Vigilancia sin orden judicial NSA - también se conoce comúnmente como " sin orden judicial-escuchas telefónicas " o " -wiretaps " - se refiere a la vigilancia de las personas en los Estados Unidos, incluidos los ciudadanos de los Estados Unidos, durante la recolección de notionally inteligencia exterior por la Agencia Nacional de Seguridad (NSA) como parte del Programa de Vigilancia Terrorista . [1] A fines de 2001, la NSA fue autorizada a monitorear, sin obtener una orden FISA , las llamadas telefónicas, Actividad en Internet, mensajes de texto y otras comunicaciones que involucren a cualquier parte que la NSA considere que se encuentra fuera de los EE. UU., Incluso si el otro extremo de la comunicación se encuentra dentro de los EE. UU.
Los críticos afirmaron que el programa fue un esfuerzo por silenciar a los críticos de la Administración y su manejo de varios temas controvertidos. Bajo presión pública, la Administración presuntamente puso fin al programa en enero de 2007 y reanudó la búsqueda de órdenes judiciales del Tribunal de Vigilancia de Inteligencia Extranjera (FISC). [2] En 2008, el Congreso aprobó la Ley de Enmiendas FISA de 2008 , que relajó algunos de los requisitos originales de FISC.
Durante la administración de Obama , el Departamento de Justicia de los Estados Unidos (DOJ) continuó defendiendo el programa de vigilancia sin orden judicial en la corte, argumentando que un fallo sobre el fondo revelaría secretos de estado. [3] En abril de 2009, los funcionarios del DOJ reconocieron que la NSA se había involucrado en una "recopilación excesiva" de comunicaciones nacionales en exceso de la autoridad de la FISC, pero afirmaron que los actos no fueron intencionales y que desde entonces se habían rectificado. [4]
Historia
Una semana después de los ataques del 11 de septiembre , el Congreso aprobó la Autorización para el uso de la fuerza militar contra los terroristas (AUMF), que inauguró la " Guerra contra el terrorismo ". Más tarde apareció en gran medida en las discusiones sobre el programa de la NSA.
Poco después de los ataques del 11 de septiembre, el presidente Bush estableció el Programa de Vigilancia del Presidente . Como parte del programa, el Programa de Vigilancia Terrorista se estableció de conformidad con una orden ejecutiva que autorizaba a la NSA a vigilar ciertas llamadas telefónicas sin obtener una orden judicial (ver 50 USC § 1802 50 USC § 1809 ). Los detalles completos de la orden ejecutiva no son públicos, pero según declaraciones de la administración, [5] la autorización cubre las comunicaciones que se originan en el extranjero desde o hacia una persona sospechosa de tener vínculos con organizaciones terroristas o sus afiliados, incluso cuando la otra parte de la llamada es dentro de los EE. UU.
En octubre de 2001, el Congreso aprobó la Ley Patriota , que otorgó a la administración amplios poderes para combatir el terrorismo. [6] La administración Bush usó estos poderes para eludir al FISC y ordenó a la NSA que espiara directamente a al-Qaeda a través de un nuevo programa de vigilancia electrónica de la NSA . Los informes en ese momento indican que una "falla" "aparentemente accidental" resultó en la interceptación de comunicaciones entre dos partes estadounidenses. [7] Esta ley fue impugnada por varios grupos, incluido el Congreso , como inconstitucional.
El alcance preciso del programa sigue siendo secreto, pero la NSA recibió acceso total y sin supervisión a todas las comunicaciones de fibra óptica entre las principales ubicaciones interconectadas de las compañías de telecomunicaciones más grandes del país, que abarcan conversaciones telefónicas, correo electrónico, actividad en Internet, mensajes de texto y red privada corporativa. tráfico. [8]
FISA hace que sea ilegal participar intencionalmente en vigilancia electrónica como un acto oficial o divulgar o usar información obtenida por dicha vigilancia como un acto oficial, sabiendo que no estaba autorizado por ley; esto se castiga con una multa de hasta $ 10,000, hasta cinco años de prisión o ambos. [9] La Ley de escuchas telefónicas prohíbe a cualquier persona interceptar, revelar, utilizar o divulgar llamadas telefónicas o comunicaciones electrónicas ilegalmente; esto se castiga con una multa, hasta cinco años de prisión o ambas. [10]
Después de que un artículo sobre el programa, (cuyo nombre en código había sido Stellar Wind ), fuera publicado en The New York Times el 16 de diciembre de 2005, el Fiscal General Alberto Gonzales confirmó su existencia. [11] [12] [13] El Times publicó la historia después de enterarse de que la administración Bush estaba considerando solicitar una orden judicial para bloquear la publicación. [14] Bill Keller , editor ejecutivo del periódico, había ocultado la publicación de la historia desde antes de las elecciones presidenciales de 2004 . La historia publicada fue esencialmente la misma que los reporteros James Risen y Eric Lichtblau habían presentado en 2004. La demora generó críticas, alegando que una publicación anterior podría haber cambiado el resultado de las elecciones. [15] En una entrevista en diciembre de 2008, el ex empleado del Departamento de Justicia, Thomas Tamm, afirmó ser el denunciante inicial. [16] El FBI comenzó a investigar filtraciones sobre el programa en 2005, asignando 25 agentes y 5 fiscales. [17]
El abogado y autor Glenn Greenwald argumentó: [18]
El Congreso aprobó una ley en 1978 que tipifica como delito el espiar a los estadounidenses sin supervisión judicial. Nadie de importancia alguna afirmó que esa ley fuera inconstitucional. La Administración no solo nunca afirmó que era inconstitucional, sino que Bush pidió expresamente cambios a la ley después del 11 de septiembre, luego elogió la ley y engañó al Congreso y al pueblo estadounidense haciéndoles creer que estaban cumpliendo con la ley. En realidad, la Administración estaba infringiendo la ley en secreto y luego le suplicó al New York Times que no lo revelara. Una vez capturado, la Administración afirmó que tiene derecho a infringir la ley y continuará haciéndolo.
Gonzales dijo que el programa autorizó intercepciones sin orden judicial cuando el gobierno tenía "una base razonable para concluir que una de las partes de la comunicación es miembro de al Qaeda, afiliado a al Qaeda o miembro de una organización afiliada a al Qaeda , o que trabaja en apoyo de al Qaeda "y que una de las partes de la conversación estaba" fuera de los Estados Unidos ". [19] La revelación generó una preocupación inmediata entre los funcionarios electos, activistas de derechos civiles, académicos legales y el público en general sobre la legalidad y constitucionalidad del programa y su potencial de abuso. La controversia se expandió para incluir el papel de la prensa al exponer un programa clasificado , el papel y la responsabilidad del Congreso de la supervisión ejecutiva y el alcance y extensión de los poderes presidenciales. [20]
CRS publicó un informe sobre el programa de la NSA, "Autoridad presidencial para realizar vigilancia electrónica sin orden judicial para recopilar información de inteligencia extranjera", el 5 de enero de 2006, que concluía:
Si bien los tribunales han aceptado en general que el presidente tiene el poder de realizar vigilancia electrónica nacional dentro de los Estados Unidos dentro de las limitaciones de la Cuarta Enmienda, ningún tribunal ha sostenido rotundamente que la Constitución impide que el Congreso se esfuerce por establecer límites a ese poder. Por el contrario, la Corte Suprema ha declarado que el Congreso sí tiene poder para regular la vigilancia nacional y no se ha pronunciado sobre la medida en que el Congreso puede actuar con respecto a la vigilancia electrónica para recopilar información de inteligencia extranjera. [21] [22] [23]
El 18 de enero de 2006, el Servicio de Investigación del Congreso publicó otro informe, "Procedimientos estatutarios bajo los cuales se debe informar al Congreso de las actividades de inteligencia de Estados Unidos, incluidas las acciones encubiertas". [24] [25] Ese informe encontró que "[b] en base a las descripciones del programa informadas públicamente, el programa de vigilancia de la NSA parecería estar más cerca de la definición de un programa de recopilación de inteligencia, en lugar de calificar como un programa de acción encubierta tal como lo define el estatuto ", y, por lo tanto, no encontró una base legal específica para limitar las sesiones informativas sobre el programa de vigilancia terrorista. [26] Sin embargo, el informe continúa señalando en su párrafo final que el estatuto también permite la divulgación limitada "para proteger las fuentes y métodos de inteligencia". [27]
Accion legal
Si bien no se pronuncia directamente sobre la legalidad de la vigilancia doméstica, se puede considerar que la Corte Suprema ha intervenido en ambos lados de la cuestión de la Constitución / estatuto, en circunstancias algo análogas.
En Hamdi v. Rumsfeld (2004), el gobierno afirmó que AUMF autorizó la detención de ciudadanos estadounidenses designados como combatientes enemigos a pesar de su falta de lenguaje específico a tal efecto y sin perjuicio de las disposiciones de 18 USC § 4001 (a) que prohíbe al gobierno detener a un ciudadano estadounidense excepto por ley del Congreso. En ese caso, la Corte resolvió:
[B] eado que concluimos que la segunda afirmación del Gobierno ["que el § 4001 (a) está satisfecho, porque Hamdi está detenido" de conformidad con una ley del Congreso "[la AUMF]"] es correcta, no abordamos la primera . En otras palabras, por las razones que siguen, concluimos que la AUMF es una autorización explícita del Congreso para la detención de personas ... y que la AUMF cumplió con el requisito de la sección 4001 (a) de que la detención sea "conforme a una Ley de Congreso".
Sin embargo, en Hamdan v. Rumsfeld, la Corte rechazó el argumento del gobierno de que la AUMF autorizó implícitamente al presidente a establecer comisiones militares en violación del Código Uniforme de Justicia Militar . La Corte sostuvo:
Sin embargo, ninguna de estas leyes del Congreso, [AUMF o ATC], amplía la autoridad del presidente para convocar comisiones militares. Primero, si bien asumimos que la AUMF activó los poderes de guerra del presidente, ver Hamdi v.Rumsfeld , 542 U.S. 507 (2004)) (opinión de pluralidad), y que esos poderes incluyen la autoridad para convocar comisiones militares en circunstancias apropiadas, ver id. , en 518; Quirin , 317 EE. UU., Págs. 28-29; ver también Yamashita , 327 US, en 11, no hay nada en el texto o la historia legislativa de la AUMF que siquiera insinúe que el Congreso tenía la intención de ampliar o alterar la autorización establecida en el Artículo 21 de la UCMJ . Cf. Yerger, 8 Wall., En 105 ("No se favorecen las derogaciones implícitas")
En la nota al pie 23, la Corte rechazó la noción de que el Congreso es impotente para regular el ejercicio de los poderes ejecutivos de guerra:
Independientemente de que el presidente tenga o no poder independiente, en ausencia de la autorización del Congreso, para convocar comisiones militares, no puede ignorar las limitaciones que el Congreso, en el debido ejercicio de sus propios poderes de guerra, ha impuesto a sus poderes. Véase Youngstown Sheet & Tube Co. v. Sawyer , 343 US 579, 637 (1952) (Jackson, J., concurrente). El Gobierno no argumenta lo contrario.
Decenas de demandas civiles contra el gobierno y las empresas de telecomunicaciones por el programa se consolidaron ante el juez principal del Distrito Norte de California, Vaughn R. Walker . Uno de los casos fue una acción de clase demanda contra AT & T , se centra en las acusaciones de que la empresa había proporcionado la NSA con las comunicaciones telefónicas y de Internet de sus clientes para una operación de minería de datos. Los demandantes en un segundo caso fueron la Fundación al-Haramain y dos de sus abogados. [28] [29]
El 17 de agosto de 2006, la jueza Anna Diggs Taylor del Tribunal de Distrito de los Estados Unidos para el Distrito Este de Michigan dictaminó en ACLU v.NSA que el Programa de Vigilancia Terrorista era inconstitucional bajo la Cuarta y Primera Enmiendas y prohibió a la NSA usar el programa para realizar vigilancia electrónica "en contravención de [FISA o Título III]". [30] Ella escribió: [31]
El Presidente de los Estados Unidos, una criatura de la misma Constitución que nos dio estas Enmiendas, ha violado indiscutiblemente la Cuarta al no obtener las órdenes judiciales requeridas por FISA y, en consecuencia, también ha violado los Derechos de la Primera Enmienda de estos Demandantes.
