplicación de la «plain view doctrine». Conservación de datos digitales
Prólogo de Marcos Salt
Edición: 1ª edición
Año: 2020
Páginas: 260
Medidas: 23 x 16 cms.
Peso: 0,600 kgs.
ISBN: 978-987-8405-25-4
CAPÍTULO I |
¿QUÉ SON LOS METADATOS, PARA QUÉ SIRVEN |
Y CÓMO SE LOS PUEDE INCORPORAR AL PROCESO PENAL? |
§ 11. Introducción |
§ 12. La regulación de los metadatos en la Argentina |
§ 13. Los metadatos en la doctrina y la jurisprudencia norteamericanas |
a) Dicotomía público/privado |
b) “Third-party doctrine” (información secreta/compartida) |
c) Información considerada “contenido” versus información considerada “sin contenido” |
§ 14. Aplicación de las tres dicotomías a los metadatos |
a) El argumento de la neutralidad tecnológica |
b) La aplicación de la “third-party doctrine” a los metadatos y la alegada ausencia |
de expectativa de privacidad |
c) Los metadatos son “información sin contenido” |
d) Jurisprudencia norteamericana que establece que los metadatos, en la era digital, no deben contar con protección constitucional |
§ 15. Los metadatos y el derecho a la intimidad |
a) Los metadatos pueden revelar información privada sobre nosotros |
b) ¿Son los metadatos “información sin contenido”? |
c) La “third-party doctrine” y los metadatos |
d) Cambio de criterio en la jurisprudencia norteamericana |
§ 16. Conclusiones |
CAPÍTULO II |
DESBLOQUEO DE TELÉFONOS CELULARES |
A TRAVÉS DEL INGRESO COMPULSIVO |
DE DATOS BIOMÉTRICOS |
§ 17. Introducción |
§ 18. Encriptación |
§ 19. Jurisprudencia norteamericana sobre el desbloqueo de teléfonos celulares mediante el ingreso compulsivo de datos biométricos de sus usuarios |
§ 10. Jurisprudencia argentina sobre el uso del cuerpo del imputado como fuente de evidencia |
§ 11. El desbloqueo de teléfonos celulares mediante el ingreso compulsivo de datos biométricos del imputado |
§ 12. El contenido testimonial implícito en el ingreso compulsivo de datos biométricos |
§ 13. “Foregone conclusion” y la posibilidad de requerir el ingreso compulsivo de datos |
biométricos para desbloquear un teléfono celular sin violar la garantía contra la autoincriminación |
§ 14. Conclusiones |
CAPÍTULO III |
UNA CUESTIÓN DE CÓDIGOS: LA UTILIZACIÓN |
DE ALGORITMOS SECRETOS EN LA JUSTICIA PENAL |
§ 15. Introducción |
§ 16. Nuevas técnicas forenses para obtener evidencia: la aparición de los algoritmos en la |
justicia penal |
a) Técnicas forenses de primera y segunda generación |
b) Códigos fuente |
c) Programas forenses que se utilizan en la justicia penal |
1. UFED |
2. Encase |
3. TrueAllele |
4. Programas de detección de alcohol en aliento |
5. Programas de reconocimiento facial |
6. ShotSpotter |
7. Dispositivo Stingray |
8. Compas |
d) Ventajas de la utilización de estas nuevas tecnologías en el sistema penal |
e) Críticas a la utilización de las técnicas forenses de segunda generación |
f) Algoritmos secretos |
g) Errores en los algoritmos |
§ 17. Jurisprudencia de Estados Unidos con relación a la incorporación de evidencia obtenida a través de nuevas técnicas forenses |
a) El caso “Frye”. Los criterios para admitir evidencia obtenida a través de métodos |
novedosos |
b) El caso “Daubert” y los requisitos para admitir evidencia obtenida a través de |
nuevas técnicas forenses/científicas |
c) El caso “Kumho Tire Company”. La irrelevancia del adjetivo “científico” y los criterios para evaluar la confiabilidad de la evidencia |
d) “United States v. Ocasio”: una excepción al criterio general |
e) TrueAllele y el privilegio del secreto empresarial. El caso “The People v. Chubbs” |
f) FST. Las consecuencias de la falta de publicidad del código fuente en programas |
de análisis de ADN. Los casos “People v. Carter” y “United States v. Johnson” |
g) La utilización de Compas para la determinación de la pena. El caso “State v. Loomis” |
