De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La Ley de Privacidad de Comunicaciones Electrónicas de 1986 ( ECPA ) fue promulgada por el Congreso de los Estados Unidos para extender las restricciones a las escuchas telefónicas del gobierno para incluir transmisiones de datos electrónicos por computadora ( 18 USC  § 2510 et seq. ), Agregó nuevas disposiciones que prohíben el acceso a las comunicaciones electrónicas almacenadas, es decir, la Ley de Comunicaciones Almacenadas (SCA, 18 USC  § 2701 et seq. ), y se agregaron las llamadas disposiciones de trampa de lápiz que permiten el rastreo de comunicaciones telefónicas ( 18 USC  § 3121 et seq.). ECPA fue una enmienda al Título III de la Ley Ómnibus de Control del Crimen y Calles Seguras de 1968 (la Ley de escuchas telefónicas ), que fue diseñada principalmente para evitar el acceso no autorizado del gobierno a las comunicaciones electrónicas privadas. La ECPA ha sido enmendada por la Ley de Asistencia en Comunicaciones para la Aplicación de la Ley (CALEA) de 1994, la Ley USA PATRIOT (2001), las leyes de reautorización USA PATRIOT (2006) y la Ley de Enmiendas FISA (2008). [1]

Resumen [ editar ]

"Comunicaciones electrónicas" significa cualquier transferencia de signos, señales, escritura, imágenes, sonidos, datos o inteligencia de cualquier naturaleza transmitida total o parcialmente por un cable, radio , sistema electromagnético , fotoelectrónico o fotoóptico que afecte el comercio interestatal o extranjero . pero excluye lo siguiente: [2]

  • Comunicación oral o por cable
  • Comunicación realizada a través de un dispositivo de localización de solo tono
  • Comunicación desde un dispositivo de rastreo (como se define en la sección 3117)
  • Información de transferencia electrónica de fondos almacenada por una institución financiera en un sistema de comunicaciones utilizado para el almacenamiento electrónico y la transferencia de fondos.

El Título I de la ECPA protege las comunicaciones por cable, orales y electrónicas mientras están en tránsito. Establece requisitos para las órdenes de registro que son más estrictos que en otros entornos. [3] El Título II de la ECPA, la Ley de Comunicaciones Almacenadas (SCA), protege las comunicaciones almacenadas en almacenamiento electrónico, sobre todo los mensajes almacenados en computadoras. Sin embargo, sus protecciones son más débiles que las del Título I y no imponen estándares elevados para las órdenes judiciales. El Título III prohíbe el uso de bolígrafos y / o dispositivos de captura y rastreo para registrar la información de marcado, enrutamiento, direccionamiento y señalización utilizada en el proceso de transmisión de comunicaciones por cable o electrónicas sin una orden judicial.

Historia [ editar ]

La ley se llamó la atención por primera vez después de la intrusión de la señal de transmisión de Captain Midnight , un secuestro en el que John R. Macdougal pirateó HBO y criticó los precios.

Como consecuencia, se aprobó el acto. La ley también convirtió el secuestro de satélites en un delito grave. [4]

Provisiones [ editar ]

La ECPA extendió las restricciones gubernamentales sobre escuchas telefónicas de llamadas telefónicas para incluir transmisiones de datos electrónicos por computadora ( 18 USC  § 2510 et seq. ), Agregó nuevas disposiciones que prohíben el acceso a comunicaciones electrónicas almacenadas, es decir, la Ley de Comunicaciones Almacenadas ( 18 USC  § 2701 et seq. ), y se agregaron las llamadas disposiciones de lápiz / trampa que permiten el rastreo de comunicaciones telefónicas ( 18 USC  § 3121 et seq. ).

18 USC  § 3123 (d) (2) establece órdenes de mordaza que dirigen al destinatario de un registro de bolígrafos o una orden de dispositivo de rastreo y trampa a no revelar la existencia del bolígrafo / trampa o la investigación. [5]

Privacidad de los empleados [ editar ]

La ECPA extendió las protecciones de privacidad proporcionadas por la Ley Ómnibus de Control del Crimen y Calles Seguras de 1968 (de los empleadores que monitorean las llamadas telefónicas de los empleados) para incluir también las comunicaciones electrónicas y telefónicas. [6] [7] Consulte también Supervisión de empleados y Privacidad en el lugar de trabajo .