En agosto de 2007, un panel de tres jueces de la Corte de Apelaciones del Noveno Circuito de los Estados Unidos escuchó los argumentos de dos demandas que impugnaban el programa. El 16 de noviembre de 2007, los tres jueces, M. Margaret McKeown , Michael Daly Hawkins y Harry Pregerson, emitieron un fallo de 27 páginas en el sentido de que la Fundación al-Haramain no podía presentar una pieza de prueba clave porque se incluía en el reclamo del gobierno de secretos de estado , aunque los jueces dijeron que "a la luz de las extensas revelaciones del gobierno, el gobierno está en apuros para sostener su afirmación de que el tema mismo del litigio es un secreto de estado". [32] [33]
En una sesión de preguntas y respuestas publicada el 22 de agosto, el director de Inteligencia Nacional Mike McConnell confirmó por primera vez que el sector privado había ayudado al programa. McConnell argumentó que las empresas merecían inmunidad por su ayuda: "Ahora bien, si resuelven las demandas por el valor que se les atribuye, llevarían a la quiebra a estas empresas". [34] Los demandantes en la demanda de AT&T posteriormente solicitaron que el reconocimiento de McConnell fuera admitido como prueba. [35]
En un desarrollo legal relacionado, el 13 de octubre de 2007, Joseph P. Nacchio , ex director ejecutivo de Qwest Communications , apeló una condena por abuso de información privilegiada de abril de 2007 alegando que el gobierno retiró oportunidades de contratos por valor de cientos de millones de dólares después de que Qwest se negó a participar en un programa de la NSA no identificado que la empresa pensó que podría ser ilegal. Afirmó que la NSA se acercó a Qwest para participar en un programa de vigilancia sin orden judicial más de seis meses antes del 11 de septiembre. Nacchio usó la acusación para demostrar por qué su venta de acciones no fue incorrecta. [36] Según una demanda presentada contra otras compañías de telecomunicaciones por violar la privacidad del cliente, AT&T comenzó a preparar instalaciones para que la NSA monitoreara "información de llamadas telefónicas y tráfico de Internet" siete meses antes del 11 de septiembre. [37]
El 20 de enero de 2006, los copatrocinadores, el Senador Patrick Leahy y Ted Kennedy, presentaron la Resolución 350 del Senado, una resolución "que expresa el sentido del Senado de que la Resolución Conjunta 23 del Senado (107 ° Congreso), adoptada por el Senado el 14 de septiembre de 2001, y posteriormente promulgada como la Autorización para el uso de la fuerza militar no autoriza la vigilancia doméstica sin orden judicial de los ciudadanos de los Estados Unidos ". [38] [39] Esta resolución no vinculante murió sin debate. [40]
El 28 de septiembre de 2006, la Cámara de Representantes de los Estados Unidos aprobó la Ley de Modernización de la Vigilancia Electrónica (HR 5825). [41] Murió en el Senado. Tres proyectos de ley en competencia y mutuamente excluyentes: la Ley de Vigilancia Terrorista de 2006 (S.2455), la Ley de Vigilancia de Seguridad Nacional de 2006 (S.2455) y la Ley de Mejora y Mejora de la Vigilancia de Inteligencia Extranjera de 2006 (S.3001) - fueron remitido para debate al pleno del Senado, [42] pero no fue aprobado. Cada uno de estos proyectos de ley habría ampliado la autorización legal para la vigilancia electrónica, al tiempo que la habría sometido a algunas restricciones.
Terminación
El 17 de enero de 2007, Gonzales informó a los líderes del Senado que el programa no sería reautorizado. [2] "Cualquier vigilancia electrónica que estuviera ocurriendo como parte del Programa de Vigilancia Terrorista ahora será conducida sujeta a la aprobación del Tribunal de Vigilancia de Inteligencia Extranjera", según su carta. [43]
Acciones legales adicionales
La Unión Estadounidense de Libertades Civiles (ACLU) demandó a la NSA por el programa. La jueza del Tribunal de Distrito de Detroit, Anna Diggs Taylor, dictaminó el 17 de agosto de 2006 que el programa era ilegal según la FISA, así como inconstitucional según las enmiendas Primera y Cuarta de la Constitución . [44] [30] [45] Judicial Watch , un grupo de vigilancia, descubrió que en el momento del fallo Taylor "se desempeña como secretario y administrador de una fundación que donó fondos a la ACLU de Michigan, un demandante en el caso". . [46]
ACLU v. NSA fue desestimado el 31 de enero de 2007 por la Corte de Apelaciones del Sexto Circuito de los Estados Unidos . [47] El tribunal no se pronunció sobre la legalidad del programa de espionaje. En cambio, declaró que los demandantes no tenían legitimación para demandar porque no podían demostrar que habían sido objetivos directos del programa. [48] La Corte Suprema dejó en pie el fallo.
El 17 de agosto de 2007, el FISC dijo que consideraría una solicitud de la ACLU que solicitaba al tribunal que hiciera públicas sus recientes fallos clasificados sobre el alcance de los poderes del gobierno para escuchas telefónicas. La jueza que preside el FISC , Colleen Kollar-Kotelly, firmó una orden en la que calificaba la moción de la ACLU como "una solicitud sin precedentes que justifica más información". [49] El FISC ordenó al gobierno responder sobre el tema antes del 31 de agosto. [50] [51] En la fecha límite del 31 de agosto, la División de Seguridad Nacional del Departamento de Justicia presentó una respuesta en oposición a la moción de la ACLU. [52] El 19 de febrero de 2008, la Corte Suprema de los Estados Unidos , sin comentarios, rechazó una apelación de la ACLU, dejando en pie la decisión anterior que desestimaba el caso. [53]
El 18 de septiembre de 2008, la Electronic Frontier Foundation (EFF) demandó a la NSA, al presidente Bush, al vicepresidente Cheney, al jefe de gabinete de Cheney, David Addington , a Gonzales y a otras agencias gubernamentales e individuos que ordenaron o participaron en el programa. Demandaron en nombre de los clientes de AT&T. Una demanda anterior, en curso ( Hepting v. AT&T ) por la EFF empantanó por los cambios recientes de FISA. [54] [55]
El 23 de enero de 2009, la administración Obama adoptó la misma posición que su predecesor cuando instó al juez Walker a anular un fallo en la Fundación Islámica Al-Haramain et al. contra Obama, et al. [56] La administración Obama se puso del lado de la administración Bush en su defensa legal de la legislación de julio de 2008 que inmunizó a las empresas de telecomunicaciones del país de demandas que las acusaban de complicidad en el programa, según el fiscal general Eric Holder . [57]
El 31 de marzo de 2010, el juez Walker dictaminó que el programa era ilegal cuando interceptó llamadas telefónicas de Al Haramain. Al declarar que los demandantes habían sido "sometidos a vigilancia ilegal", el juez dijo que el gobierno era responsable de los daños. [58] En 2012, el Noveno Circuito anuló la sentencia contra Estados Unidos y afirmó la desestimación de la demanda por parte del tribunal de distrito. [59]
Enmiendas propuestas por FISA
Varios comentaristas plantearon la cuestión de si era necesario enmendar FISA para abordar las necesidades de inteligencia extranjera, los desarrollos tecnológicos y la recopilación de inteligencia técnica avanzada. La intención era proporcionar aprobaciones programáticas de vigilancia de comunicaciones de terroristas extranjeros, para que luego pudieran usarse legalmente como evidencia para las órdenes FISA. Vigilancia de fijación ; [60] Por qué escuchamos , [61] El debate sobre las escuchas clandestinas que deberíamos tener ; [62] Una nueva ley de vigilancia ; [63] Una solución histórica al problema del espionaje de Bush, [64] Whispering Wires y Warrantless Wiretaps [65] abordan las deficiencias de FISA en el contexto posterior al 11 de septiembre.
La administración Bush sostuvo que la enmienda era innecesaria porque afirmaba que el presidente tenía autoridad inherente para aprobar el programa de la NSA y que el proceso de enmienda de la FISA podría requerir la divulgación de información clasificada que podría dañar la seguridad nacional. [19] En respuesta, el senador Leahy dijo: "Si ni siquiera intenta persuadir al Congreso de enmendar la ley, debe cumplir con la ley tal como está escrita". [66] El presidente Bush afirmó que la ley no se aplicaba porque la Constitución le daba "autoridad inherente" para actuar. [67] [68]
Algunos políticos y comentaristas utilizaron "difícil, si no imposible", para argumentar que la administración creía que el Congreso habría rechazado una enmienda. En su escrito "Respuestas a las preguntas del senador Spectre" en el que Spectre preguntó específicamente por qué la administración no había buscado enmendar la FISA, [69] Gonzales escribió:
Los miembros del Congreso nos advirtieron que sería difícil, si no imposible, aprobar tal legislación sin revelar la naturaleza del programa y la naturaleza de ciertas capacidades de inteligencia. Esa divulgación probablemente habría dañado nuestra seguridad nacional, y ese era un riesgo inaceptable que no estábamos preparados para asumir.
Las propuestas legislativas en competencia para autorizar el programa de la NSA sujeto a la supervisión del Congreso o del FISC fueron objeto de audiencias en el Congreso. [70] El 16 de marzo de 2006, los senadores Mike DeWine, Lindsey Graham, Chuck Hagel y Olympia Snowe presentaron la Ley de Vigilancia Terrorista de 2006 (S.2455), [71] [72] que otorgó al Presidente autoridad legal limitada para realizar vigilancia de presuntos terroristas en los Estados Unidos, sujeta a una mayor supervisión del Congreso. Ese día Spectre introdujo la Ley de Vigilancia de Seguridad Nacional de 2006 (S.2453), [73] [74] que enmendaría la FISA para otorgar amnistía retroactiva [75] para la vigilancia sin orden judicial realizada bajo la autoridad presidencial y otorgaría jurisdicción al FISC para revisar, autorizar y supervisar los "programas de vigilancia electrónica". El 24 de mayo de 2006, Spectre y Feinstein introdujeron la Ley de Mejora y Mejora de la Vigilancia de Inteligencia Extranjera de 2006 (S.3001) que denota a FISA como el medio exclusivo para llevar a cabo la vigilancia de inteligencia extranjera.
El 13 de septiembre de 2006, el Comité Judicial del Senado votó para aprobar los tres proyectos de ley que se excluyen mutuamente, dejando así la resolución del Senado en pleno. [42]
El 18 de julio de 2006, la representante estadounidense Heather Wilson presentó la Ley de Modernización de la Vigilancia Electrónica (HR 5825). El proyecto de ley de Wilson le daría al presidente la autoridad para autorizar la vigilancia electrónica de llamadas telefónicas internacionales y correos electrónicos vinculados específicamente a grupos terroristas identificados inmediatamente después o en previsión de un ataque armado o terrorista. La vigilancia más allá del período inicialmente autorizado requeriría una orden FISA o una certificación presidencial al Congreso. El 28 de septiembre de 2006, la Cámara de Representantes aprobó el proyecto de ley de Wilson y fue remitido al Senado. [41]
Cada uno de estos proyectos de ley ampliaría de alguna forma la autorización legal para la vigilancia electrónica, al tiempo que la sometería a algunas restricciones. El proyecto de ley Spectre-Feinstein ampliaría el período de tiempo de paz para obtener autorizaciones retroactivas a siete días e implementaría otros cambios para facilitar las escuchas mientras se mantiene la supervisión del FISC. El proyecto de ley DeWine, el proyecto de ley Spectre y la Ley de Modernización de la Vigilancia Electrónica (ya aprobada por la Cámara) autorizarían algunas formas limitadas o períodos de vigilancia electrónica sin orden judicial sujetos a supervisión programática adicional por parte del FISC (proyecto de ley Spectre) o del Congreso (DeWine y facturas de Wilson).
