La privacidad del correo electrónico es un tema amplio que se ocupa de cuestiones de acceso no autorizado e inspección del correo electrónico o seguimiento no autorizado cuando un usuario lee un correo electrónico . Este acceso no autorizado puede ocurrir mientras un correo electrónico está en tránsito, así como cuando se almacena en servidores de correo electrónico o en la computadora de un usuario, o cuando el usuario lee el mensaje. En países con una garantía constitucional del secreto de la correspondencia , si el correo electrónico se puede equiparar con las cartas —y por lo tanto, tener protección legal contra todas las formas de escuchas clandestinas— se discute debido a la naturaleza misma del correo electrónico. [ cita requerida ]A medida que se produce más comunicación a través del correo electrónico, en comparación con el correo postal , [ cita requerida ] esto se considera un debate importante. [¿ por quién? ]
Un correo electrónico tiene que pasar por computadoras intermedias potencialmente no confiables (servidores de correo electrónico, ISP ) antes de llegar a su destino, y no hay forma de verificar si una entidad no autorizada accedió a él. A través del proceso de envío de información desde la computadora del usuario al proveedor de servicios de correo electrónico, la adquisición de datos se lleva a cabo, la mayoría de las veces sin que el usuario lo sepa. Existen ciertos métodos de recopilación de datos (enrutadores) que se utilizan para cuestiones de privacidad de los datos, pero hay otros que pueden ser perjudiciales para el usuario. [1] Esto es diferente de una carta sellada en un sobre, donde, mediante una inspección minuciosa del sobre, podría ser posible determinar si se había abierto previamente. En ese sentido, un correo electrónico es muy parecido a una postal, cuyo contenido es visible para cualquiera que lo maneje.
Existen ciertas soluciones tecnológicas que dificultan, si no imposibilitan, el acceso no autorizado al correo electrónico. Sin embargo, dado que los mensajes de correo electrónico cruzan con frecuencia las fronteras nacionales y los diferentes países tienen diferentes reglas y regulaciones que rigen quién puede acceder a un correo electrónico, la privacidad del correo electrónico es un tema complicado.
Las empresas pueden tener políticas de correo electrónico que exijan a los empleados que se abstengan de enviar información de propiedad exclusiva e información clasificada de la empresa a través de correos electrónicos personales o, a veces, incluso correos electrónicos laborales. Los compañeros de trabajo no pueden enviar información privada, como informes de la empresa, presentaciones de diapositivas con información confidencial o notas de correo electrónico.
Soluciones tecnológicas
Existen algunas soluciones técnicas para garantizar una mejor privacidad de las comunicaciones por correo electrónico. Aunque es posible proteger el contenido de la comunicación entre correos electrónicos, proteger los metadatos , por ejemplo, quién envió el correo electrónico a quién, es fundamentalmente difícil. [2] Aunque existen ciertas medidas tecnológicas, la adopción generalizada es otro problema debido a la reducida usabilidad.
Cifrado
Según Hilarie Orman, el cifrado de correo se desarrolló por primera vez hace unos 30 años. [ cuando? ] [3] Afirma que el cifrado de correo es una herramienta poderosa que protege la privacidad del correo electrónico. [3] Aunque está ampliamente disponible, rara vez se usa, y la mayoría de los correos electrónicos enviados corren el riesgo de ser leídos por terceros. [3] En general, el cifrado brinda protección contra entidades maliciosas. Sin embargo, una orden judicial podría obligar a las partes responsables a entregar las claves de descifrado, siendo un ejemplo notable Lavabit . [4] El cifrado se puede realizar en diferentes niveles del protocolo de correo electrónico.
Cifrado de nivel de transporte
Con el diseño original del protocolo de correo electrónico , la comunicación entre los servidores de correo electrónico era texto sin formato, lo que representaba un gran riesgo para la seguridad. A lo largo de los años, se han propuesto varios mecanismos para cifrar la comunicación entre servidores de correo electrónico. Una de las extensiones más utilizadas es STARTTLS . Es una capa TLS (SSL) sobre la comunicación de texto sin formato, lo que permite a los servidores de correo electrónico actualizar su comunicación de texto sin formato a la comunicación encriptada. Suponiendo que los servidores de correo electrónico tanto del remitente como del lado del destinatario admiten la comunicación encriptada, un fisgón que espía la comunicación entre los servidores de correo no puede ver el contenido del correo electrónico. Existen extensiones similares para la comunicación entre un cliente de correo electrónico y el servidor de correo electrónico.
