Una herramienta de inteligencia artificial utilizada en miles de casos penales enfrenta desafíos legales

Una herramienta de inteligencia artificial utilizada en miles de casos

Los organismos encargados de hacer cumplir la ley y los fiscales desde Colorado hasta Nueva York han recurrido a una herramienta de inteligencia artificial poco conocida en los últimos años para ayudar a investigar, acusar y condenar sospechosos acusados ​​de asesinato y otros delitos graves.

Pero a medida que el software, llamado Cybercheck, se ha difundido, los abogados defensores han cuestionado su precisión y confiabilidad. Su metodología es opaca, dijeron, y no ha sido examinada de forma independiente.

La compañía detrás del software ha dicho que la tecnología se basa en el aprendizaje automático para explorar vastas extensiones de la web y recopilar “inteligencia de fuente abierta” (perfiles de redes sociales, direcciones de correo electrónico y otra información disponible públicamente) para ayudar a identificar las ubicaciones físicas de posibles sospechosos y otros detalles en homicidios y delitos de trata de personas, casos sin resolver y persecuciones humanas.

El creador de la herramienta, Adam Mosher, ha dicho que la precisión de Cybercheck supera el 90% y que realiza investigaciones automatizadas que a los humanos les llevaría cientos de horas completar. Hasta el año pasado, el software se había utilizado en casi 8.000 casos en 40 estados y casi 300 agencias, según una decisión judicial que citó a los fiscales en un caso de Nueva York que se basó en la herramienta.

En el caso de Nueva York, un juez prohibió a las autoridades presentar pruebas de Cybercheck el año pasado después de haber descubierto que los fiscales no habían demostrado que fueran confiables o bien aceptadas, según muestra la decisión. En otro fallo del año pasado, un juez de Ohio bloqueó un análisis de Cybercheck cuando Mosher se negó a revelar la metodología del software.

“Se nos pide que confiemos en una empresa para presentar pruebas que eventualmente podrían llevar a la gente a prisión”, dijo William Budington, tecnólogo senior de la Electronic Frontier Foundation, un grupo de libertades civiles. “Eso va en contra del derecho al debido proceso”.

En una moción presentada el mes pasado en un robo fatal en Akron, Ohio, los abogados defensores que representaban a dos acusados ​​de asesinato exigieron que Mosher proporcionara el código y el algoritmo propietarios del software.

En la presentación del 10 de abril, los abogados también hicieron una serie de acusaciones alarmantes: Mosher mintió bajo juramento sobre su experiencia e hizo afirmaciones falsas sobre cuándo y dónde se había utilizado la tecnología.

Donald Malarcik, uno de los abogados defensores que presentó la moción, dijo en un correo electrónico que era “impactante” que los fiscales siguieran confiando en Mosher como experto.

Mosher no respondió a una lista detallada de preguntas sobre los comentarios de Malarcik o la presentación. Un ejecutivo de la compañía canadiense que fabrica Cybercheck, Global Intelligence Inc., citó asuntos judiciales en curso y dijo que no haría comentarios.

Mosher ha dicho que no proporcionaría el software de Cybercheck a los expertos en defensa porque es propietario, según una presentación de apelación en el caso de homicidio de Ohio que se resolvió el año pasado.

Un portavoz del Departamento de Policía de Akron, que investigó el robo fatal, no respondió a las solicitudes de comentarios. Un portavoz de la Oficina del Fiscal del Condado de Summit, que está a cargo del caso, no hizo comentarios, citando un litigio pendiente.

En una audiencia el año pasado, el fiscal abordó algunas de las acusaciones contenidas en el expediente. y dijo que Mosher era “excelente en software, excelente en inteligencia de código abierto, un trabajo en progreso en la ley”, según una transcripción de la audiencia de septiembre.

El fiscal, Brian Stano, dijo que su oficina no tenía intención de abrir una investigación sobre Mosher, según muestra la transcripción.

“Creo que se trata más de una cuestión de pérdida en la traducción que de algún tipo de irregularidad”, dijo.

‘Evidencia circunstancial

Cuando los organismos encargados de hacer cumplir la ley solicitan asistencia a Cybercheck, el software busca partes de la web que no están indexadas por los motores de búsqueda, así como la superficie web. Esos hallazgos se recopilan en un informe y se entregan a las agencias encargadas de hacer cumplir la ley.