Pedido FISC
El 18 de enero de 2007, Gonzales le dijo al Comité Judicial del Senado,
Las órdenes judiciales emitidas la semana pasada por un juez del Tribunal de Vigilancia de Inteligencia Extranjera permitirán al gobierno llevar a cabo vigilancia electrónica, muy específicamente, vigilancia dentro o fuera de los Estados Unidos donde haya una causa probable para creer que uno de los comunicantes es un miembro o agente de al Qaeda o una organización terrorista asociada, sujeto a la aprobación del FISC. Creemos que las órdenes de la corte permitirán la velocidad y agilidad necesarias que el gobierno necesita para proteger a nuestra Nación de la amenaza terrorista. [76]
El fallo de la FISC fue el resultado de un esfuerzo de dos años entre la Casa Blanca y la corte para encontrar una manera de obtener la aprobación de la corte que también permitiera "la velocidad y agilidad necesarias" para encontrar terroristas, dijo Gonzales en una carta a los miembros superiores del comité. La orden judicial del 10 de enero hará eso, escribió Gonzales. Los altos funcionarios del Departamento de Justicia no dijeron si las órdenes proporcionaban órdenes individuales para cada intervención telefónica o si el tribunal había otorgado una aprobación legal general para todo el programa de la NSA. La ACLU dijo en un comunicado que "sin más información sobre lo que la FISC secreta ha autorizado, no hay forma de determinar si las actividades actuales de la NSA son legales". [77] El profesor de derecho Chip Pitts argumentó que quedan cuestiones legales sustanciales con respecto al programa central de la NSA, así como al programa de minería de datos relacionado (y el uso de las Cartas de Seguridad Nacional ), a pesar de que el gobierno aparentemente ha incluido el programa de la NSA dentro del ámbito de la FISA. [78]
Fallo del FISCR
En agosto de 2008, el Tribunal de Revisión de Vigilancia de Inteligencia Extranjera de los Estados Unidos (FISCR, por sus siglas en inglés) afirmó la constitucionalidad de la Ley Protect America de 2007 en una opinión muy redactada publicada el 15 de enero de 2009, solo el segundo fallo público de este tipo desde la promulgación de la FISA. Actuar. [79] [80] [81] [82] [83]
Disposiciones constitucionales, legales y administrativas pertinentes
Constitución de los EEUU
Articulo I y II
El Artículo I confiere al Congreso la autoridad exclusiva de "Hacer Reglas para el Gobierno y Regulación de las Fuerzas Terrestres y Navales" y "Hacer todas las Leyes que sean necesarias y apropiadas para llevar a la Ejecución los Poderes anteriores, y todos los demás Poderes conferidos por esta Constitución en el Gobierno de los Estados Unidos, o en cualquier Departamento o Funcionario del mismo ". La Corte Suprema ha utilizado la cláusula "necesaria y adecuada" para afirmar la amplia autoridad del Congreso para legislar como lo considere oportuno en el ámbito nacional, [84] pero ha limitado su aplicación en los asuntos exteriores. En la histórica decisión de Estados Unidos contra Curtiss-Wright (1936), el juez George Sutherland de la Corte:
Los ["poderes del gobierno federal con respecto a los asuntos exteriores o externos y los relacionados con los asuntos internos o internos"] son diferentes, tanto en lo que respecta a su origen como a su naturaleza. La declaración amplia de que el gobierno federal no puede ejercer más poderes que los específicamente enumerados en la Constitución, y los poderes implícitos que sean necesarios y adecuados para llevar a efecto los poderes enumerados, es categóricamente cierta sólo con respecto a nuestros asuntos internos.
El Artículo II confiere al Presidente el poder de " Comandante en Jefe del Ejército y la Marina de los Estados Unidos" y requiere que el Presidente "se encargue de que las Leyes se ejecuten fielmente".
Cuarta Enmienda
La Cuarta Enmienda es parte de la Declaración de Derechos y prohíbe registros e incautaciones "irrazonables" por parte del gobierno. Una orden de registro debe ser sancionada judicialmente, con base en una causa probable , respaldada por juramento o afirmación (generalmente por un oficial de la ley ), describiendo particularmente el lugar que se registrará y las personas o cosas que se incautarán, de alcance limitado (según normas específicas). información facilitada al tribunal emisor). Es únicamente un derecho del pueblo que ni el Poder Ejecutivo ni el Legislativo pueden derogar legalmente, incluso si actúan de manera concertada: ninguna ley puede hacer que una búsqueda irrazonable sea razonable.
El término "irrazonable" connota el sentido de que una búsqueda constitucional tiene una base racional, que no es una imposición excesiva sobre el individuo dadas las circunstancias y está de acuerdo con las normas sociales. Se basa en que los jueces sean lo suficientemente independientes de las autoridades que soliciten órdenes judiciales para poder emitir una decisión imparcial. Las pruebas obtenidas en un registro inconstitucional son inadmisibles en un juicio penal (con ciertas excepciones).
La Cuarta Enmienda permite explícitamente registros razonables, incluidos registros sin orden judicial en circunstancias específicas. Tales circunstancias incluyen las personas, propiedad y documentos de individuos que cruzan la frontera de los Estados Unidos y los de delincuentes en libertad condicional; presos, escuelas públicas y oficinas gubernamentales; y de correo internacional. Aunque estos se llevan a cabo de conformidad con un estatuto o una orden ejecutiva , derivan su legitimidad de la Enmienda, en lugar de estos.
Novena y décima enmiendas
La Décima Enmienda establece explícitamente que los poderes que no se otorgan al gobierno federal ni se prohíben a los estados están reservados a los estados o al pueblo. La Novena Enmienda establece: "La enumeración en la Constitución de ciertos derechos no se interpretará en el sentido de negar o menospreciar otros retenidos por el pueblo".
La Novena Enmienda prohíbe la denegación de derechos no enumerados si la denegación se basa en la "enumeración de ciertos derechos" en la Constitución, pero no prohíbe la denegación de derechos no enumerados si la denegación se basa en la "enumeración de ciertos poderes" en la Constitución. [85]
Opiniones judiciales relacionadas
La Corte Suprema ha utilizado históricamente el artículo II para justificar una amplia deferencia hacia el presidente en asuntos exteriores. [86] Dos casos históricos y recientes definen las escuchas telefónicas secretas de la NSA. Curtiss-Wright :
Es importante tener en cuenta que aquí no se trata solo de una autoridad conferida al Presidente por el ejercicio del poder legislativo, sino de tal autoridad más el muy delicado, pleno y exclusivo poder del Presidente como único órgano de gobierno. el gobierno federal en el campo de las relaciones internacionales, poder que no requiere como base para su ejercicio una ley del Congreso, pero que, por supuesto, como cualquier otro poder gubernamental, debe ejercerse en subordinación a las disposiciones aplicables de la Constitución.
El alcance del poder del presidente como Comandante en Jefe nunca se ha definido completamente, pero dos casos de la Corte Suprema se consideran fundamentales en esta área: [87] [88] Youngstown Sheet and Tube Co. v. Sawyer (1952) y Curtiss -Está bien .
La Corte Suprema sostuvo en Katz v. Estados Unidos (1967), que el monitoreo y grabación de conversaciones privadas dentro de los Estados Unidos constituye una "búsqueda" para propósitos de la Cuarta Enmienda y, por lo tanto, requiere una orden judicial.
La Corte Suprema sostuvo en Smith v Maryland (1979) que se requiere una orden judicial para que el gobierno adquiera el contenido de las comunicaciones electrónicas. Sin embargo, se requieren citaciones , pero no órdenes judiciales , para los registros comerciales ( metadatos ) de sus comunicaciones, datos como los números a los que una persona ha llamado, cuándo y, en un grado limitado, dónde ocurrió la conversación telefónica.
Se ha sostenido que la protección de las "conversaciones privadas" se aplica sólo a las conversaciones en las que los participantes han manifestado tanto un deseo como una expectativa razonable de que su conversación es realmente privada y que ninguna otra parte tiene conocimiento de ella. En ausencia de una expectativa tan razonable, la Cuarta Enmienda no se aplica y la vigilancia sin orden judicial no la viola. La privacidad claramente no es una expectativa razonable en las comunicaciones a personas en los muchos países cuyos gobiernos interceptan abiertamente las comunicaciones electrónicas, y es de dudosa razonabilidad en países contra los que Estados Unidos está librando una guerra.
Varios tribunales de circuito mantuvieron la vigilancia sin orden judicial cuando el objetivo era un agente extranjero que residía en el extranjero, [89] [90] un agente extranjero que residía en los EE . UU. [91] [92] [93] [94] y un ciudadano estadounidense en el extranjero. [95] La excepción no se aplica cuando tanto el objetivo como la amenaza se consideran nacionales. [96] La legalidad de atacar a personas estadounidenses que actúan como agentes de una potencia extranjera y que residen en este país no ha sido abordada por la Corte Suprema, pero ocurrió en el caso de Aldrich Ames . [97]
La ley reconoce una distinción entre la vigilancia nacional que se lleva a cabo dentro de las fronteras de los Estados Unidos y la vigilancia extranjera de personas no estadounidenses en los Estados Unidos o en el extranjero. [98] En Estados Unidos v. Verdugo-Urquidez , la Corte Suprema reafirmó el principio de que la Constitución no extiende la protección a personas no estadounidenses ubicadas fuera de los Estados Unidos, por lo que no se requirió una orden judicial para participar en registros incluso físicos de personas no estadounidenses. -Ciudadanos estadounidenses en el extranjero.
En 1985, la Corte Suprema estableció la "excepción de registro fronterizo", que permite registros sin orden judicial en la frontera de Estados Unidos "o su equivalente funcional" en Estados Unidos v. Montoya De Hernandez , 473 US 531, 538. Estados Unidos puede hacerlo como soberano nación para proteger sus intereses. Los tribunales han incluido explícitamente los discos duros de las computadoras dentro de la excepción ( Estados Unidos contra Ickes , 393 F.3d 501 4th Cir. 2005), mientras que Estados Unidos contra Ramsey incluyó explícitamente todo el correo postal internacional.
La Corte Suprema no se ha pronunciado sobre la constitucionalidad de las búsquedas sin orden judicial dirigidas a potencias extranjeras o sus agentes dentro de los EE. UU. Múltiples fallos del Tribunal de Circuito defienden la constitucionalidad de los registros sin orden judicial o la admisibilidad de las pruebas así obtenidas. [99] En Estados Unidos v. Bin Laden , el Segundo Circuito señaló que "ningún tribunal, antes de la FISA, que se enfrentó a la elección, impuso un requisito de orden judicial para las búsquedas de inteligencia extranjera realizadas dentro de los Estados Unidos". [100]
Ley de seguridad nacional de 1947
La Ley de Seguridad Nacional de 1947 [101] requiere determinaciones presidenciales para actos encubiertos. SEGUNDO. 503. [50 USC 413b] (a) (5) de esa ley establece: "Un hallazgo no puede autorizar ninguna acción que viole la Constitución o cualquier estatuto de los Estados Unidos".
Bajo § 501-503, codificado como 50 USC § 413-§ 413b, [102] se requiere que el presidente mantenga a los comités de inteligencia del Congreso "completa y actualmente" informados de las actividades de inteligencia de EE. UU. ", De conformidad con ... protección contra la divulgación no autorizada de información clasificada relacionada con fuentes y métodos de inteligencia sensibles u otros asuntos excepcionalmente sensibles ". Para acciones encubiertas, de las cuales las actividades de recopilación de inteligencia están específicamente excluidas en § 413b (e) (1), el Presidente está específicamente autorizado a limitar los informes a miembros seleccionados. [103]
Ley de vigilancia de inteligencia extranjera
La Ley de Vigilancia de Inteligencia Extranjera de 1978 (FISA) regula las búsquedas físicas y la vigilancia electrónica de las agencias gubernamentales, en los casos en que un propósito importante es recopilar información de inteligencia extranjera. La "información de inteligencia extranjera" se define en 50 USC § 1801 como información necesaria para proteger a los EE. UU. O sus aliados contra un ataque real o potencial de una potencia extranjera, sabotaje o terrorismo internacional. FISA define una "potencia extranjera" como un gobierno extranjero o cualquier facción (es) de un gobierno extranjero que no esté compuesto sustancialmente por personas estadounidenses, o cualquier entidad dirigida o controlada por un gobierno extranjero. FISA establece responsabilidad penal y civil por vigilancia electrónica intencional bajo el color de la ley, excepto según lo autorice la ley.
FISA especifica dos documentos para la autorización de vigilancia. Primero, FISA permite al Departamento de Justicia obtener órdenes judiciales del Tribunal de Vigilancia de Inteligencia Extranjera (FISC) antes o hasta 72 horas después del comienzo de la vigilancia. La FISA autoriza a un juez de la FISC a emitir una orden judicial si "existe una causa probable para creer que ... el objetivo de la vigilancia electrónica es una potencia extranjera o un agente de una potencia extranjera". 50 USC § 1805 (a) (3). En segundo lugar, la FISA permite al presidente o su delegado autorizar la vigilancia sin orden judicial para la recopilación de inteligencia extranjera si "no hay una probabilidad sustancial de que la vigilancia adquiera el contenido de cualquier comunicación en la que una persona de los Estados Unidos sea parte". 50 USC § 1802 (a) (1). [104]
En 2002, el Tribunal de Revisión de Vigilancia de Inteligencia Extranjera de los Estados Unidos (Tribunal de Revisión) se reunió por primera vez y emitió una opinión ( en referencia al caso sellado núm. 02-001 ). Señalaron que todos los tribunales federales de apelación habían considerado el tema y concluyeron que el poder constitucional le permitía al presidente realizar vigilancia de inteligencia extranjera sin orden judicial. Además, con base en estos fallos, "dio por sentado que tal poder existe" y dictaminó que bajo esta presunción, "FISA no podría invadir el poder constitucional del presidente".
