Códigos de acceso y autoincriminación (Parte 6)

by | Nov 18, 2020 | Blog, Bufete de abogados de inmigración criminal , Condado de Monmouth, New Jersey, Condado del océano

La Corte Suprema de Nueva Jersey continuó en la parte relevante: con base en el expediente de este caso, la producción obligada de los códigos de acceso se encuentra dentro de la excepción de conclusión inevitable. La demostración por parte del Estado de la existencia de las contraseñas, la posesión previa y el funcionamiento de los teléfonos celulares por parte de Andrews, y la naturaleza de autentificación automática de las contraseñas hacen que el problema aquí sea de entrega, no de testimonio, y por lo tanto se aplica la excepción. Por lo tanto, la Quinta Enmienda no protege a Andrews de la divulgación obligada de las claves de acceso a sus teléfonos celulares. El Tribunal llegaría a la misma conclusión si considerara que el análisis abarca el contenido de los teléfonos. Las órdenes de registro y la evidencia del registro del contenido particular que el Estado sabía que contenían los teléfonos brindan un amplio apoyo para esa determinación. Esta no fue una expedición de pesca.

En cuanto a la ley estatal, el estatuto relevante y la regla de evidencia correspondiente otorgan explícitamente al sospechoso el "derecho a negarse a revelar". . . cualquier asunto que pueda incriminarlo o exponerlo a una pena o la confiscación de su patrimonio ". NJSA 2A: 84A-19; NJRE 503 (énfasis agregado). Por lo tanto, para que se aplique el derecho de denegación, primero se debe declarar que un asunto es incriminatorio. NJSA 2A: 84A-18 y NJRE 502, a su vez, definen las circunstancias bajo las cuales un asunto se considerará incriminatorio: “(a) si constituye un elemento de un crimen contra este Estado, u otro Estado o los Estados Unidos, o (b) es una circunstancia que, con otras circunstancias, sería una base para una inferencia razonable de la comisión de tal crimen, o (c) es una pista para el descubrimiento de un asunto que se encuentra dentro de las cláusulas (a) o (b) sobre . . . . "

Cuando la propiedad y el control de un dispositivo electrónico no están en disputa, su código de acceso generalmente no es información sustantiva, no es una pista de un elemento o de la comisión de un crimen y no revela una inferencia de que se ha cometido un crimen. Al encontrar que las contraseñas, por lo tanto, no están protegidas por ley, el Tribunal considera las protecciones estatales del derecho consuetudinario.

Si bien la propiedad y el control pueden no ser problemas en esta etapa del procedimiento de apelación, probablemente lo fueron ante el tribunal de primera instancia. Dado que la cuestión se planteó ante el tribunal de primera instancia, este análisis no debería aplicarse.