Varios contratos y propuestas revisados ​​por funcionarios del programa NBC News del estado de Washington a Pensilvania considerando o aceptando pagar a Global Intelligence entre $11,000 y $35,000 por Cybercheck. La compañía consiguió un acuerdo de 25.000 dólares con Akron a partir de abril de 2022 que incluía 50 casos y 40 horas de “inteligencia en tiempo real”, según una copia del contrato que Malarcik obtuvo a través de una solicitud de registros públicos y compartió con NBC News.

El portavoz de la policía de Akron no respondió a una solicitud de comentarios sobre el acuerdo.

En el robo fatal, dos hombres fueron arrestados en julio de 2021 en relación con el presunto crimen nueve meses antes, dijeron las autoridades en un comunicado de prensa. Los hombres, Deshawn Coleman y Eric Farrey Jr., fueron posteriormente acusados ​​formalmente de homicidio agravado, robo agravado y otros delitos.

Un análisis balístico de un arma encontrada en la casa de Coleman lo vinculó con casquillos de bala en la escena del homicidio, dijo Malarcik. Un automóvil registrado a nombre de Farrey fue captado por la cámara cerca de la escena, dijo. Ambos hombres se declararon inocentes y Malarcik describió esa evidencia como “completamente circunstancial”.

En diciembre de 2022, dijo Malarcik en una entrevista, Cybercheck produjo un informe que ubicaba a ambos hombres en el lugar. El informe se creó después de que el software buscara en la web durante 21 días en un proceso automatizado que examinó 1,1 petabytes de información (o más de 1 millón de gigabytes) y creó “perfiles cibernéticos” para Coleman y Farrey, según el documento.

Esos perfiles se crearon a partir de direcciones de correo electrónico y cuentas de redes sociales, según el expediente. Cybercheck conectó los perfiles a la escena del asesinato pocos minutos después del homicidio utilizando una dirección de red (un número único que identifica los dispositivos conectados a Internet) desde una cámara de seguridad con Wi-Fi, según el expediente.

Según el informe, al menos un dispositivo -posiblemente un teléfono- con el perfil cibernético de un sospechoso había intentado comunicarse con la conexión Wi-Fi de la cámara, dijo Malarcik.

El informe no cita ninguna grabación de video del asesinato y no está claro dónde encontró Cybercheck la dirección de red de la cámara o cómo verificó que el dispositivo estaba en la escena. Los expertos forenses de la defensa no pudieron localizar las cuentas de redes sociales citadas en el informe, dice el expediente, y no estaba claro cómo el software verificó una dirección de correo electrónico que, según decía, pertenecía a ambos acusados.

En una audiencia el verano pasado, Mosher testificó que las conclusiones del software en el caso tenían una precisión del 98,2%, según el documento, que no proporciona detalles adicionales sobre cómo se calculó esa tasa de precisión.

En la audiencia, Mosher dijo que su software nunca había sido revisado por pares, según el expediente, señalando que brindó el mismo testimonio en un caso anterior en Akron.

Pero en una audiencia sobre un tercer caso de homicidio en Akron en octubre, Mosher dijo que Cybercheck fue revisado por pares por la Universidad de Saskatchewan, según un fallo de este año. El juez de ese caso ordenó a Mosher que proporcionara el estudio a los fiscales y a Malarcik, según muestra una copia del fallo.

El documento de 47 páginas, que Malarcik dijo que Mosher le envió por correo electrónico en febrero, es de 2019. Parece ser un documento instructivo para el software y no dice quién realizó la revisión ni incluye sus hallazgos.

Un portavoz de la Universidad de Saskatchewan dijo que la escuela tenía un contrato de investigación con Global Intelligence que estaba conectado a un acuerdo con el Consejo Nacional de Investigación de Canadá, una agencia de ciencia y tecnología centrada en la investigación y el desarrollo.

La universidad “no participó en la creación del documento, ni creamos ningún contenido para el documento, ni podemos decir de manera concluyente qué información utilizó la empresa para crearlo”, dijo el portavoz en un comunicado.

La investigación realizada bajo el contrato nunca fue presentada a ninguna parte, dijo el portavoz, “y por lo tanto no fue revisada por pares”.

Global Intelligence y el portavoz de la Oficina del Fiscal del Condado de Summit no hicieron comentarios sobre el documento.