18 USC § 2511 (2) (f) establece en parte que FISA "será el medio exclusivo por el cual la vigilancia electrónica, como se define en 50 USC § 1801 (f) ... y la interceptación de [comunicaciones] domésticas puede llevarse a cabo ". El estatuto incluye una subparte 50 USC § 1809 de sanciones penales que otorga una excepción, "a menos que lo autorice el estatuto".
Autorización para el uso de la fuerza militar
La Autorización para el uso de la fuerza militar fue aprobada por el Congreso poco después de los ataques del 11 de septiembre. AUMF se utilizó para justificar la Ley Patriota y leyes relacionadas. Establece explícitamente en la Sección 2:
(a) EN GENERAL- Que el Presidente está autorizado a usar toda la fuerza necesaria y apropiada contra aquellas naciones, organizaciones o personas que él determine que planearon, autorizaron, cometieron o ayudaron a los ataques terroristas que ocurrieron el 11 de septiembre de 2001, o albergaron tales organizaciones o personas, con el fin de prevenir futuros actos de terrorismo internacional contra los Estados Unidos por parte de dichas naciones, organizaciones o personas.
Ley Patriota de EE. UU.
La sección 215 de la ley PATRIOT autorizó al FBI a citar algunos o todos los registros comerciales de un titular de registros comerciales utilizando una orden solicitada en el Tribunal de Vigilancia de Inteligencia Extranjera.
Programa de vigilancia terrorista
La legalidad de la vigilancia que involucra a personas estadounidenses y el alcance de esta autorización es el núcleo de esta controversia que incluye:
- Cuestiones constitucionales relativas a la separación de poderes y las inmunidades de la Cuarta Enmienda
- Eficacia [105] y alcance [106] del programa
- La legalidad de la filtración y publicación de información clasificada y sus implicaciones para la seguridad nacional
- Adecuación de FISA como herramienta de lucha contra el terrorismo
Detalles técnicos y operativos
Debido a su estatus altamente clasificado, la implementación del TSP no es bastante conocida por el público. Una vez, Mark Klein, un técnico de comunicaciones retirado de AT&T , presentó una declaración jurada que describe los detalles técnicos que conoce personalmente en apoyo del caso judicial de 2006 Hepting v. AT&T . [109] [110]
La declaración de Klein del 16 de enero de 2004 incluyó detalles adicionales sobre la construcción de una instalación de monitoreo de la NSA en la habitación 641A de 611 Folsom Street en San Francisco, el sitio de un gran edificio de teléfonos SBC , tres pisos de los cuales fueron ocupados por AT&T. [111] [112]
Según la declaración jurada de Klein, la sala equipada con la NSA utilizó equipos construidos por Narus Corporation para interceptar y analizar el tráfico de comunicaciones, así como para realizar minería de datos . [113]
Expertos del mundo académico y de la industria informática analizaron los posibles riesgos de seguridad planteados por el programa de la NSA, basándose en las declaraciones juradas de Klein y las del testigo experto J. Scott Marcus, diseñador de redes de datos IP a gran escala, ex director de tecnología de GTE Internetworking y de Genuity y ex asesor senior de tecnología de Internet en la Comisión Federal de Comunicaciones . [114] Llegaron a la conclusión de que la probable arquitectura del sistema creaba graves riesgos de seguridad, incluido el peligro de que pudiera ser explotado por usuarios no autorizados, abusado por personas de confianza o abusado por agentes del gobierno. [115]
Se informó que David Addington , en ese momento asesor legal del ex vicepresidente Dick Cheney , era el autor de los documentos legales y técnicos de control del programa. [116] [117] [118]
Asuntos legales
Si bien la disputa sobre el programa de la NSA se libró en múltiples frentes, la disputa legal enfrentó a las administraciones de Bush y Obama contra oponentes en el Congreso y en otros lugares. Los partidarios afirmaron que los deberes constitucionales del presidente como comandante en jefe le permitieron tomar todas las medidas necesarias en tiempo de guerra para proteger a la nación y que AUMF activó esos poderes. Los opositores respondieron alegando que, en cambio, los estatutos existentes (predominantemente FISA) circunscribían esos poderes, incluso durante tiempos de guerra. [119]
Formalmente, la pregunta puede verse como un desacuerdo sobre si la ley constitucional o estatutaria debe regir en este caso. [120]
A medida que avanzaba el debate, se avanzaron otros argumentos.
Cuestiones constitucionales
El debate constitucional en torno al programa trata principalmente sobre la separación de poderes . Si ninguna "lectura justa" de la FISA puede satisfacer el canon de elusión , estas cuestiones deben decidirse a nivel de apelación. En tal disputa de separación de poderes, el Congreso soporta la carga de la prueba para establecer su supremacía: el poder ejecutivo disfruta de la presunción de autoridad hasta que una Corte de Apelaciones falla en su contra. [121]
Articulo I y II
Si el "ejercicio adecuado" de los poderes de guerra del Congreso incluye la autoridad para regular la recopilación de inteligencia extranjera es un punto histórico de controversia entre los poderes Ejecutivo y Legislativo. En otras sentencias [122] se ha reconocido como "fundamentalmente un incidente de la guerra". [123] [21]
"Autoridad presidencial para realizar vigilancia electrónica sin orden judicial para recopilar información de inteligencia extranjera" , [21] publicado por el Servicio de Investigación del Congreso declaró:
Una revisión de la historia de la recopilación de inteligencia y su regulación por parte del Congreso sugiere que las dos ramas políticas nunca han logrado un acuerdo de opiniones con respecto a sus respectivos poderes. Los presidentes han sostenido durante mucho tiempo que la capacidad de realizar vigilancia con fines de inteligencia es una función puramente ejecutiva, y han tendido a hacer amplias afirmaciones de autoridad al mismo tiempo que se resisten a los esfuerzos del Congreso o de los tribunales para imponer restricciones. El Congreso se ha afirmado con respecto a la vigilancia nacional, pero en gran medida ha dejado los asuntos relacionados con la vigilancia en el extranjero a la autorregulación ejecutiva, sujeta a la supervisión del Congreso y la voluntad de proporcionar fondos.
El mismo informe repite la opinión del Congreso de que la inteligencia recopilada dentro de los EE. UU. Y donde "una de las partes es una persona estadounidense" califica como de naturaleza nacional y, como tal, está dentro de su competencia para regular, y además que el Congreso puede "adaptar el uso del presidente de un poder constitucional inherente ":
La aprobación de la FISA y la inclusión de dicho lenguaje de exclusividad refleja la opinión del Congreso de su autoridad para ocultar el uso por parte del Presidente de cualquier autoridad constitucional inherente con respecto a la vigilancia electrónica sin orden judicial para recopilar inteligencia extranjera.
El Comité Judicial del Senado articuló su punto de vista con respecto al poder del Congreso para adaptar el uso del presidente de un poder constitucional inherente:
- La base de esta legislación [FISA] es el entendimiento - concordado por el Fiscal General - de que incluso si el Presidente tiene un poder constitucional "inherente" para autorizar la vigilancia sin orden judicial con fines de inteligencia extranjera, el Congreso tiene el poder de regular el ejercicio de esta autoridad mediante la legislación de un procedimiento de autorización razonable que rige la vigilancia de inteligencia extranjera
Cuarta Enmienda
La administración Bush afirmó que la administración consideró la unanimidad de las decisiones del Tribunal de Circuito anteriores a la FISA como una reivindicación de su argumento de que existía una autoridad de vigilancia de inteligencia extranjera sin orden judicial antes y después de la FISA y que esto derivaba su autoridad de los poderes inherentes del Artículo II del Ejecutivo, que no puede ser invadido por la ley. [124]
Hallazgos del Tribunal de Distrito
Incluso algunos expertos legales que estuvieron de acuerdo con el resultado de ACLU v. NSA criticaron el razonamiento de la opinión. [125] Glenn Greenwald argumentó que las fallas percibidas en la opinión de hecho reflejan la negativa del Departamento de Justicia a argumentar los méritos legales del programa (se enfocaron únicamente en la legitimación y los secretos de estado). [126]
Practicidad FISA
La FISA otorga a la FISC el poder exclusivo de autorizar la vigilancia de personas estadounidenses como parte de la recopilación de inteligencia extranjera y no establece ninguna disposición separada para la vigilancia en tiempo de guerra. La interpretación de la cláusula de exclusividad de FISA es fundamental porque ambas partes están de acuerdo en que el programa de la NSA operó fuera de FISA. Si FISA es la autoridad de control, el programa es ilegal. [127]
La crítica de la "no cuestión constitucional" es que el Congreso tiene la autoridad para legislar en esta área en virtud del Artículo I y la Cuarta Enmienda , [128] mientras que la crítica del "conflicto constitucional" [129] afirma que la delimitación entre la autoridad congresional y ejecutiva en este El área no está clara, [130] pero la cláusula de exclusividad de FISA muestra que el Congreso se había establecido un papel para sí mismo en este ámbito.
La administración Bush argumentó tanto que el presidente tenía el poder necesario basado únicamente en la Constitución y que cumplir con la FISA no era práctico dadas las circunstancias. El Secretario de Justicia Auxiliar de Asuntos Legislativos, William Moschella , escribió:
Como se explicó anteriormente, el presidente determinó que después del 11 de septiembre era necesario crear un sistema de detección de alerta temprana. FISA no podría haber proporcionado la velocidad y la agilidad necesarias para el sistema de detección de alerta temprana. Además, cualquier cambio legislativo, aparte de la AUMF, que el presidente podría haber buscado específicamente para crear un sistema de alerta temprana de este tipo, habría sido público y habría alertado a nuestros enemigos sobre nuestras limitaciones y capacidades de inteligencia.
La agente especial del FBI Coleen Rowley , en su calidad de asesora legal de la oficina de campo de Minneapolis [131], contó cómo los obstáculos procesales de la FISA habían obstaculizado la investigación del FBI de Zacarias Moussaoui (el llamado "vigésimo secuestrador") antes de los ataques del 11 de septiembre. . Entre los factores que citó se encuentran la complejidad de la solicitud, la cantidad de información detallada requerida, la confusión de los operativos de campo sobre el estándar de causa probable requerido por la FISC y la solidez del vínculo requerido con una potencia extranjera. En su comparecencia ante el Comité Judicial del Senado en junio de 2002, el director del FBI, Robert Mueller, respondió a las preguntas sobre las acusaciones de Rowley y declaró que, a diferencia de los procedimientos penales normales, las solicitudes de órdenes judiciales de la FISA son "complejas y detalladas" y requieren la intervención de la sede del FBI (FBIHQ). personal capacitado en un procedimiento especializado (el procedimiento "Woods") para garantizar la precisión. [132]
La Corte Suprema no se pronunció sobre esta cuestión. Sin embargo, el 29 de junio de 2006, en Hamdan , la Corte Suprema rechazó un argumento análogo. Escribiendo para la mayoría, el juez John Paul Stevens , aunque dictaminó que "la AUMF activó los poderes de guerra del presidente, y que esos poderes incluyen la autoridad para convocar comisiones militares en circunstancias apropiadas" (se omiten las citas), sostuvo que nada en el lenguaje de la AUMF se expandió o alteró el Código Uniforme de Justicia Militar (que gobierna las comisiones militares). Stevens distinguió a Hamdan de Hamdi (en el cual se encontró que el lenguaje de AUMF anula el lenguaje explícito con respecto a la detención en 18 USC § 4001 (a)) en que Hamdan requeriría un " Derogación "implícita" de la UCMJ.
Estatuto de autorización
La administración Bush sostuvo que AUMF permite la vigilancia sin orden judicial porque es un estatuto de autorización.
Un documento técnico del Departamento de Justicia de Obama interpretó la cláusula "excepto según lo autorizado por el estatuto" de la FISA en el sentido de que el Congreso permitía que los estatutos legislativos futuros establecieran excepciones a los requisitos de la orden FISA [133] y que la AUMF era tal estatuto. Además, afirmaron que la AUMF proporcionó implícitamente autoridad ejecutiva para autorizar la vigilancia sin orden judicial.
Este argumento se basa en el lenguaje de AUMF, específicamente, el reconocimiento de la autoridad constitucional del presidente contenido en el preámbulo:
Considerando que, según la Constitución, el Presidente tiene autoridad para tomar medidas para disuadir y prevenir actos de terrorismo internacional contra los Estados Unidos ...
y el idioma de la resolución;
[Se resuelva] [e] que el Presidente está autorizado a usar toda la fuerza necesaria y apropiada contra aquellas naciones, organizaciones o personas que él determine que planearon, autorizaron, cometieron o ayudaron en los ataques terroristas que ocurrieron el 11 de septiembre de 2001, o albergó a dichas organizaciones o personas, con el fin de prevenir futuros actos de terrorismo internacional contra los Estados Unidos por parte de dichas naciones, organizaciones o personas.