h) Stingray y ShotSpotter: posibles violaciones a derechos constitucionales |
i) El estado actual del conflicto y su posible impacto en la Argentina |
§ 18. Posibles soluciones al problema de los algoritmos secretos |
a) Los fallos “Daubert” y “Kumho Tire” en Estados Unidos. Los jueces como guardianes |
b) Aplicación del estándar de “Daubert” en la justicia argentina |
c) Conclusiones: la aplicación de “Daubert” a los programas con algoritmos secretos |
d) “Bonus track”: ¿qué hacer con los programas predictivos del estilo de Compas? |
CAPÍTULO IV |
ANÁLISIS DE INFORMACIÓN CONTENIDA |
EN DISPOSITIVOS DE ALMACENAMIENTO DIGITAL: |
EL PROBLEMA DE LA APLICACIÓN |
DE LA «PLAIN VIEW DOCTRINE» |
A ENTORNOS DIGITALES |
§ 19. Introducción |
§ 20. Principios generales que rigen los allanamientos en el mundo físico y la “plain view |
doctrine”. El problema de aplicarlos al entorno digital |
a) Allanamiento y “plain view doctrine” en el mundo físico |
b) Dificultades en el análisis de archivos en entornos digitales |
§ 21. Análisis de información resguardada en dispositivos de almacenamiento digital |
a) Modo en que tradicionalmente se secuestra y analiza información almacenada |
digitalmente |
b) El análisis digital. Limitaciones “ex ante” versus análisis de la razonabilidad del |
desarrollo de la medida ”ex post” |
1. Jurisprudencia norteamericana que impone límites “ex ante” al análisis de información resguardada en dispositivos de almacenamiento digital |
III. Límites al “hardware” que se puede secuestrar |
III. Límites al tiempo en que se puede analizar información digitalmente almacenada |
III. Obligación de observar protocolos que estructuran cómo se deben desarrollar las búsquedas de información digital relevante |
IV. Condición de devolver los elementos secuestrados dentro de un plazo determinado |
2. Críticas a la imposición de restricciones “ex ante” |
III. Críticas a la imposición de restricciones “ex ante” desde la perspectiva |
constitucional norteamericana |
III. Críticas a la imposición de restricciones “ex ante” desde la perspectiva de |
la practicidad |
II.1. Críticas a los límites respecto del “hardware” que se puede secuestrar y del tiempo para practicar el análisis de la información digital |
recolectada |
II.2. Críticas a la imposición de protocolos de análisis y a la necesidad de |
devolver los efectos en un corto plazo |
§ 22. Evaluación “ex post” de la razonabilidad del modo en que se ejecuta el análisis de información digital y aplicación de la “plain view doctrine” |
§ 23. Críticas a la aplicación de la “plain view doctrine” al entorno digital |
§ 24. Propuestas alternativas a la utilización de la “plain view doctrine” en el entorno digital |
§ 25. Conclusiones: el uso de restricciones como forma de medir la razonabilidad del análisis de información en entornos digitales |
CAPÍTULO V |
EL DERECHO A QUE SE ELIMINE |
LA INFORMACIÓN DIGITAL SECUESTRADA |
NO RELEVANTE PARA LA INVESTIGACIÓN |
§ 26. Introducción |
§ 27. El caso “United States v. Ganias” y ¿el derecho a eliminar los datos digitales secuestrados que no revisten interés para la investigación? |
— ¿Qué nos queda de “United States v. Ganias”? |
§ 28. Protección constitucional de imágenes forenses |
a) ¿La obtención de una imagen forense debe estar protegida constitucionalmente? |
b) Alcances de la protección constitucional de las imágenes forenses |
1. Prohibición de utilizar las imágenes forenses una vez concluida su revisión y |
excepciones |
2. Prohibición de generar copias de las imágenes forenses sin autorización judicial |
§ 29. Conclusiones y la necesidad de legislación que regule el problema |
ANEXO |
ÍNDICE DE FALLOS CITADOS |
II. Jurisprudencia nacional |
II. Jurisprudencia internacional |