Encriptado de fin a fin
En el cifrado de extremo a extremo , los datos se cifran y descifran solo en los puntos finales. En otras palabras, un correo electrónico enviado con cifrado de extremo a extremo se cifraría en la fuente, sería ilegible para los proveedores de servicios de correo electrónico en tránsito y luego se descifraría en su punto final. Fundamentalmente, el correo electrónico solo se descifraría para el usuario final en su computadora y permanecería en forma cifrada e ilegible en un servicio de correo electrónico, que no tendría las claves disponibles para descifrarlo. [5] Algunos servicios de correo electrónico integran el cifrado de un extremo a otro de forma automática.
OpenPGP es un estándar de cifrado de datos que permite a los usuarios finales cifrar el contenido del correo electrónico. Existen varios complementos de software y de cliente de correo electrónico que permiten a los usuarios cifrar el mensaje utilizando la clave pública del destinatario antes de enviarlo. En esencia, OpenPGP utiliza un esquema de criptografía de clave pública en el que cada dirección de correo electrónico está asociada con un par de claves pública / privada. [6]
OpenPGP proporciona una forma para que los usuarios finales encripten el correo electrónico sin ningún apoyo del servidor y se aseguren de que solo el destinatario deseado pueda leerlo. Sin embargo, existen problemas de usabilidad con OpenPGP: requiere que los usuarios configuren pares de claves públicas / privadas y que las claves públicas estén disponibles ampliamente. Además, protege solo el contenido del correo electrónico, y no los metadatos: una parte que no es de confianza aún puede observar quién envió un correo electrónico a quién. Una desventaja general de los esquemas de cifrado de extremo a extremo, donde el servidor no tiene claves de descifrado, es que hace que la búsqueda del lado del servidor sea casi imposible, lo que afecta la usabilidad.
Impacto arquitectónico
La arquitectura del sistema también afecta las garantías de privacidad y los posibles lugares para la fuga de información . El protocolo de correo electrónico se diseñó originalmente para clientes de correo electrónico: programas que descargan periódicamente el correo electrónico de un servidor y lo almacenan en la computadora del usuario. Sin embargo, en los últimos años, [ ¿cuándo? ] El uso del correo web se ha incrementado debido a la simplicidad de uso y a que los usuarios finales no necesitan instalar un programa. La mensajería segura se utiliza cuando una entidad (hospitales, bancos, etc.) desea controlar la difusión de información confidencial. La mensajería segura funciona de manera similar al correo web, en el sentido de que el usuario debe iniciar sesión en un sitio web, operado por la empresa o entidad en cuestión, para leer los mensajes recibidos.
Tanto con la mensajería segura como con el correo web, todos los datos del correo electrónico se almacenan en los servidores del proveedor de correo electrónico y, por lo tanto, están sujetos a acceso no autorizado o acceso por parte de agencias gubernamentales. Sin embargo, en el caso de los clientes de correo electrónico, es posible configurar el cliente para que descargue una copia del mensaje a medida que llega, que se elimina del servidor. Aunque no hay forma de garantizar si un servidor ha eliminado su copia de un correo electrónico, aún brinda protección contra situaciones en las que un operador de servidor de correo electrónico benigno recibe una orden judicial.
Otras soluciones alternativas
Aunque el cifrado proporciona una forma de proteger el contenido del mensaje, aún no protege los metadatos. En teoría, las redes mixtas se pueden utilizar para proteger el anonimato de la comunicación (quién se puso en contacto con quién).
Otra solución alternativa que se ha utilizado [7] es guardar un mensaje como borrador en un sistema de correo web y compartir las credenciales de inicio de sesión del correo web con el destinatario previsto. Como ejemplo de una gota muerta , este método anula cualquier tipo de monitoreo basado en el correo electrónico enviado. Sin embargo, este método fracasó infamemente en proteger la privacidad de los participantes en el escándalo de Petraeus ; después de ser investigado por actividades no relacionadas, el FBI accedió a la comunicación entre las partes . [8] [9]
Estancia legal
Estados Unidos
Protección constitucional
Protección bajo la constitución de los Estados Unidos
La Cuarta Enmienda a la Constitución de los Estados Unidos establece que "[E] l derecho del pueblo a estar seguro en sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables, no será violado". Esta Enmienda garantiza la privacidad, dignidad y seguridad de las personas contra ciertos actos arbitrarios e invasivos por parte de funcionarios del gobierno o quienes actúen bajo su dirección. La Cuarta Enmienda se invoca a menudo para proteger los derechos de privacidad de las personas contra las actividades gubernamentales.