La administración Obama afirmó además que el Título II de la Ley PATRIOTA de EE. UU. Titulado Procedimientos de vigilancia mejorada también permitía el programa, [134] Obama declaró que las libertades civiles de los estadounidenses estaban protegidas y que las escuchas telefónicas puramente nacionales se realizaban solo de conformidad con las órdenes judiciales. [135]
Debido a que FISA autoriza al presidente a eludir al FISC solo durante los primeros 15 días de una guerra declarada por el Congreso, el argumento afirmaba que la AUMF implícitamente le dio al presidente el poder necesario (como lo haría cualquier declaración de guerra del Congreso). Sin embargo, como una declaración de guerra abarca todas las acciones militares así declaradas, incluidas las restringidas por el Congreso, la administración sostuvo que FISA estableció un mínimo presuntivo, que podría ampliarse (explícita o implícitamente) mediante una declaración.
Análisis de confidencialidad corporativa
El secreto empresarial también es un problema. En una carta a la EFF , AT&T se opuso a la presentación de los documentos de cualquier manera, diciendo que contienen secretos comerciales confidenciales y podrían "usarse para 'piratear' la red de AT&T, comprometiendo su integridad". [136] Sin embargo, el Juez Principal Walker declaró, durante la audiencia del 12 de septiembre de 2008 en la demanda colectiva de EFF, que la evidencia de Klein podría presentarse en la corte, resolviendo efectivamente que los reclamos de seguridad y secreto comercial de AT&T eran infundados.
Deber de notificar al Congreso
La administración Bush sostuvo que con respecto al programa de la NSA, había cumplido con sus obligaciones de notificación al informar a miembros clave del Congreso (trece personas entre las sesiones del Congreso 107 y 109 ) más de una docena de veces, [ cita requerida ] pero se les prohibió compartir esa información con otros miembros o personal. [ cita requerida ]
El informe de CRS afirmó que el procedimiento de notificación legal específico para acciones encubiertas no se aplicaba al programa de la NSA. No está claro si se prohibió expresamente un procedimiento de notificación restringido destinado a proteger fuentes y métodos. Además, la excepción de fuentes y métodos requiere una determinación fáctica sobre si debe aplicarse a la divulgación del programa en sí o solo a aspectos específicos.
Peter J. Wallison , ex asesor legal del presidente Ronald Reagan en la Casa Blanca , declaró: "Es cierto, por supuesto, que el hecho de que un presidente no informe al Congreso cuando la ley lo exige es un asunto serio, pero en realidad la información El requisito era un tecnicismo que no se podía esperar que un presidente conociera ". [137]
Resolución de poderes de guerra
La mayoría de los argumentos legales que respaldan el programa se basaron en la Resolución de Poderes de Guerra . La Resolución de Poderes de Guerra ha sido cuestionada desde su creación, y su aplicación al programa de la NSA fue cuestionada.
Ciudadanos estadounidenses
Ninguna declaración de guerra se aplicó explícitamente a los ciudadanos estadounidenses. Según la Resolución de Poderes de Guerra, la única opción para incluirlos era promulgar una autorización general del uso de la fuerza militar. La AUMF no lo hizo explícitamente. Bajo AUMF, "naciones, organizaciones o personas" deben ser identificadas como que planearon, autorizaron, cometieron, ayudaron o albergaron a los atacantes (9/11). Por tanto, la fuerza militar se limita a esas partes. Dado que se alegó que ningún ciudadano estadounidense estuvo involucrado en los ataques del 11 de septiembre , y dado que AUMF establece estrictamente que los enemigos en tiempo de guerra son aquellos que estuvieron involucrados en el 11 de septiembre , los ciudadanos estadounidenses en general exceden estas disposiciones.
Las opiniones de que las acciones derivadas de la Ley Patriota son constitucionales se derivan de la AUMF. Dado que los poderes de la AUMF en tiempo de guerra no se aplican explícitamente a los ciudadanos estadounidenses en general, están exentos de su disposición en función de los derechos no enumerados de la Novena Enmienda. Por lo tanto, las disposiciones de la Ley Patriota que son inconstitucionales (violando la primera, cuarta y otras enmiendas) aplicadas a los ciudadanos estadounidenses, no son rescatadas por la AUMF.
Otros argumentos
Philip Heymann afirmó que Bush había expresado erróneamente la sentencia In re: Sealed Case No. 02-001 que apoyaba la regulación de vigilancia del Congreso. Heymann dijo: "La conclusión es que no conozco vigilancia electrónica con fines de inteligencia desde que se aprobó la Ley de Vigilancia de Inteligencia Extranjera que no se haya hecho bajo ... el estatuto". [138]
Cole, Epstein, Heynmann, Beth Nolan , Curtis Bradley, Geoffrey Stone , Harold Koh , Kathleen Sullivan , Laurence Tribe , Martin Lederman , Ronald Dworkin , Walter Dellinger , William Sessions y William Van Alstyne escribieron "la defensa del Departamento de Justicia de lo que concede La vigilancia electrónica secreta y sin orden judicial de personas dentro de los Estados Unidos no identifica ninguna autoridad legal plausible para tal vigilancia ". [139] Resumieron:
Si la administración consideró que FISA era insuficiente, el curso adecuado era buscar una enmienda legislativa, como lo hizo con otros aspectos de FISA en la Ley Patriota, y como el Congreso lo contempló expresamente cuando promulgó la disposición de escuchas telefónicas en tiempo de guerra en FISA. Una de las características cruciales de una democracia constitucional es que siempre está abierto a que el presidente, o cualquier otra persona, busque cambiar la ley. Pero también está fuera de discusión que, en tal democracia, el presidente no puede simplemente violar las leyes penales a puerta cerrada porque las considera obsoletas o impracticables.
El decano de la facultad de derecho, Robert Reinstein, afirmó que el programa de espionaje nacional sin orden judicial es [140] [141]
un caso bastante sencillo en el que el presidente actúa ilegalmente. ... Cuando el Congreso habla sobre cuestiones de naturaleza interna, realmente no puedo pensar en una situación en la que el presidente haya afirmado con éxito un poder constitucional para reemplazar eso. ... Esta es la vigilancia doméstica sobre ciudadanos estadounidenses para quienes no hay evidencia o prueba de que estén involucrados en alguna actividad ilegal, y contraviene un estatuto del Congreso diseñado específicamente para prevenir esto.
El profesor de derecho Robert M. Bloom y William J. Dunn, ex analista de inteligencia del Departamento de Defensa, afirmaron: [142]
El presidente Bush argumenta que el programa de vigilancia aprueba una investigación constitucional basada en sus poderes de guerra y política exterior delegados constitucionalmente, así como en la resolución conjunta del Congreso aprobada después de los ataques terroristas del 11 de septiembre de 2001. Estos argumentos no reemplazan el marco legal explícito y exhaustivo proporcionado por el Congreso y enmendado repetidamente desde 2001 para la aprobación judicial y autorización de la vigilancia electrónica. La regulación específica del Congreso basada en los poderes de guerra compartidos simultáneamente con el Presidente proporciona un requisito constitucional que el Presidente no puede pasar por alto ni ignorar.
El profesor de derecho Jordan Paust argumentó: [143]
cualquier supuesta autoridad presidencial inherente para espiar a los estadounidenses en casa (tal vez del tipo denunciado en Youngstown (1952) y que ningún construccionista estricto debería pretender reconocer), ha sido claramente limitado en la FISA en 18 USC § 2511 (2) (f) y 50 USC § 1809 (a) (1), como se complementa con las disposiciones penales en 18 USC § 2511 (1).
Law Dean Harold Koh , Suzanne Spaulding y John Dean sostuvieron que FISA estaba controlando, [144] (en aparente desacuerdo con el hallazgo de FISC of Review) y que las admisiones del presidente constituían evidencia suficiente de una violación de la Cuarta Enmienda, sin requerir más hechos evidencia.
El profesor de derecho John C.Eastman comparó los informes de CRS y DOJ y, en cambio, concluyó que, según la Constitución y ratificado por precedentes históricos y por la Corte Suprema, "el presidente tiene claramente la autoridad para llevar a cabo la vigilancia de las comunicaciones enemigas en tiempo de guerra y de las comunicaciones hacia y desde aquellos que él cree razonablemente que están afiliados a nuestros enemigos. Además, no hace falta decir que tales actividades son un incidente fundamental de guerra ". [145]
El profesor de derecho Orin Kerr argumentó que la parte de In re: Sealed Case No. 02-001 que trataba de FISA (en lugar de la Cuarta Enmienda) era un obiter dicta no vinculante y que el argumento no restringía el poder del Congreso para regular al ejecutivo en general. [146] Por separado, Kerr argumentó a favor de la vigilancia inalámbrica basándose en el hecho de que la excepción de búsqueda en la frontera permite búsquedas en la frontera "o su equivalente funcional". ( Estados Unidos contra Montoya De Hernandez , 473 US 531, 538 (1985)). Como nación soberana, EE. UU. Puede inspeccionar los bienes que cruzan la frontera. El fallo interpretó la Cuarta Enmienda para permitir tales registros. Los tribunales han aplicado la excepción de búsqueda en la frontera a computadoras y discos duros, por ejemplo, Estados Unidos contra Ickes , 393 F.3d 501 (4th Cir. 2005) La jurisprudencia no trata los datos de manera diferente a los objetos físicos. La jurisprudencia aplica la excepción a los aeropuertos internacionales y al correo internacional ( Estados Unidos contra Ramsey ). La jurisprudencia tiene una redacción amplia. La excepción podría aplicarse de manera análoga a la supervisión de un ISP o proveedor de telefonía. [147] [148]
El juez federal de distrito Dee Benson , quien sirvió en el FISC, declaró que no tenía claro por qué la autoridad de emergencia del FISC no cumplía con la "necesidad de actuar con rapidez" declarada por la administración. [149] [150] El tribunal también estaba preocupado por "si la administración había engañado a su tribunal acerca de sus fuentes de información sobre posibles sospechosos de terrorismo ... [ya que esto] podría manchar la integridad del trabajo del tribunal". [151]
El juez Richard Posner opinó que FISA "conserva el valor como marco para monitorear las comunicaciones de terroristas conocidos, pero es inútil como marco para la detección de terroristas. [FISA] requiere que la vigilancia se lleve a cabo de conformidad con órdenes judiciales basadas en una causa probable para creer que el el objetivo de la vigilancia es un terrorista, cuando la necesidad desesperada es averiguar quién es un terrorista ". [152]
Asuntos relacionados
Vigilancia sin orden judicial anterior
La administración Bush comparó el programa de vigilancia sin orden judicial de la NSA con búsquedas históricas sin orden judicial en tiempos de guerra en los Estados Unidos, que se remontan a la época de la fundación de la nación. [5]
Los críticos señalaron que la primera vigilancia sin orden judicial ocurrió antes de la adopción de la Constitución de los Estados Unidos, y los otros precedentes históricos citados por la administración fueron anteriores a la aprobación de FISA y, por lo tanto, no contravinieron directamente la ley federal. [129] La vigilancia electrónica anterior por parte del gobierno federal, como el Proyecto SHAMROCK , llevó a la reforma de la legislación en la década de 1970. [153] Los avances tecnológicos plantearon cuestiones novedosas ya en 1985. [154]
Las órdenes ejecutivas de administraciones anteriores, incluidos los presidentes Clinton y Carter, autorizaron a sus fiscales generales a ejercer autoridad con respecto a ambas opciones según FISA. [155] [156] La orden ejecutiva de Clinton autorizó a su Fiscal General "[de conformidad con] la sección 302 (a) (1)" para realizar registros físicos sin orden judicial "si el Fiscal General hace las certificaciones requeridas por esa sección".
Teoría del Ejecutivo Unitario
La teoría del Ejecutivo Unitario tal como la interpretaron John Yoo et al., Apoyó el argumento constitucional de la administración Bush. Argumentó que el presidente tenía la "autoridad inherente para realizar búsquedas sin orden judicial para obtener inteligencia extranjera". [157] [158]
La Corte de Apelaciones de los Estados Unidos para el Distrito de Columbia dictaminó que la autoridad del presidente como comandante en jefe se extiende a la "autoridad independiente para repeler actos agresivos ... sin autorización específica del Congreso" y sin revisión judicial del "nivel de fuerza seleccionado". [159] Pocos tribunales han examinado si esas declaraciones que se aplican a la inteligencia extranjera cumplen o deben cumplir con la FISA.
