¿Debería verse el uso de PGP para encriptar archivos como evidencia de intención criminal?

Intención no. Conocimiento, tal vez. Hipotéticamente, digamos que la policía confisca su computadora portátil bajo una orden de arresto, y ellos se rompen o usted les proporciona la contraseña de una partición encriptada en su computadora.

Resulta (de nuevo, hipotéticamente) que la partición encriptada SOLO contiene archivos relacionados con la pornografía infantil, y no hay archivos relacionados que se encuentren fuera de esa partición encriptada.

Es perfectamente razonable que esto se presente como evidencia de que el acusado sabía que lo que estaban haciendo era ilegal y que tomaron medidas para ocultar la evidencia de su actividad ilegal. Es esa evidencia de “intención”, en realidad no, pero es probable que un buen fiscal pueda admitirlo bajo otra teoría, y luego el jurado es libre de sacar cualquier conclusión adicional que desee de los hechos presentados.

Nota: Soy un abogado, pero no soy SU abogado. Esta respuesta se presenta solo con fines educativos y no crea ninguna relación profesional. Para obtener asesoramiento específico sobre un tema específico de la ley, hable con un abogado en su estado o país.

Si entiendo la ley básica correctamente, hay dos tipos generales de evidencia. Evidencia directa y evidencia circunstancial.

Comencemos con evidencia directa. Lógicamente, usar el cifrado como evidencia directa de un delito no tiene sentido. Todo lo que necesitaría probar para contrarrestar tal reclamo es que alguien haya encriptado un archivo para una intención no criminal (hecho fácilmente).

Es como usar el hecho de que cierro la puerta de mi apartamento como evidencia de que estoy escondiendo algo ilegal dentro. Podría serlo, pero muchas personas cierran las puertas de los apartamentos sin esconder algo ilegal en el interior, de modo que (bloquear la puerta de un apartamento) en sí mismo no prueba nada. Tendría que mirar dentro (con una orden de registro) para encontrar evidencia directa (lo que sea que sea). Ningún juez razonable otorgaría una orden de allanamiento basada en la afirmación de que cerrar la puerta de entrada es evidencia de que se está cometiendo un delito en el interior. Lo mismo ocurre con el cifrado.

Es cierto que no tiene sus implicaciones, ya que el cifrado implica que tengo algo que no quiero que sepas. Pero no es evidencia que pueda probar nada. Y son las implicaciones (cualesquiera que sean) las que hacen concebible que pueda usarse como evidencia circunstancial. Pero, dado que es circunstancial, solo sería una parte de la evidencia, no toda la evidencia. Ahí es donde, supongo, está a merced de cómo el juez y el jurado consideran todas las demás pruebas.

La clave para evitar que surja este problema es usar volúmenes ocultos cifrados. En un nivel, se encriptan elementos comunes: imágenes, cartas de amor, pornografía, etc. Cosas que no incriminan ni construyen inteligencia de ninguna manera. En el nivel de volumen oculto cifrado, oculta sus archivos personales o “secretos”.

En caso de que su archivo cifrado caiga en las manos equivocadas a) asegúrese de que el archivo cifrado pueda descifrarse con un ataque de diccionario, utilice “contraseña”. Esto hará que la policía cibernética sea cálida y confusa por descifrar la contraseña poco convincente. O b) haga una mejor y entregue la contraseña para mostrar a las fuerzas del orden público su nivel de cooperación … Solo asegúrese de no mencionar nunca o darles la contraseña de volumen oculto de 32 caracteres que no se puede descifrar que permanecerá indetectable.

Para una guía práctica, puse este video juntos hace unos años:

http://www.securitytube.net/Encr