En el caso de los correos electrónicos de empleadores, aunque las palabras "la gente" pueden parecer amplias e incluir a cualquier empleado, esta enmienda (o cualquier otra parte de la constitución de los Estados Unidos) no se ha interpretado para proteger el interés de privacidad de los particulares. empleados del sector. Por el contrario, los empleados del sector público de los gobiernos federal, estatal y local generalmente tienen protección de privacidad bajo la Constitución de los Estados Unidos.
La protección bajo la cuarta Enmienda no es ilimitada. Por ejemplo, en O'Connor v. Ortega , los funcionarios de un hospital estatal, después de colocar al Dr. Magno Ortega en licencia administrativa en espera de una investigación sobre posibles irregularidades en el lugar de trabajo, registraron su oficina. [10] El Dr. Ortega presentó una acción contra el hospital alegando que la búsqueda violó sus derechos de la Cuarta Enmienda. El tribunal de distrito determinó que la búsqueda fue adecuada, pero en la apelación, la corte de circuito determinó que la búsqueda violaba los derechos de la Cuarta Enmienda del Dr. Ortega. La Corte Suprema no estuvo de acuerdo con los dos tribunales inferiores. La decisión de la Corte se basó en la consideración de dos factores (i) si el Dr. Ortega tenía una expectativa razonable de privacidad y (ii) si el registro de la oficina del Dr. Ortega fue razonable. La Corte sostuvo que debido a que el Dr. Ortega tenía una oficina privada, tenía una expectativa razonable de privacidad. Sin embargo, el Tribunal también consideró que el registro de su oficina era razonable porque estaba relacionado con el trabajo. Consideró que la necesidad del gobierno de garantizar el funcionamiento eficiente del lugar de trabajo supera la expectativa de privacidad de un empleado, incluso si la expectativa de privacidad es razonable. Dado que los entornos de trabajo varían, la expectativa de privacidad de un empleado del sector público debe determinarse caso por caso. Los factores que el Tribunal consideró incluyeron (i) notificación a los empleados, (ii) posesión exclusiva por parte de un empleado de las llaves de un escritorio o archivador, (iii) la necesidad del gobierno de acceder a los documentos y (iv) la necesidad del gobierno de proteger los registros. y propiedad.
En vista de la decisión de Ortega, el alcance de la protección constitucional con respecto a los correos electrónicos no está claro. A diferencia de un escritorio o archivador con llave, los correos electrónicos no están cerrados; el empleador tiene acceso a todos los mensajes del sistema. Por lo tanto, se puede argumentar que con respecto al correo electrónico, las expectativas legítimas de privacidad del empleado del sector público se ven disminuidas.
En algunos casos, la protección constitucional de Estados Unidos también puede extenderse a los empleados del sector privado. Esto es posible cuando un empleado del sector privado puede demostrar que "ha involucrado suficiente acción gubernamental". [11]
Protección bajo las constituciones estatales
Las constituciones estatales en al menos 10 estados (Alaska, Arizona, California, Florida, Hawái, Illinois, Luisiana, Montana, Carolina del Sur y Washington) otorgan a las personas un derecho explícito a la privacidad. Las protecciones de privacidad otorgadas por algunos de estos estados reflejan la Cuarta Enmienda de la Constitución de los Estados Unidos, pero a menudo agregan referencias más específicas a la privacidad. Además, los tribunales también han interpretado que las disposiciones constitucionales generales de otros estados han establecido derechos de privacidad de varios tipos. Como los derechos bajo la constitución de los Estados Unidos, los derechos a la privacidad bajo las constituciones estatales también suelen extenderse a la protección de las acciones de los gobiernos estatales, no de las organizaciones privadas.
