.
Analistas 04/06/2016

Biometría vs. contraseñas: dilema complicado

Javier Villamizar
Managing Director
La República Más
  • Agregue a sus temas de interés

Hace unos días fue noticia la decisión de un juez norteamericano de ordenar a una delincuente a utilizar su huella dactilar para desbloquear su teléfono, un iPhone. La víctima, en este caso nada inocente, es Paytsar Bkhchadzhyan, quien fuera condenada por el delito de robo de identidad, supuestamente tenía conexiones con la mafia armenia y la información contenida en su teléfono podría ser vital para el FBI dentro de una investigación de mayores proporciones. El tema le añadió mas fuego a la cada vez más encendida discusión sobre la protección de la privacidad que se está librando en torno al acceso a los teléfonos móviles de los ciudadanos por parte de las autoridades en casos de delincuencia y terrorismo.

En este caso, y a diferencia del famoso caso del terrorista de San Bernardino y la firma Apple, Bkhchadzhyan no pudo oponerse a abrir el contenido del móvil que utiliza la tecnología de autenticación biométrica “Touch ID” de Apple y tuvo que prestar su dedo índice para desbloquear el dispositivo. Legalmente, por lo menos en Estados Unidos, no es lo mismo facilitar la huella dactilar que entregar el código de desbloqueo del terminal, ya que la huella se trata de un rasgo biométrico que se suele requerir en las fichas policiales. Según varias sentencias de la corte suprema de justicia norteamericana, la policía puede “obligar a una persona bajo custodia a proporcionar pruebas físicas tales como huellas dactilares, sin la autorización de un juez”. 

Paradójicamente, si el teléfono en lugar de ese mecanismo de bloqueo hubiera simplemente estado protegido por un código numérico conocido como PIN, la ley protegería al dueño y lo excusaría de revelar el código dentro del ámbito de la protección de la privacidad. En todos los estados democráticos del mundo, ni la policía ni un juez pueden obligar a un ciudadano a revelar sus claves de seguridad en contra de su voluntad. La pregunta que surge es si este derecho también debería proteger cualquier rasgo biométrico como lo son nuestras huellas dactilares, el patrón del iris o incluso nuestra propia voz.

Esta situación abre un debate sobre las implicaciones legales que la implementación de sistemas de identificación y autenticación biométricos tienen en relación a la salvaguardia de la privacidad y al derecho que todos tenemos de proteger lo que es nuestro. Para muchos,  nuestros datos y parte de nuestras vidas residen en teléfonos, tabletas y computadores personales, es por eso que deberíamos tener el derecho a protegerlos de fuerzas de seguridad y ladrones por igual.

El tema en cuestión está íntimamente relacionado con la interpretación que se haga del derecho que debería tener todo ciudadano a mantener silencio y a no auto-incriminarse y la potencial invalidez en un proceso penal, de pruebas que hayan sido obtenidas a través de la coerción y presión al acusado.

Tiene lógica que el derecho a no declararse culpable no puede estar exclusivamente circunscrito a argumentos o manifestaciones orales (lo que protege el hecho de no querer entregar el PIN de un teléfono móvil o la clave de acceso a un computador personal o una cuenta de correo), sino que también debería incluir cualquier otro tipo de acciones que conduzcan a la apertura de un elemento que contenga información personal o privada de un individuo. Teóricamente, un acusado debería tener el derecho a negarse a desbloquear un teléfono, un computador o a abrir una caja fuerte a solicitud de un agente de policía. Si el caso llega ante un juez, y este considera que hay méritos, entonces se podría autorizar el acceso al dispositivo móvil y requerir la colaboración de quien conozca el funcionamiento de los sistemas de seguridad del mismo, como en primera instancia sucedió en el caso de los terroristas de San Bernardino y la firma Apple. 

Queda claro que aunque los sistemas de autenticación expandan el uso de una serie de datos biométricos como huellas, voz, imágenes de la cara y de los ojos, mientras las regulaciones no cambien siempre será necesario el uso paralelo de sistemas tradicionales de contraseñas y claves que residan en nuestra memoria.
 

Conozca los beneficios exclusivos para
nuestros suscriptores

ACCEDA YA SUSCRÍBASE YA