Datos no conservados

Según el acusado Cybercheck, que presentó su presentación el 10 de abril en la fiscalía por homicidio de Akron, no conserva los datos que utiliza para crear o localizar perfiles cibernéticos.

Mosher no respondió a una solicitud de comentarios sobre la aparente práctica. En una transcripción de los procedimientos de julio en el caso proporcionada por Malarcik, Stano, el fiscal, preguntó a Mosher sobre qué datos almacena Cybercheck.

Mosher dijo que el software no indexa ni recopila datos porque es un procesador de datos, no un recopilador de datos. Citó el gran tamaño de los archivos, así como “otras consideraciones en torno a la gobernanza y el cumplimiento”, según la transcripción.

La presentación del 10 de abril pide al juez que ordene a Mosher compartir el software de Cybercheck y señala otras decisiones en las que los jueces han dictaminado que los acusados ​​tienen derecho a revisarlo. Mosher no respondió a una pregunta sobre si planeaba compartir la metodología de Cybercheck, y Malarcik dijo que no sabía si Mosher había compartido el software en alguno de los casos en los que se le había ordenado hacerlo.

En uno de esos casos, otro homicidio en Akron, en el que el acusado, Javion Rankin, fue acusado de asesinato con agravantes y otros delitos en 2021, Mosher se negó a proporcionar la metodología del software porque es propietario, según muestra una presentación de apelación del 28 de marzo. Después de esa negativa, el juez prohibió a los fiscales presentar pruebas de Cybercheck en el caso, según muestra el expediente.

Los fiscales apelaron el fallo, diciendo que “destruyó” la posibilidad de un procesamiento efectivo, según muestra un aviso de apelación. Rankin fue puesto en libertad bajo fianza el año pasado mientras avanza la apelación, dijo Malarcik, quien también representa a Rankin.

Testimonio pericial bajo escrutinio

Los abogados de Farrey y Coleman también señalan las afirmaciones que Mosher hizo bajo juramento en el caso Rankin en junio sobre su experiencia como testigo experto.

Mosher dijo que ha testificado 13 veces, según el expediente, pero no proporcionó una lista de casos después de que el juez la solicitó. En una audiencia celebrada en abril de 2023 en Colorado por un caso que alegaba delitos de imagen de abuso sexual infantil, Mosher le dijo a un juez que había testificado solo dos veces, según el expediente.

Los dos casos que Mosher citó en la audiencia de Colorado estaban relacionados con delitos de imagen de abuso sexual infantil en Canadá, según el expediente. Mosher proporcionó los nombres y números de los casos, según el expediente, y durante una audiencia dijo que proporcionaría las transcripciones del juicio.

Pero cuando un investigador del abogado en Colorado se acercó, los fiscales de Canadá dijeron que Mosher no había testificado, según el documento, citando correos electrónicos de los funcionarios.

En un caso, Mosher proporcionó material a las autoridades de Calgary, Alberta, que dijo haber encontrado en la web oscura, según el documento.

“Pero no fue una divulgación utilizable”, dijo el fiscal de ese caso, según el expediente. “Nuestros técnicos de la Unidad de Explotación Infantil de Internet no pudieron leerlo ni analizarlo ni localizar nada en el ‘volcado de datos’”.

El fiscal añadió que el juicio terminó el primer día, cuando el acusado se declaró culpable, según el expediente.

En el segundo caso, en New Brunswick, la persona que Mosher identificó como acusado ni siquiera había sido acusada, dice el expediente, citando a un cabo de la unidad de explotación infantil de la Real Policía Montada de Canadá.

Cuando los fiscales de Canadá se enteraron del “falso testimonio” de Mosher, según el expediente, se pusieron en contacto con las autoridades que manejaban el caso de Colorado.

El 4 de agosto, los fiscales solicitaron desestimar los cargos, según muestra un expediente judicial. La presentación no dice por qué el fiscal del condado de Boulder solicitó la desestimación. Un portavoz de la oficina del fiscal de distrito se negó a hacer comentarios, citando una ley estatal que prohíbe a su oficina discutir casos que han sido desestimados y sellados.

Mosher no respondió a las solicitudes de comentarios.

En el presunto robo en Akron, Malarcik dijo que espera una decisión en los próximos meses sobre si el juez de ese caso ordenará a Mosher que entregue su software.

Leave a Reply

Your email address will not be published. Required fields are marked *