En 1972, California enmendó el Artículo I, Sección 1 de su constitución estatal para incluir protecciones de privacidad. [12] Una corte de apelaciones de California luego sostuvo que el derecho a la privacidad del estado se aplicaba tanto a los intereses del sector público como al privado. [13] Además, en Soroka v. Dayton Hudson Corp. , el Tribunal de Apelaciones de California reafirmó este punto de vista y sostuvo que un empleador no puede invadir la privacidad de sus empleados sin un "interés imperioso". [14]
En agosto de 2014, Missouri se convirtió en el primer estado en brindar protección constitucional explícita ( art. I, § 15 ) contra registros e incautaciones irrazonables de comunicaciones o datos electrónicos, como los que se encuentran en teléfonos celulares y otros dispositivos electrónicos. [15]
Protección legal
Estatutos federales
La interceptación en tiempo real del contenido de las comunicaciones electrónicas está prohibida por la ley de escuchas telefónicas [16], mientras que la Ley de registro de la pluma [17] brinda protección contra la interceptación de la parte sin contenido de la comunicación electrónica. Los campos "De" y "Para" junto con la dirección IP del remitente / receptor se han considerado como información sin contenido, [18] mientras que el tema se ha considerado como parte del contenido. [19] Una vez que el correo electrónico se almacena en una computadora (servidor de correo electrónico / computadora del usuario), está protegido contra el acceso no autorizado bajo la Ley de Comunicaciones Almacenadas (Título II de la Ley de Privacidad de las Comunicaciones Electrónicas ). [20]
Después de 180 días en los EE. UU., Los mensajes de correo electrónico almacenados en un servidor de terceros pierden su estado de comunicación protegida según la Ley de privacidad de comunicaciones electrónicas y se convierten en un registro de base de datos más. [21] [22] Una vez transcurrido este tiempo, una agencia gubernamental solo necesita una citación, en lugar de una orden judicial , para acceder al correo electrónico de un proveedor. Sin embargo, si los correos electrónicos se almacenan en la computadora personal de un usuario en lugar de en un servidor, entonces eso requeriría que la policía obtenga primero una orden judicial para incautar el contenido. Esta ha sido criticada por ser una ley obsoleta; en el momento en que se redactó esta ley, no se disponía de almacenamiento de capacidad extremadamente alta en los servidores de correo web. En 2013, miembros del Congreso de Estados Unidos propusieron reformar este procedimiento. [23]
Sin embargo, una excepción a estas leyes es para los proveedores de servicios de correo electrónico. [24] Según la excepción del proveedor, las leyes no se aplican a "la persona o entidad que proporciona un servicio de comunicaciones por cable o electrónicas". [25] Esta excepción, por ejemplo, permite que varios proveedores de correo electrónico gratuitos ( Gmail , Yahoo Mail , etc.) procesen los correos electrónicos de los usuarios para mostrar publicidad contextual .
Otra implicación de la excepción del proveedor es el acceso de los empleadores. El correo electrónico enviado por los empleados a través del equipo de su empleador no tiene expectativas de privacidad, ya que el empleador puede monitorear todas las comunicaciones a través de su equipo. [ cita requerida ] Según una encuesta de 2005 realizada por la American Management Association , alrededor del 55% de los empleadores estadounidenses monitorean y leen el correo electrónico de sus empleados. [26] El privilegio abogado-cliente no está garantizado a través del sistema de correo electrónico de un empleador, y los tribunales estadounidenses emiten veredictos contradictorios sobre este tema. [27] En términos generales, los factores que utilizan los tribunales para determinar si las empresas pueden controlar y leer los correos electrónicos personales en el lugar de trabajo incluyen: (i) el uso de una cuenta de correo electrónico de la empresa frente a una cuenta de correo electrónico personal y (ii) la presencia de una empresa clara política que notifica a los empleados que no deben tener expectativas de privacidad al enviar o leer correos electrónicos en el trabajo, al usar el equipo de la empresa o al acceder a cuentas personales en el trabajo o en el equipo de trabajo. [28]
Estatutos estatales
Las protecciones de privacidad de las comunicaciones electrónicas varían de un estado a otro. La mayoría de los estados abordan estos problemas a través de la legislación sobre escuchas telefónicas o la legislación de monitoreo electrónico o ambas. [29]
A diferencia de la EPCA, la mayoría de los estatutos estatales no cubren explícitamente las comunicaciones por correo electrónico. En estos estados, un demandante puede argumentar que los tribunales deberían interpretar estos estatutos para extender la protección a las comunicaciones por correo electrónico. Un demandante puede argumentar que los estatutos de escuchas telefónicas reflejan la intención general de la legislatura de proteger la privacidad de todas las comunicaciones que viajan a través de la línea telefónica (incluidos los correos electrónicos). Además, el demandante puede argumentar que las comunicaciones por correo electrónico pueden ser análogas a las comunicaciones telegráficas, que están explícitamente protegidas por la mayoría de los estatutos estatales. [29]
Generalmente, estos esfuerzos no son efectivos para proteger la privacidad del correo electrónico. Por ejemplo, en el caso Shoars vs. Epson America, Inc. (Cal. Sup. Ct. Presentado el 30 de julio de 1990) un tribunal superior de California se negó a encontrar la protección de la privacidad del correo electrónico de los empleados en el código penal de California. [se necesita aclaración ] La Sección 631 del Código Penal de California prohíbe las escuchas telefónicas sin el consentimiento de todas las partes involucradas, y agrega que una persona no puede "leer o intentar leer, aprender el contenido o el significado de cualquier mensaje, informe o comunicación mientras esté está en tránsito o pasando por cualquier cable, línea o cable, o está siendo enviado o recibido en cualquier lugar dentro del estado ". [30] El tribunal desestimó la demanda y dictaminó que la Sección 631 no se aplicaba ya que la legislación no se refería específicamente a la comunicación por correo electrónico.