Información clasificada
Fugas
Ninguna ley penaliza la filtración de información clasificada. Los estatutos prohíben filtrar ciertos tipos de información clasificada bajo ciertas circunstancias. Una de esas leyes es
; fue agregado a la Ley de Espionaje de 1917 . Se conoce como el estatuto 'SIGINT', que significa inteligencia de señales. Este estatuto dice:... quien, consciente y deliberadamente, comunique, proporcione, transmita o ponga a disposición de una persona no autorizada, [incluso mediante publicación,] información clasificada [relacionada con] las actividades de inteligencia de comunicaciones de los Estados Unidos o de cualquier gobierno extranjero, [será multado o encarcelado hasta por diez años.]
Este estatuto no se limita a su aplicación únicamente a los empleados del gobierno federal. Sin embargo, el Código de Regulaciones Federales sugiere que el estatuto puede aplicarse principalmente a la "[c] omunicación de información clasificada por un funcionario o empleado del gobierno". 50 USCS § 783 (2005).
Un procedimiento legal [160] permite a un " denunciante " de la comunidad de inteligencia informar sobre inquietudes acerca de la idoneidad de un programa secreto. La Ley de Protección de Denunciantes de la Comunidad de Inteligencia de 1998, Pub. L. 105-272, Título VII, 112 Stat. 2413 (1998) esencialmente prevé la divulgación al Inspector General de la agencia, y si el resultado de eso no es satisfactorio, apelar a los Comités de Inteligencia del Congreso. El ex funcionario de la NSA Russ Tice pidió testificar bajo los términos de la Ley de Protección de Denunciantes de la Comunidad de Inteligencia, con el fin de proporcionar información a estos comités sobre "Programas de Acceso Especial altamente clasificados, o SAP, que fueron llevados a cabo de manera inapropiada tanto por la NSA como por la Defensa Agencia de Inteligencia ". [161]
La Orden Ejecutiva 13292 , que establece el sistema de clasificación de seguridad de los EE. UU. , Establece (Sec. 1.7) que "[e] n ningún caso se clasificará la información para ocultar violaciones de la ley".
Dadas las dudas sobre la legalidad del programa en general, la clasificación de su existencia puede no haber sido válida bajo EO 13292. [ cita requerida ]
Publicación de información clasificada
Es poco probable que se pueda responsabilizar a un medio de comunicación por publicar información clasificada según el precedente establecido de la Corte Suprema. En Bartnicki v. Vopper , 532 US 514, [162] la Corte Suprema sostuvo que la Primera Enmienda excluía la responsabilidad de un acusado de los medios de comunicación por la publicación de comunicaciones obtenidas ilegalmente que el acusado de los medios de comunicación no hizo nada ilegal para obtener, si el tema involucra a un público controversia. Debido a la posición procesal de la demanda, la Corte aceptó que interceptar información que finalmente fue transmitida por el acusado fue inicialmente ilegal (en violación de la ECPA), pero sin embargo le dio un pase a la estación de radio porque no hizo nada ilegal para obtener la información.
El gobierno tampoco pudo haber impedido la publicación de la información clasificada obteniendo una orden judicial. En el caso de los Papeles del Pentágono , ( New York Times Co. v. Estados Unidos , 403 U.S. 713 (1971)), [163] la Corte Suprema sostuvo que las medidas cautelares contra la publicación de información clasificada ( Relaciones Estados Unidos-Vietnam, 1945-1967: Un estudio preparado por el Departamento de Defensa (una historia de alto secreto del Departamento de Defensa de los Estados Unidos de 47 volúmenes y 7.000 páginas sobre la participación de Estados Unidos en la guerra de Vietnam ) eran restricciones previas inconstitucionales y que el gobierno no había cumplido con las Se requiere una gran carga de prueba para la restricción previa.
La Ley de Espionaje de 1917 , además de la disposición SIGINT discutida anteriormente, solo criminaliza la información de "defensa nacional", no la información "clasificada". Aunque el Departamento de Justicia como cuestión de derecho no ve ninguna exención para la prensa, de hecho se ha abstenido de enjuiciar:
Un enjuiciamiento bajo las leyes de espionaje de un miembro real de la prensa por publicar información clasificada filtrada a él por una fuente gubernamental plantearía problemas legítimos y serios y no se tomaría a la ligera; de hecho, el hecho de que nunca ha habido tal enjuiciamiento habla por sí mismo.
Por otro lado, Sean McGahan de Northeastern University declaró:
Hay un tono de regocijo en la forma en que hablan sobre llevar a los reporteros ante los grandes jurados, su apetito por retener información y las insinuaciones de que los reporteros que investigan demasiado los negocios del público corren el riesgo de ser tildados de traidores. [164]
Respuestas y análisis
Respuesta de la administración a la cobertura de prensa
El 17 de diciembre de 2005, el presidente Bush abordó la creciente controversia en su transmisión de radio semanal. [165] Afirmó que estaba utilizando su autoridad como presidente, como comandante en jefe y la autoridad que le había otorgado el Congreso, para interceptar comunicaciones internacionales de "personas con vínculos conocidos con al Qaeda y organizaciones terroristas relacionadas". Agregó que antes de interceptar cualquier comunicación, "el gobierno debe contar con información que establezca un vínculo claro con estas redes terroristas". Especuló que si se hubieran interceptado las comunicaciones correctas, tal vez los ataques del 11 de septiembre podrían haberse evitado. Dijo que el programa de la NSA fue reautorizado cada 45 días, habiendo sido reautorizado en ese momento "más de 30 veces"; fue revisado por abogados del Departamento de Justicia y de la NSA "incluidos el fiscal general y el inspector general de la NSA", y los líderes del Congreso habían sido informados "más de una docena de veces". [166]
En un discurso en Buffalo, Nueva York el 20 de abril de 2004, dijo que:
En segundo lugar, existen cosas como las escuchas telefónicas itinerantes. Ahora, por cierto, cada vez que escuche al gobierno de los Estados Unidos hablar sobre escuchas telefónicas, es necesario ... una escucha requiere una orden judicial. Por cierto, nada ha cambiado. Cuando hablamos de perseguir terroristas, estamos hablando de obtener una orden judicial antes de hacerlo. Es importante que nuestros conciudadanos comprendan, cuando se piensa en la Ley Patriota, que existen garantías constitucionales cuando se trata de hacer lo necesario para proteger nuestra patria, porque valoramos la Constitución. [167]
Y nuevamente, durante un discurso en la Universidad Estatal de Kansas el 23 de enero de 2006, el presidente Bush mencionó el programa y agregó que era "lo que yo llamaría un programa de vigilancia terrorista", con la intención de "utilizar mejor ... la información para proteger al Pueblo estadounidense ", [168] y que:
A lo que me refiero es a la intercepción de ciertas comunicaciones que emanan entre alguien dentro y fuera de los Estados Unidos; y se sospecha razonablemente que uno de los números es un enlace o afiliado de Al Qaeda. En otras palabras, tenemos formas de determinar si alguien puede o no ser un afiliado de Al Qaeda o de Al Qaeda. Y si están haciendo una llamada telefónica en los Estados Unidos, me parece que queremos saber por qué. Esto es un - les repito, aunque escuchen las palabras, "espionaje doméstico", estas no son llamadas telefónicas dentro de los Estados Unidos. Es una llamada telefónica de un al Qaeda, sospechoso conocido de Al Qaeda, que hace una llamada telefónica a los Estados Unidos ... Les dije que es un tipo diferente de guerra con un tipo diferente de enemigo. Si están haciendo llamadas telefónicas a los Estados Unidos, necesitamos saber por qué: para protegerlo.
Durante un discurso [169] en Nueva York el 19 de enero de 2006, el vicepresidente Cheney comentó sobre la controversia, afirmando que "un requisito vital en la guerra contra el terrorismo es que usemos todos los medios apropiados para tratar de averiguar las intenciones de los enemigo ", que la complacencia hacia un nuevo ataque era peligrosa, y que la falta de otro gran ataque desde 2001 se debió a" esfuerzos las veinticuatro horas del día "y" políticas decisivas ", y" más que suerte ". Él afirmó:
[P] eque con frecuencia escuchas que esto se llama un 'programa de vigilancia doméstica'. No lo es. Estamos hablando de comunicaciones internacionales, uno de cuyos extremos tenemos razones para creer que está relacionado con al Qaeda o con redes terroristas afiliadas a al Qaeda ... una medida en tiempos de guerra, limitada en su alcance a la vigilancia asociada con terroristas, y llevada a cabo de una manera que salvaguarda las libertades civiles de nuestro pueblo.
En una conferencia de prensa celebrada el 19 de diciembre por el Fiscal General Gonzales y el General Michael Hayden , el Subdirector Principal de Inteligencia Nacional, el General Hayden afirmó: "Este programa ha tenido éxito en la detección y prevención de ataques dentro de los Estados Unidos". Afirmó que incluso una autorización de emergencia bajo FISA requería reunir argumentos y "hacer bucles de papeleo". Hayden dio a entender que las decisiones sobre a quién interceptar bajo el programa de escuchas telefónicas las tomaban en el lugar un supervisor de turno y otra persona, pero se negó a discutir los detalles de los requisitos específicos de velocidad. [19]
A partir de mediados de enero de 2006, aumentó la discusión pública sobre la legalidad del programa de vigilancia terrorista . [170]
El Departamento de Justicia envió un libro blanco de 42 páginas al Congreso el 19 de enero de 2006 en el que se indicaban los motivos por los cuales se consideró que el programa de la NSA era legal, que reformuló y desarrolló el razonamiento que utilizó Gonzales en la conferencia de prensa de diciembre. [171] Gonzales volvió a hablar el 24 de enero, alegando que el Congreso le había dado al presidente la autoridad para ordenar vigilancia sin pasar por los tribunales, y que los procedimientos normales para ordenar la vigilancia eran demasiado lentos y engorrosos. [172]
El general Hayden hizo hincapié en el respeto de la NSA por la Cuarta Enmienda, declarando en el National Press Club el 23 de enero de 2006: "Si este programa hubiera estado en vigor antes del 11 de septiembre, es mi juicio profesional que hubiéramos detectado algunos de los 9 / 11 operativos de al Qaeda en los Estados Unidos, y los habríamos identificado como tales ". [173]
En un discurso el 25 de enero de 2006, el presidente Bush dijo: "Tengo la autoridad, tanto de la Constitución como del Congreso, para llevar a cabo este programa vital", [174] diciendo al Caucus Republicano de la Cámara en su conferencia del 10 de febrero en Maryland que "Me despierto todas las mañanas pensando en un ataque futuro y, por lo tanto, gran parte de mi pensamiento y muchas de las decisiones que tomo se basan en el ataque que nos lastimó". [175]
El presidente Bush reaccionó a un artículo de registros de llamadas nacionales del 10 de mayo reafirmando su posición de que "no se trata de minar ni rastrear las vidas personales de millones de estadounidenses inocentes". [176]
Respuesta del Congreso
Tres días después de que se conociera la noticia sobre el programa de la NSA, un grupo bipartidista de senadores, los demócratas Dianne Feinstein , Carl Levin , Ron Wyden y los republicanos Chuck Hagel y Olympia Snowe , escribieron a los presidentes de los Comités Judicial e Inteligencia y a miembros de alto rango solicitando a los dos comités que tratar de responder las preguntas fácticas y legales "sobre el programa.
El 20 de enero de 2006, en respuesta a la afirmación de la administración de basar el programa de la NSA en parte en la AUMF, los senadores Leahy y Kennedy presentaron la Resolución 350 del Senado que pretendía expresar un "sentido del Senado" que la AUMF "no autoriza vigilancia interna sin orden judicial de los ciudadanos de los Estados Unidos ". [38] [39] No se informó fuera del comité. [40]
Al presentar su resolución al comité, [177] citaron la opinión de la jueza de la Corte Suprema Sandra Day O'Connor de que incluso la guerra "no es un cheque en blanco para el presidente cuando se trata de los derechos de los ciudadanos de la nación".
Además, afirmaron que la justificación legal del Departamento de Justicia era una "manipulación de la ley" similar a otras "interpretaciones extravagantes" y "torcidas" en los últimos tiempos. Leahy y Kennedy también afirmaron que Gonzales había "admitido" en una conferencia de prensa el 19 de diciembre de 2005, que la Administración no buscó enmendar la FISA para autorizar el programa de espionaje de la NSA porque se le informó que "no era algo que probablemente pudiéramos obtener . " (Sin embargo, como se indica a continuación en "Enmiendas propuestas a la FISA", Gonzales dejó en claro que lo que en realidad dijo fue que tal enmienda "no era algo que probablemente pudieran obtener" sin revelar la naturaleza del programa y las limitaciones operativas y que se creía que tal divulgación dañaría la seguridad nacional).