Jurisprudencia [ editar ]

Varios casos judiciales han planteado la cuestión de si los mensajes de correo electrónico están protegidos por las disposiciones más estrictas del Título I mientras se encontraban en un almacenamiento transitorio en ruta a su destino final. En Estados Unidos v. Concejal , un tribunal de distrito de los Estados Unidos y un panel de apelaciones de tres jueces dictaminaron que no lo eran, pero en 2005, el pleno de la Corte de Apelaciones del Primer Circuito de los Estados Unidos revocó esta opinión. Los defensores de la privacidad se sintieron aliviados; habían discutido en amicus curiaeinforma que si la ECPA no protegiera el correo electrónico en almacenamiento temporal, sus protecciones adicionales no tendrían sentido ya que prácticamente todo el correo electrónico se almacena temporalmente en tránsito al menos una vez y que el Congreso habría sabido esto en 1986 cuando se aprobó la ley. (ver, por ejemplo, RFC 822). El caso finalmente fue desestimado por motivos ajenos a cuestiones de la ECPA. [ cita requerida ]

La incautación de una computadora, utilizada para operar un sistema de tablón de anuncios electrónico , y que contiene correo electrónico privado que se había enviado (almacenado en) el tablón de anuncios, pero no fue leído (recuperado) por los destinatarios previstos, no constituye una intercepción ilegal. en virtud de la Ley Federal de escuchas telefónicas, 18 USC s 2510, et seq., según enmendada por el Título I de la ECPA. [8] Los gobiernos pueden rastrear teléfonos celulares en tiempo real sin una orden de registro bajo ECPA mediante el análisis de la información sobre antenas que son contactadas por teléfonos celulares, siempre y cuando el teléfono celular se use en público donde la vigilancia visual esté disponible. [9]

En Robbins v. Lower Merion School District (2010), también conocido como "WebcamGate", los demandantes acusaron que dos escuelas secundarias suburbanas de Filadelfia violaron la ECPA al activar de forma remota las cámaras web integradas en las computadoras portátiles de la escuela y monitorear a los estudiantes en casa. Las escuelas admitieron haber tomado en secreto más de 66,000 capturas de pantalla y capturas de pantalla , incluidas tomas de cámaras web de estudiantes en sus habitaciones. [10] [11]

Crítica [ editar ]

La ECPA ha sido criticada por no proteger todas las comunicaciones y los registros de los consumidores, principalmente porque la ley está tan desactualizada y fuera de contacto con la forma en que las personas comparten, almacenan y usan la información actualmente.

Según la ECPA, es relativamente fácil para una agencia gubernamental exigir a los proveedores de servicios que entreguen los datos personales de los consumidores almacenados en los servidores del proveedor de servicios. [12] La ley considera que el correo electrónico que se almacena en el servidor de un tercero durante más de 180 días está abandonado. Todo lo que se requiere para obtener el contenido de los correos electrónicos por parte de una agencia de aplicación de la ley es una declaración escrita que certifique que la información es relevante para una investigación, sin revisión judicial . [13]Cuando se aprobó inicialmente la ley, los correos electrónicos se almacenaban en el servidor de un tercero solo durante un corto período de tiempo, el tiempo suficiente para facilitar la transferencia de correo electrónico al cliente de correo electrónico del consumidor, que generalmente se encontraba en su computadora personal o del trabajo. Ahora, con los servicios de correo electrónico en línea predominantes como Gmail y Hotmail, es más probable que los usuarios almacenen correos electrónicos en línea de manera indefinida, en lugar de guardarlos solo por menos de 180 días. Si los mismos correos electrónicos se almacenaran en la computadora personal del usuario, se requeriría que la policía obtuviera primero una orden judicial para la incautación de su contenido, independientemente de su edad. Sin embargo, cuando se almacenan en un servidor de Internet, no se necesita una orden judicial, a partir de 180 días después de la recepción del mensaje, según la ley. En 2013, miembros del Congreso de Estados Unidos propusieron reformar este procedimiento. [14]

La ECPA también aumentó la lista de delitos que pueden justificar el uso de vigilancia, así como el número de miembros judiciales que pueden autorizar dicha vigilancia. Los datos se pueden obtener sobre el tráfico y los patrones de llamadas de un individuo o un grupo sin una orden judicial, lo que permite a una agencia obtener información valiosa y posiblemente invadir la privacidad sin ningún escrutinio, porque el contenido real de la comunicación no se modifica. Si bien las comunicaciones en el lugar de trabajo están, en teoría, protegidas, todo lo que se necesita para obtener acceso al comunicado es que un empleador simplemente dé aviso o un supervisor para informar que las acciones del empleado no son de interés para la empresa. Esto significa que, con suposiciones mínimas, un empleador puede monitorear las comunicaciones dentro de la empresa. El debate en curso es, dónde limitar el gobierno 's el poder de ver la vida de los civiles, al tiempo que se equilibra la necesidad de frenar las amenazas nacionales.[ cita requerida ] [15]