Protección del derecho consuetudinario estatal
La protección de la privacidad del correo electrónico bajo la ley común estatal está evolucionando [ ¿período de tiempo? ] a través de decisiones de los tribunales estatales. Según el derecho consuetudinario, la privacidad del correo electrónico está protegida por el agravio de la invasión de la privacidad y las causas de acción relacionadas con este agravio. [29] Cuatro agravios distintos protegen el derecho a la privacidad. Estos son (i) intrusión irrazonable en el aislamiento de otra persona, (ii) apropiación indebida del nombre y probabilidad de otra persona; (iii) publicidad irrazonable dada a la vida privada de otra persona y (iv) publicidad que coloca irrazonablemente a otra persona bajo una falsa luz ante el público. De estos, el agravio de "intrusión irrazonable en el aislamiento de otro" es el más relevante para la protección de la privacidad del correo electrónico. [29] "Intrusión irrazonable tras la reclusión de otro" establece que la invasión estaba destinada a ser privada y que la invasión fue ofensiva para un individuo. [31]
Unión Europea
La Carta de los Derechos Fundamentales de la Unión Europea, de cincuenta y cinco artículos, concede ciertos derechos fundamentales como "el derecho a quedarse solo" y el "respeto por la vida privada" tanto a los ciudadanos de la Unión Europea como a los residentes. [32] Según el artículo 7 de la carta, toda persona tiene derecho al respeto de su vida privada y familiar, su hogar y sus comunicaciones. La carta entró en pleno efecto legal cuando se firmó el Tratado de Lisboa el 1 de diciembre de 2009.
Los estados miembros individuales no pueden hacer cumplir las leyes locales contradictorias con lo que ya han acordado como miembro de la Unión Europea. En Costa v ENEL se estableció que la ley de la Unión Europea se coloca por encima de las leyes de sus estados miembros individuales.
Problemas de privacidad del correo electrónico (EE. UU.)
Correo electrónico en el trabajo
La mayoría de los empleadores obligan a los empleados a firmar un acuerdo que les otorga el derecho a controlar su correo electrónico y el uso de la computadora. La firma de este acuerdo normalmente priva a un empleado de cualquier expectativa razonable de privacidad, lo que significa que el empleador puede buscar legalmente en los correos electrónicos de los empleados. Incluso sin un acuerdo, los tribunales rara vez han encontrado que el empleado tuviera una expectativa razonable de privacidad en su correo electrónico en el trabajo por una variedad de razones. Por ejemplo, un tribunal sostuvo que los correos electrónicos utilizados en un contexto comercial son simplemente una parte del entorno de la oficina, al igual que un fax o una fotocopiadora , en el que uno no tiene una expectativa razonable de privacidad. Otro tribunal determinó que al mantener correspondencia con otras personas en el trabajo, el correo electrónico del trabajo estaba intrínsecamente relacionado con el trabajo y, por lo tanto, no podía haber una expectativa razonable de privacidad. Los empleadores no suelen tener muchos obstáculos que les impidan buscar los correos electrónicos de los empleados. Los empleadores pueden adoptar la posición de que los empleados están enviando comunicaciones desde sus equipos que podrían afectar su negocio; Por lo general, esto se considera una justificación suficiente para buscar en los correos electrónicos de los empleados. [ cita requerida ] Los empleadores también pueden monitorear los correos electrónicos del trabajo para asegurarse de que el sistema de correo electrónico se esté utilizando de manera apropiada para fines laborales. Además, dado que las demandas por acoso en el lugar de trabajo son frecuentes, una forma en que los empleadores pueden protegerse de la responsabilidad es monitorear e intentar prevenir cualquier acoso en primer lugar. Muchos empleadores ejecutan software que busca palabras ofensivas y resalta los correos electrónicos problemáticos. [ cita requerida ] La otra preocupación principal con respecto a la responsabilidad es que los correos electrónicos antiguos pueden usarse contra el empleador en una demanda. [33]
Más allá de la falta de privacidad para el correo electrónico de los empleados en un entorno laboral, existe la preocupación de que la información, las patentes y los documentos de propiedad de una empresa se puedan filtrar, intencional o no. Esta preocupación se observa en empresas con fines de lucro, empresas sin fines de lucro, agencias gubernamentales y otros tipos de empresas emergentes y organizaciones comunitarias. Las empresas suelen pedir a los empleados o pasantes que no envíen material relacionado con el trabajo a correos electrónicos personales oa través de cuentas de redes sociales, por ejemplo. Incluso dentro de la red de correo electrónico de la empresa y el círculo de conexiones, los competidores podrían filtrar o robar información importante. [34] Con el fin de remediar esto, muchas empresas organizan sesiones de formación para los empleados que superan la falta de ética común [¿ según quién? ] prácticas, qué deben hacer los empleados para compartir archivos / enviar correos electrónicos, y cómo los empleados pueden reportar incidentes donde la información de la empresa está en peligro. Esta forma de capacitar a los empleados les permite comprender la privacidad del correo electrónico y saber qué tipo de información se puede compartir y qué documentos e información no se pueden compartir con otros. El acuerdo de privacidad de la información que establece que un empleado no puede enviar información de propiedad exclusiva a otros se aplica no solo a personas ajenas a la empresa, sino también a otros empleados de la empresa. La mayoría de las empresas, por ejemplo, no permiten que los empleados intercambien presentaciones de diapositivas o presentaciones de diapositivas que contengan información de propiedad a través de correos electrónicos personales.