Leahy y Kennedy afirmaron que los procedimientos adoptados para el programa de la NSA, específicamente el ciclo de reaprobación de 45 días, "no eran lo suficientemente buenos" porque el grupo de revisión eran designados por la rama ejecutiva. Finalmente, concluyeron que la fiscalización del Congreso y del Poder Judicial es fundamental y no debe descartarse unilateralmente.
En febrero de 2008, la administración Bush respaldó una nueva versión de FISA que otorgaría a las empresas de telecomunicaciones inmunidad retroactiva frente a demandas derivadas de la vigilancia. El 14 de marzo, la Cámara aprobó un proyecto de ley que no otorgaba dicha inmunidad.
Redes de anonimato
Edward Snowden copió y filtró miles de documentos clasificados de la NSA a los periodistas. La información reveló el acceso de algunas agencias federales a la identidad en línea del público y llevó a un uso más amplio de tecnologías de anonimización. A finales de 2013, poco después de las filtraciones de Snowden, se calculó vagamente que el software de navegación encriptado, como Tor , I2P y Freenet, se había "combinado en más del doble de tamaño ... y aproximadamente 1.050.000 máquinas en total usan 'legítimamente' las redes en un diariamente, lo que equivale a una población anónima que representa aproximadamente el 0,011 por ciento de todas las máquinas actualmente conectadas a Internet ". [178] Dado que estas herramientas están diseñadas para proteger la identidad y la privacidad de sus usuarios, no se puede generar un cálculo exacto del crecimiento de la población anónima, pero todas las estimaciones predicen un crecimiento rápido.
Estas redes fueron acusadas de apoyar actividades ilegales. Pueden utilizarse para el tráfico ilícito de drogas, armas y pornografía. Sin embargo, el director ejecutivo de Tor, Roger Dingledine, afirmó que los "servicios ocultos" representan sólo el 2 por ciento del tráfico total en la red de Tor. [179] Este hecho sugiere que la gran mayoría de quienes lo utilizan lo hacen para proteger su actividad de navegación normal, un esfuerzo por proteger sus valores personales de privacidad en lugar de participar en actividades ilegales.
Compensación entre seguridad y libertad
Las encuestas analizaron el equilibrio entre seguridad y libertad. Una encuesta de junio de 2015 realizada por Gallup preguntó a los participantes si Estados Unidos debería tomar todas las medidas necesarias para prevenir ataques terroristas incluso si se violan las libertades civiles. El 30% de los encuestados estuvo de acuerdo: el 65% dijo en cambio tomar medidas, pero no violar las libertades civiles. [180]
En una encuesta de Pew de 2004, el 60% de los encuestados rechazó la idea de sacrificar la privacidad y la libertad en nombre de la seguridad. [181] En 2014, una encuesta similar de Pew encontró que el 74% de los encuestados prefería la privacidad, mientras que el 22% dijo lo contrario. Pew señaló que las encuestas posteriores al 11 de septiembre revelaron que en los períodos durante los cuales surgieron por primera vez incidentes destacados relacionados con la privacidad y la seguridad, la mayoría de los encuestados favoreció una ideología de "seguridad primero", al tiempo que sostenía que una reducción drástica de las libertades civiles debería ser evitado. Los eventos a menudo hicieron que los estadounidenses respaldaran el permiso del gobierno para investigar a los presuntos terroristas de manera más efectiva, incluso si esos pasos pudieran infringir la privacidad de los ciudadanos comunes. La mayoría de los encuestados rechaza los pasos que se traducen en una intrusión extrema en sus vidas. [182]
Varias administraciones afirmaron que la reducción de las protecciones de la privacidad reduce los obstáculos que enfrentan las agencias antiterroristas al intentar frustrar los ataques terroristas y que menos protecciones de la privacidad dificultan la operación de los grupos terroristas. [183]
Ver también
- Clapper contra Amnistía Internacional - Decisión de la Corte Suprema de 2013
- Ley de asistencia en comunicaciones para el cumplimiento de la ley
- Críticas a la guerra contra el terrorismo
- Procesamiento de datos
- Inspección profunda de paquetes
- ESCALÓN
- Edward Snowden
- Centro de Información de Privacidad Electrónica v. Departamento de Justicia
- Ley de vigilancia de inteligencia extranjera
- General Michael Hayden
- Divulgaciones de vigilancia mundial (1970-2013)
- Denunciantes de vigilancia global
- Hepting contra AT&T
- HTLINGUAL : un proyecto de la CIA para interceptar el correo destinado a la Unión Soviética y China que operó desde 1952 hasta 1973.
- Oficina de Sensibilización de la Información
- En el primer círculo , Alexander Solzhenytsin
- Mark Riebling
- Vigilancia masiva
- Base de datos de llamadas de la NSA
- Programas de escuchas telefónicas de la NSA
- Ley Ómnibus de Control del Crimen y Calles Seguras de 1968
- PRISM : el programa que reemplazó al programa de vigilancia sin orden judicial
- Decreto de fuego del Reichstag
- Habitación 641A
- Comunicación segura
- Programa de vigilancia terrorista : detalles del programa en sí
- Proyecto Trailblazer
Referencias
- ^ Sanger, David E .; O'Neil, John (23 de enero de 2006). "Casa Blanca comienza un nuevo esfuerzo para defender el programa de vigilancia" . The New York Times .
- ^ a b "Gonzales_Letter" (PDF) . The New York Times . Archivado (PDF) desde el original el 20 de enero de 2007 . Consultado el 18 de enero de 2007 .
- ^ Salvaje, Charlie; Risen, James (31 de marzo de 2010). "Juez federal encuentra que las escuchas telefónicas de la NSA eran ilegales" . The New York Times . Archivado desde el original el 19 de marzo de 2017 . Consultado el 22 de febrero de 2017 .
- ^ Eric Lichtblau y James Risen (15 de abril de 2009). "Los funcionarios dicen que las escuchas telefónicas estadounidenses excedieron la ley" . The New York Times . Archivado desde el original el 2 de septiembre de 2012 . Consultado el 5 de septiembre de 2012 .
- ^ a b "Declaración preparada del Honorable Alberto R. Gonzales, Fiscal General de los Estados Unidos" (Comunicado de prensa). Departamento de Justicia de Estados Unidos. 6 de febrero de 2006.
- ^ Banks, Christopher P. (1 de enero de 2010). "Seguridad y libertad después del 11 de septiembre" . Integridad pública . 13 (1): 5–24. doi : 10.2753 / pin1099-9922130101 . ISSN 1099-9922 . S2CID 141765924 .
- ^ James Risen y Eric Lichtblau (21 de diciembre de 2005). "Programa de espionaje atrapó llamadas estadounidenses" . The New York Times . Consultado el 28 de mayo de 2006 .
- ^ "Papel de AT&T en la vigilancia de Dragnet de millones de sus clientes" (PDF) . EFF .
- ^ "CÓDIGO DE ESTADOS UNIDOS: Título 50, sección 1809. Sanciones penales" .
- ^ "CÓDIGO DE ESTADOS UNIDOS: Título 18, sección 2511. Prohibida la interceptación y divulgación de comunicaciones por cable, orales o electrónicas" .
- ^ James Risen y Eric Lichtblau (16 de diciembre de 2005). "Bush nos permite espiar a las personas que llaman sin tribunales" . The New York Times . Consultado el 29 de diciembre de 2012 .
- ^ "Bush nos permite espiar a las personas que llaman sin tribunales" . Risen & Lichtblau del NYT 16 de diciembre de 2005 Bush permite que EE.UU. espíe a las personas que llaman sin tribunales . Archivado desde el original el 6 de febrero de 2006 . Consultado el 18 de febrero de 2006 . a través de commondreams.org
- ^ Calame, Byron (13 de agosto de 2006). "Escuchas clandestinas y la elección: una respuesta a la cuestión del tiempo" . The New York Times . Consultado el 20 de mayo de 2010 .
- ^ Lichtblau, Eric (26 de marzo de 2008). "La educación de un reportero del 11 de septiembre: el drama interno detrás de la historia de escuchas telefónicas sin orden judicial del Times" . Pizarra . Archivado desde el original el 5 de diciembre de 2011 . Consultado el 31 de marzo de 2008 .
- ^ Grieve, Tim (14 de agosto de 2006). "Lo que sabía el Times y cuándo lo supo" . Salón . Consultado el 22 de junio de 2008 .
- ^ Isikoff, Michael (13 de diciembre de 2008). "La Fed que sopló el silbato" . Newsweek . Consultado el 13 de diciembre de 2008 .
- ^ Scott Shane (11 de junio de 2010). "Obama toma una línea dura contra las filtraciones para presionar" . The New York Times . Archivado desde el original el 15 de febrero de 2017 . Consultado el 22 de febrero de 2017 .
- ^ Greenwald, Glenn (19 de febrero de 2006). "Argumentos legales de la NSA" . Glenngreenwald.blogspot.com. Archivado desde el original el 7 de marzo de 2013 . Consultado el 23 de febrero de 2013 .
- ^ a b c "Rueda de prensa del Fiscal General Alberto Gonzales y del General Michael Hayden, Subdirector Principal de Inteligencia Nacional" (Comunicado de prensa). La casa Blanca. 19 de diciembre de 2005. Archivado desde el original el 28 de enero de 2018 . Consultado el 5 de septiembre de 2017 .
- ^ "Debate sobre la legalidad de las escuchas telefónicas sin orden judicial" . Archivado desde el original el 29 de enero de 2008 . Consultado el 23 de enero de 2007 .
- ^ a b c "Autoridad presidencial para realizar vigilancia electrónica sin orden judicial para recopilar información de inteligencia extranjera" (PDF) (Comunicado de prensa). Servicio de Investigación del Congreso. 5 de enero de 2006.
- ^ Eggen, Dan (19 de enero de 2006). "Agencia del Congreso cuestiona la legalidad de las escuchas telefónicas" . The Washington Post . págs. A05. Archivado desde el original el 22 de febrero de 2018 . Consultado el 5 de septiembre de 2017 .
- ^ Holtzman, Elizabeth (11 de enero de 2006). "La acusación de George W. Bush" . La Nación . Archivado desde el original el 25 de marzo de 2013 . Consultado el 12 de enero de 2006 .
- ^ "FindLaw" (PDF) . Procedimientos legal en virtud de la cual el Congreso debe ser informada de los Estados Unidos Actividades de Inteligencia, incluyendo acciones encubiertas . Archivado (PDF) desde el original el 30 de enero de 2006 . Consultado el 1 de enero de 2006 .
- ^ Cumming, Alfred (18 de enero de 2006). "Procedimientos estatutarios bajo los cuales se debe informar al Congreso de las actividades de inteligencia de Estados Unidos, incluidas las acciones encubiertas" (PDF) . Federación de Científicos Americanos. Archivado (PDF) desde el original el 18 de julio de 2015 . Consultado el 4 de abril de 2015 .
- ^ "Si el programa de vigilancia de la NSA considerara un programa de recopilación de inteligencia, limitar la notificación al Congreso del programa de la NSA a la Banda de los Ocho, que algunos miembros que fueron informados sobre el programa sostienen, parecería ser incompatible con la ley, que requiere que los 'comités de inteligencia del Congreso se mantengan informados completa y actualmente de todas las actividades de inteligencia', excepto las que involucran acciones encubiertas ". - extraído de la publicación del Servicio de Investigación del Congreso, "Procedimientos estatutarios bajo los cuales se debe informar al Congreso de las actividades de inteligencia de los Estados Unidos, incluidas las acciones encubiertas"
- ^ "El poder ejecutivo puede afirmar que la mera discusión del programa de la NSA generalmente podría exponer ciertas fuentes y métodos de inteligencia a la divulgación, por lo que es necesario limitar el número de personas que conocen el programa para reducir el riesgo de que se produzca dicha divulgación . " - extraído de la publicación del Servicio de Investigación del Congreso, "Procedimientos estatutarios bajo los cuales se debe informar al Congreso de las actividades de inteligencia de los Estados Unidos, incluidas las acciones encubiertas"
- ^ Liptak, Adam (16 de agosto de 2007). "Estados Unidos defiende la vigilancia a 3 jueces escépticos" . The New York Times . Archivado desde el original el 16 de enero de 2018 . Consultado el 22 de febrero de 2017 .
- ^ Egelko, Bob (16 de agosto de 2007). "Pruebas clasificadas debatidas: Tribunal probablemente permita una demanda contra AT&T, rechace el caso de escuchas telefónicas" . Crónica de San Francisco .
- ^ a b Ryan Singel (17 de agosto de 2006). "Wired News: juez detiene el espionaje de la NSA" . Cableado . Consultado el 23 de febrero de 2013 .