En 2011, The New York Times publicó "La ley de privacidad de 1986 es superada por la Web", destacando que: [16]

... el Departamento de Justicia argumentó en la corte que los usuarios de teléfonos celulares habían renunciado a la expectativa de privacidad sobre su ubicación al brindar voluntariamente esa información a los operadores. En abril, argumentó en un tribunal federal de Colorado que debería tener acceso a algunos correos electrónicos sin una orden de registro. Y los funcionarios federales encargados de hacer cumplir la ley, citando los avances tecnológicos, planean solicitar nuevas regulaciones que suavizarían su capacidad para realizar escuchas telefónicas legales de varias comunicaciones de Internet.

El análisis pasó a discutir cómo Google , Facebook , Verizon , Twitter y otras empresas están en el medio entre los usuarios y los gobiernos.

Ver también [ editar ]

  • Información de red de propiedad del cliente (CPNI)
  • Katz contra Estados Unidos (1967)
  • In re DoubleClick (2001)
  • Lane contra Facebook, Inc. (2010)
  • Estados Unidos contra Graham (2012)

Referencias [ editar ]

  1. ^ "Oficina de programas de justicia (OJP), Departamento de justicia de Estados Unidos (DOJ)" . Consultado en 2013 . Verifique los valores de fecha en: |access-date=( ayuda )
  2. ^ 18 USCA § 2510 (2012)
  3. ^ Theohary, Catherine A. (2010). Ciberseguridad: legislación vigente, iniciativas del Poder Ejecutivo y opciones para el Congreso . Editorial DIANE. ISBN 9781437924343.
  4. ^ Bloombecker, JJB (julio de 1988). "Capitán Midnight y los hackers espaciales" . Gestión de seguridad . 32 (7): 77–79, 82. Archivado desde el original el 24 de septiembre de 2017 . Consultado el 24 de septiembre de 2017 .
  5. ^ "In Re: Sellado y no divulgación de Pen / Trap / 2703 (d) Órdenes de 30 de mayo de 2008, p. 5" (PDF) . steptoe.com .
  6. ^ Kubasek, Nancy; Browne, M. Neil; Heron, Daniel; Dhooge, Lucien; Barkacs, Linda (2016). Derecho empresarial dinámico: lo esencial (3d ed.). McGraw-Hill. pag. 528. ISBN 978-1-259-41565-4.
  7. ^ Diapositiva 22 del Capítulo 24 Powerpoint Archivado el 12 de marzo de 2017 en Wayback Machine para texto: Kubasek, Nancy; Browne, M. Neil; Heron, Daniel; Dhooge, Lucien; Barkacs, Linda (2013). Derecho empresarial dinámico: lo esencial (2ª ed.). McGraw-Hill. ISBN 978-0-07-352497-9.
  8. ^ 36 F.3d 457 (5. ° Cir. 1994).
  9. ^ 402 F. Supp. 2d 597 (D. Md. 2005).
  10. ^ Doug Stanglin (18 de febrero de 2010). "Distrito escolar acusado de espiar a los niños a través de cámaras web portátiles" . USA Today . Consultado el 19 de febrero de 2010 .
  11. ^ "Hallazgos iniciales del sistema LANrev" (PDF) . Distrito escolar de Lower Merion . Mayo de 2010. Archivado desde el original (PDF) el 15 de junio de 2010 . Consultado el 17 de octubre de 2016 . LMSD Redacted Forensic Analysis, L-3 Services - preparado para Ballard Spahr (abogado de LMSD)
  12. ^ Schwartz, Ari; Mulligan, Deirdre; Mondal, Indrani (2004-2005). "Almacenar nuestras vidas en línea: el almacenamiento de correo electrónico ampliado plantea problemas de política complejos" . I / S: Revista jurídica y política para la sociedad de la información . 1 : 597.
  13. ^ "Código 18 de los Estados Unidos § 2703" . Instituto de Información Legal . Facultad de Derecho de Cornell . Consultado el 7 de septiembre de 2020 .
  14. ^ Andrea Peterson, "Protecciones de privacidad para correo electrónico en la nube" , Think Progress, 20 de marzo de 2013.
  15. ^ Bambara, Joseph (primavera de 2014). "Privacidad de la información y la ley dentro de estos Estados Unidos" (PDF) . Revista internacional de abogados internos . 7 (27): 1–5 - via iicj.
  16. ^ Helft, Miguel y Claire Cain Miller, “Análisis de noticias: la web supera la ley de privacidad de 1986” , The New York Times , 9 de enero de 2011. Consultado el 10 de enero de 2011. Consultado el 10 de enero de 2011.