Empleados gubernamentales y correo electrónico
Los empleados del gobierno han reducido aún más la privacidad que los empleados del sector privado. Según varias leyes de registros públicos y la Ley de Libertad de Información (FOIA), el público puede obtener acceso a casi cualquier cosa que escriba un empleado del gobierno. Los empleados del gobierno también pueden tener sus correos electrónicos personales sujetos a divulgación si el correo electrónico pertenece a asuntos gubernamentales. [35] Debido a la naturaleza de su trabajo, los tribunales generalmente no están dispuestos a encontrar que los empleados del gobierno tuvieran un derecho razonable a la privacidad en primer lugar. [33]
Correo electrónico desde casa / cuentas personales
A diferencia de los correos electrónicos del trabajo, es más probable que el correo electrónico personal de la cuenta de correo electrónico personal y la computadora esté protegido, ya que existe una expectativa de privacidad mucho más razonable, pero incluso los correos electrónicos personales pueden no estar completamente protegidos. Debido a que los correos electrónicos se almacenan localmente, en el ISP y en el extremo receptor, existen múltiples puntos en los que los intrusos de seguridad o las fuerzas del orden pueden acceder a ellos. Si bien puede ser difícil para las fuerzas del orden acceder legalmente a la computadora personal de una persona, es posible que puedan obtener acceso a los correos electrónicos de la persona fácilmente desde el ISP.
Los ISP también están creando cada vez más acuerdos de servicio para el usuario final que los usuarios deben aceptar cumplir. Estos acuerdos reducen cualquier expectativa de privacidad y, a menudo, incluyen términos que otorgan al ISP el derecho a monitorear el tráfico de la red o entregar registros a solicitud de una agencia gubernamental. [33]
Vigilancia global
A partir de los documentos filtrados por el ex contratista de la NSA Edward Snowden , se conoció que varios gobiernos han estado ejecutando programas para aprovechar todo tipo de comunicación a escalas masivas, incluido el correo electrónico. Si bien la legalidad de esto todavía está en duda, [ ¿plazo? ] está claro que los correos electrónicos de ciudadanos sin vínculos con una organización terrorista han sido interceptados y almacenados. El denunciante y ex empleado de la Agencia de Seguridad Nacional (NSA) William Binney ha informado que la NSA ha recopilado más de 20 billones de comunicaciones a través de la interceptación, [36] incluidas muchas comunicaciones por correo electrónico, lo que representa un aspecto de la controversia de vigilancia sin orden judicial de la NSA .
Una demanda presentada por la Unión Estadounidense de Libertades Civiles y otras organizaciones alega que Verizon le otorgó ilegalmente al gobierno de EE. UU. Acceso sin restricciones a todo su tráfico de Internet sin una orden judicial y que AT&T tenía un acuerdo similar con la Agencia de Seguridad Nacional . [37] Si bien el FBI y la NSA sostienen que todas sus actividades eran y son legales, el Congreso aprobó la Ley de Enmiendas FISA de 2008 (FAA) que otorga a AT&T y Verizon inmunidad de enjuiciamiento. [38]
Píxeles espías
Los píxeles espías , que informan detalles privados ( dirección IP , tiempo de lectura del correo electrónico, caso de leer el correo electrónico) al remitente del correo electrónico sin la aprobación consciente del destinatario para enviar la información, se describieron como "endémicos" en febrero de 2021. El El servicio de correo electrónico "Hey", contactado por BBC News , calculó que bloqueaba píxeles espías en aproximadamente 600.000 de un millón de mensajes al día. [39] [40]
Ver también
- Pixel espía
- Remitente anónimo
- Alianza de correo oscuro
- Privacidad de datos
- Cifrado de correo electrónico
- seguimiento de correo electrónico
- Ley de vigilancia de inteligencia extranjera de 1978 Ley de enmiendas de 2008
- Espionaje industrial
- Privacidad en Internet
- Comunicación segura
- Correo electrónico seguro
- Mensajería segura
- STARTTLS : seguridad de la capa de transporte oportunista.
- Estados Unidos contra concejal
- Ley de privacidad del correo electrónico
Referencias
- ^ Géczy, Peter; Izumi, Noriaki; Hasida, Kôiti (2011). "Desafíos de privacidad en la Web social contemporánea" . Revista Internacional de Ciencias Sociales Interdisciplinarias: Revisión anual . 5 (10): 143-154. doi : 10.18848 / 1833-1882 / cgp / v05i10 / 51918 . ISSN 1833-1882 .
- ^ Mattingly, Phil. "Why Email Can't Be Protected from Government Surveillance" , MakeUseOf , 21 de agosto de 2013. Recuperado el 2 de abril de 2015.
- ^ a b c Hilarie, Orman (8 de agosto de 2015). Correo electrónico cifrado: el historial y la tecnología de la privacidad de los mensajes . ISBN 9783319213446. OCLC 917888709 .
- ^ "Detalles de Lavabit sin sellar: se negó a entregar la clave privada SSL a pesar de la orden judicial y las multas diarias" . Techdirt .
- ^ "Cifrado de extremo a extremo" . Cómo geek . Consultado el 9 de abril de 2015 .
- ^ Kernighan, Brian W. (2017). Comprensión del mundo digital: lo que necesita saber sobre computadoras, Internet, privacidad y seguridad . Prensa de la Universidad de Princeton. ISBN 978-0-691-17654-3. JSTOR j.ctvc775pg .
- ^ Kaplan, Eben. "Terrorists and the Internet" , Council on Foreign Relations , 8 de enero de 2009. Consultado el 2 de abril de 2015.
- ^ Perlroth, Nicole (16 de noviembre de 2012). "Tratando de mantener su correo electrónico en secreto cuando el jefe de la CIA no pudo" . The New York Times .
- ^ "Lecciones de vigilancia y seguridad del escándalo de Petraeus" . ACLU . Consultado el 10 de abril de 2015 .
- ^ "O'Connor v. Ortega, 480 US 709 (1987)" . FindLaw . Consultado el 10 de abril de 2015 .
- ^ "Skinner v. Ry. Labor Executives 'Ass'n, 489 US 602 (1989)" . Justia . Consultado el 9 de abril de 2015 .
- ^ "Artículo de constitución de CA, Sección 1" . Información legislativa oficial de California . Archivado desde el original el 6 de mayo de 2015 . Consultado el 10 de abril de 2015 .
- ^ "Luck contra Southern Pacific Transportation Co., supra, 218 Cal.App.3d en págs. 17-19.)" . Justia . Consultado el 9 de abril de 2015 .
- ^ "Soroka contra Dayton Hudson Corp., 18 Cal. App. 4th 1200" . LexisNexis . Consultado el 9 de abril de 2015 .
- ^ "Enmienda 9 de protección de datos electrónicos de Missouri (agosto de 2014)" . Ballotpedia . Consultado el 9 de abril de 2015 .
- ^ Título 18 del Código de los Estados Unidos, § 2510-2522
- ^ Título 18 del USC, sección 3121-3127
- ^ Estados Unidos v. Forrester , 495 F.3d 1041 (noveno circuito 2007).
- ^ "Búsqueda e incautación de computadoras y obtención de pruebas electrónicas en investigaciones criminales" (PDF) . Departamento de Justicia de Estados Unidos . Consultado el 10 de abril de 2015 .
- ^ Burstein, Aaron. "Realización de investigaciones en ciberseguridad de forma legal y ética" .
- ^ Título 18 del USC, sección 2703
- ^ Erin Fuchs, " Nadie habla de la ley demente que permite a las autoridades leer cualquier correo electrónico de más de 180 días ", Business Insider , 7 de junio de 2013.
- ^ Andrea Peterson, "Protecciones de privacidad para correo electrónico en la nube" , Think Progress, 20 de marzo de 2013.
- ^ Título 18 del USC, sección 2701 (c) (1) (1994)
- ^ Sidbury, Benjamin. "Tienes correo ... y tu jefe lo sabe: repensar el alcance de las excepciones de supervisión de correo electrónico del empleador a la Ley de privacidad de las comunicaciones electrónicas" . Revista de derecho y tecnología de UCLA . Consultado el 10 de abril de 2015 .
- ^ "Encuesta de monitoreo y vigilancia electrónica 2005: muchas empresas monitorean, registran, filman y despiden a los empleados" . Business Wire . Consultado el 10 de abril de 2015 .
- ^ Lisa Guerin (2011). Políticas inteligentes para tecnologías en el lugar de trabajo: correo electrónico, blogs, teléfonos celulares y más . Nolo. págs. 47 –49. ISBN 978-1-4133-1326-0.
- ^ Hopkins, W. Chapman; McBrayer, McGinnis, Leslie y Kirkland, PLLC (19 de septiembre de 2012). "¿Los correos electrónicos personales son privados en el lugar de trabajo?" . La Revisión de la Ley Nacional . Consultado el 17 de abril de 2013 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ a b c d Natt Gantt, Larry (1995). "Una confrontación a la dignidad humana: monitoreo electrónico del correo electrónico en el espacio de trabajo del sector privado" (PDF) . Revista de Derecho y Tecnología de Harvard . 8 (2): 345 . Consultado el 10 de abril de 2015 .
- ^ "Sección 631 del Código Penal de California" . Información legislativa oficial de California . Archivado desde el original el 11 de abril de 2015 . Consultado el 10 de abril de 2015 .
- ^ Meltz, Eli (1 de mayo de 2015). "¿Sin daño, sin falta?" Intento de "invasión de la privacidad y el agravio de la intrusión tras la reclusión" . Revisión de la ley de Fordham . 83 (6): 3431.
- ^ "Carta de los Derechos Fundamentales de la Unión Europea" . Consultado el 10 de abril de 2015 .
- ^ a b c "Preocupaciones sobre la privacidad del correo electrónico" . Findlaw . Consultado el 9 de abril de 2015 .
- ^ Sipior, Janice C .; Ward, Burke T. (1 de diciembre de 1995). "El dilema ético y legal de la privacidad del correo electrónico" . Comunicaciones de la ACM . 38 (12): 48–54. doi : 10.1145 / 219663.219679 . ISSN 0001-0782 . S2CID 1933768 .
- ^ "Trabajo en el gobierno. ¿Los correos electrónicos de mi cuenta de correo electrónico personal están sujetos a divulgación según la ley de registros públicos? | Departamento de Justicia de Wisconsin" . www.doj.state.wi.us . Consultado el 9 de octubre de 2020 .
- ^ "La NSA está mintiendo" . Democracy Now. 20 de abril de 2012 . Consultado el 1 de mayo de 2012 .
- ^ ERIC LICHTBLAU; JAMES RISEN; SCOTT SHANE (16 de diciembre de 2007). "Plan de ayuda más amplio para la industria de las telecomunicaciones" . New York Times . Consultado el 30 de octubre de 2011 .
- ^ "Ley de vigilancia de inteligencia extranjera (FISA)" . Unión Americana de Libertades Civiles. 5 de febrero de 2008 . Consultado el 30 de octubre de 2011 .
- ^ Kelion, Leo (17 de febrero de 2021). "Los píxeles espía en los correos electrónicos se han vuelto endémicos" . BBC News . Archivado desde el original el 17 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
- ^ Charlie, Osborne (17 de febrero de 2021). "Los píxeles de seguimiento en los correos electrónicos son ahora un problema de privacidad 'endémico'" . ZDNet . Archivado desde el original el 19 de febrero de 2021 . Consultado el 19 de febrero de 2021 .
enlaces externos
- Andy Yen: ¿Crees que tu correo electrónico es privado? Piensa otra vez
- El correo electrónico de la empresa carece de expectativas razonables de privacidad (Smyth v. Pillsbury)
- Privacidad del correo electrónico en el lugar de trabajo de la Oficina del Comisionado de Privacidad (Australia)
- Molinos, Elinor (22 de septiembre de 2006). "Llevando contraseñas a la tumba" . News.com.
- "Investigating Employees 'E-Mail Use" , Morning Edition , National Public Radio , 18 de junio de 2008
- El software que rastrea el correo electrónico está planteando preocupaciones sobre la privacidad , New York Times , 22 de noviembre de 2000