- ^ Fallo archivado el 20 de agosto de 2006 en la Wayback Machine. La cita es de la página 33.
- ^ "Para la publicación del Tribunal de Apelaciones de los Estados Unidos para el Noveno Circuito" (PDF) . Tribunal de Apelaciones del Noveno Circuito de los Estados Unidos. 16 de noviembre de 2007. Archivado (PDF) desde el original el 14 de mayo de 2009 . Consultado el 21 de diciembre de 2009 .
- ^ Lichtblau, Eric (17 de noviembre de 2007). "Tribunal prohibe documentos secretos en caso de escuchas" . The New York Times . Archivado desde el original el 15 de marzo de 2018 . Consultado el 22 de febrero de 2017 .
- ^ Roberts, Chris (22 de agosto de 2007). "Transcripción: Debate sobre la ley de vigilancia de inteligencia extranjera" . El Paso Times . Archivado desde el original el 31 de julio de 2012.
- ^ Nakashima, Ellen (1 de septiembre de 2007). "Los demandantes de AT&T citan los comentarios de McConnell" . The Washington Post . Admisión de la participación de empresas de telecomunicaciones en escuchas telefónicas sin orden judicial solicitadas como prueba.
- ^ Ellen Nakashima & Dan Eggen (13 de octubre de 2007). "El ex director ejecutivo dice que la empresa telefónica castigada de Estados Unidos" . The Washington Post . Qwest temía que el plan de la NSA fuera ilegal, según Filing.
- ^ Shane, Scott (14 de octubre de 2007). "El ex jefe de teléfono dice que la agencia de espías buscó ayuda de vigilancia antes del 11 de septiembre" . The New York Times . Consultado el 14 de octubre de 2007 .
- ^ a b "Resolución propuesta" (PDF) . La Autorización para el uso de la fuerza militar (Ley Pública 107-40) no autoriza la vigilancia doméstica sin orden judicial de los ciudadanos de los Estados Unidos . Archivado desde el original (PDF) el 26 de enero de 2006 . Consultado el 20 de enero de 2006 .
- ^ a b "Leahy presenta el viernes una resolución que subraya que el Congreso no autorizó el espionaje ilegal de estadounidenses" (comunicado de prensa). El senador estadounidense Patrick Leahy. 20 de enero de 2006. Archivado desde el original el 25 de enero de 2006.
- ^ a b "S.RES.350 - THOMAS (Biblioteca del Congreso)" . Thomas.loc.gov . Consultado el 23 de febrero de 2013 .
- ^ a b House aprueba el proyecto de ley Wilson FISA [ enlace muerto ] , comunicado de prensa, 29 de septiembre de 2006.
- ^ a b Proyectos de ley en conflicto sobre el avance de la vigilancia sin orden judicial en el Senado Archivado el 14 de abril de 2013 en Wayback Machine , Secrecy News, 14 de septiembre de 2006
- ^ "Registro del Congreso: 17 de enero de 2007, Registro del Congreso: 17 de enero de 2007" . Federación de Científicos Americanos. Archivado desde el original el 14 de abril de 2013 . Consultado el 23 de febrero de 2013 .
- ^ "Findlaw: archivo PDF de sentencia judicial" (PDF) . Archivado (PDF) desde el original el 12 de enero de 2013 . Consultado el 23 de febrero de 2013 .
- ^ Liptak, Adam; Lichtblau, Eric (18 de agosto de 2006). "El juez encuentra que las acciones de escuchas telefónicas violan la ley" , a través de www.nytimes.com.
- ^ "El juez de distrito estadounidense que presidió el caso de escuchas telefónicas del gobierno puede haber tenido un conflicto de intereses" . Vigilancia judicial. 21 de agosto de 2006. Archivado desde el original el 27 de marzo de 2008 . Consultado el 20 de febrero de 2008 .
- ^ Goldstein, Amy (7 de julio de 2007). "Demanda contra escuchas telefónicas rechazada; los demandantes del caso no tienen legitimación, reglas de la corte de apelaciones" . The Washington Post . Consultado el 20 de febrero de 2008 .
- ^ "\\ ca6cin4 \ opiniones \ OPINS.TXT \ 07a0253p-06.txt" (PDF) . Archivado (PDF) desde el original el 15 de enero de 2013 . Consultado el 23 de febrero de 2013 .
- ^ "EN MOVIMIENTO PARA LA PUBLICACIÓN DE LOS REGISTROS DEL TRIBUNAL Número de expediente MISC 07-01" (PDF) . Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos. 17 de agosto de 2007. Archivado (PDF) desde el original el 7 de octubre de 2012 . Consultado el 4 de diciembre de 2016 .
- ^ Lichtblau, Eric (18 de agosto de 2007). "Tribunal pesa emitir fallos públicos sobre escuchas telefónicas de Estados Unidos" . The New York Times . Archivado desde el original el 16 de enero de 2018 . Consultado el 22 de febrero de 2017 .
- ^ Eggen, Dan (18 de agosto de 2007). "Tribunal secreto pide opinión de la Casa Blanca sobre investigación" . The Washington Post . ACLU busca fallos emitidos sobre escuchas telefónicas sin orden judicial. Archivado desde el original el 15 de marzo de 2018 . Consultado el 5 de septiembre de 2017 .
- ^ "OPOSICIÓN A LA MOCIÓN DEL SINDICATO DE LIBERTADES CIVILES AMERICANAS PARA LA LIBERACIÓN DE REGISTROS JUDICIALES Número de expediente: MISC. 07-01" (PDF) . División de Seguridad Nacional del Departamento de Justicia de los Estados Unidos. 31 de agosto de 2007. Archivado (PDF) desde el original el 7 de octubre de 2012 . Consultado el 4 de diciembre de 2016 .
- ^ "Tribunal rechaza el desafío de la ACLU a las escuchas telefónicas" . Associated Press. 19 de febrero de 2008. Archivado desde el original el 4 de marzo de 2008 . Consultado el 20 de febrero de 2008 .
- ^ "Jewel v Agencia de Seguridad Nacional" (PDF) . 18 de septiembre de 2018. Archivado (PDF) desde el original el 28 de mayo de 2018 . Consultado el 1 de marzo de 2018 .
- ^ "EFF demanda a Dubya por vigilancia sin orden judicial" . theregister.co.uk . Archivado desde el original el 10 de agosto de 2017 . Consultado el 10 de agosto de 2017 .
- ^ Kravets, David (22 de enero de 2009). "Obama se pone del lado de Bush en caso de espionaje" . Cableado . Archivado desde el original el 25 de abril de 2009 . Consultado el 23 de febrero de 2013 .
- ^ Kravets, David (11 de septiembre de 2001). "Obama para defender la inmunidad al espía de las telecomunicaciones" . Cableado . Archivado desde el original el 2 de marzo de 2009 . Consultado el 18 de marzo de 2014 .
- ^ Salvaje, Charlie; Risen, James (31 de marzo de 2010). "Juez federal encuentra que las escuchas telefónicas de la NSA eran ilegales" . The New York Times . Archivado desde el original el 19 de marzo de 2017 . Consultado el 22 de febrero de 2017 .
- ^ Acciones civiles contra los Estados Unidos, sus agencias, funcionarios y empleados . Westlaw, Thomson Reuters. 2013. p. § 1: 5.
- ^ KA Taipale, James Jay Carafano (25 de enero de 2006). "Fijación de la vigilancia" . The Washington Times . Archivado desde el original el 2 de diciembre de 2006.
- ^ Bobbitt, Phillip (30 de enero de 2006). "Por qué escuchamos" . The New York Times . Archivado desde el original el 14 de enero de 2016 . Consultado el 22 de febrero de 2017 .
- ^ Bryan Cunnigham, Daniel B. Prieto (5 de febrero de 2006). "El debate de las escuchas clandestinas que deberíamos tener" . The Denver Post . Archivado desde el original el 1 de septiembre de 2006.
- ^ Posner, Richard A. (15 de febrero de 2006). "Una nueva ley de vigilancia" . El Wall Street Journal . Archivado desde el original el 9 de agosto de 2017 . Consultado el 9 de agosto de 2017 .
- ^ Una solución histórica al problema del espionaje de Bush [ enlace muerto permanente ] ; John Schmidt, The Chicago Tribune ; 12 de febrero de 2006.
- ^ Taipale, KA (junio de 2006). "Alambres susurrantes y escuchas telefónicas sin orden judicial: minería de datos y vigilancia de inteligencia extranjera". NYU Rev. L. & Security, No. 8. SSRN 889120 . Cite journal requiere
|journal=
( ayuda ) - ^ "Declaración del Honorable Patrick Leahy" (Comunicado de prensa). Comité Judicial del Senado de los Estados Unidos. 6 de febrero de 2006. Archivado desde el original el 10 de febrero de 2006 . Consultado el 8 de febrero de 2006 .
- ^ "NSA espiar a los estadounidenses es ilegal | Unión americana de libertades civiles" . Aclu.org. 29 de diciembre de 2005. Archivado desde el original el 19 de octubre de 2009 . Consultado el 23 de febrero de 2013 .
- ^ "Los demócratas continúan atacando el programa de vigilancia terrorista" . Georgewbush-whitehouse.archives.gov. 29 de noviembre de 2012. Archivado desde el original el 10 de junio de 2013 . Consultado el 23 de febrero de 2013 .
- ^ "Respuestas a preguntas del senador Spectre" . Archivado el 2 de noviembre de 2006 en Wayback Machine , febrero de 2005.
- ^ "Enlace de FIS al material de audiencias del Congreso de FISA 2006" . Fas.org. Archivado desde el original el 2 de noviembre de 2012 . Consultado el 23 de febrero de 2013 .
- ^ "Comunicado de prensa del senador DeWine" . Fas.org. Archivado desde el original el 26 de noviembre de 2012 . Consultado el 23 de febrero de 2013 .
- ^ "Dewine Bill tal como se presentó" (PDF) . Archivado (PDF) desde el original el 7 de julio de 2013 . Consultado el 23 de febrero de 2013 .
- ^ "Declaración de Spectre Floor" (PDF) . Archivado (PDF) desde el original el 4 de septiembre de 2012 . Consultado el 23 de febrero de 2013 .
- ^ "Specter Bill tal como se presentó" (PDF) . Archivado (PDF) desde el original el 22 de julio de 2012 . Consultado el 23 de febrero de 2013 .
- ^ "Spectre ofrece un compromiso sobre la vigilancia de la NSA" Archivado el 20 de agosto de 2017 en la Wayback Machine , The Washington Post , 9 de junio de 2006
- ^ "Discurso de apertura preparado del Fiscal General Alberto R. Gonzales en la Audiencia de Supervisión del Departamento de Justicia del Comité Judicial del Senado" . Departamento de Justicia. 18 de enero de 2007.
- ^ Siobhan Gorman (18 de enero de 2007). "Bush cede autoridad sobre el programa de espionaje" . Chicago Tribune .[ enlace muerto permanente ]
- ^ Chip Pitts (15 de marzo de 2007). "¿El fin del espionaje doméstico ilegal? No cuente con él" . Washington Spectator . Archivado desde el original el 29 de octubre de 2007.
- ^ Resucitado, James; Lichtblau, Eric (16 de enero de 2009). "Tribunal afirma las escuchas telefónicas sin órdenes judiciales" . New York Times . Archivado desde el original el 28 de marzo de 2013 . Consultado el 16 de enero de 2009 .
- ^ Pérez, Evan (16 de enero de 2009). "Corte respalda las escuchas telefónicas de EE . UU . " . Wall Street Journal, 16 de enero de 2009 . Consultado el 16 de enero de 2009 .
- ^ "Tribunal de inteligencia publica fallo a favor de escuchas telefónicas sin orden judicial" . Washington Post, 15 de enero de 2009 . 16 de enero de 2009 . Consultado el 16 de enero de 2009 .
- ^ "El fallo de la corte respalda la política de vigilancia de Bush" . Associated Press, 15 de enero de 2009 . Consultado el 16 de enero de 2009 .
- ^ "No. 08-01 IN RE: DIRECTIVA (Redactada) * DE CONFORMIDAD CON LA SECCIÓN 105B DE LA LEY DE VIGILANCIA DE INTELIGENCIA EXTRANJERA (tect redactada) SOBRE LA PETICIÓN DE REVISIÓN DE UNA DECISIÓN DEL TRIBUNAL DE VIGILANCIA DE INTELIGENCIA EXTRANJERA DE LOS ESTADOS UNIDOS" (PDF) . Tribunal de Revisión de Vigilancia de Inteligencia Extranjera de los Estados Unidos. 22 de agosto de 2008. Archivado desde el original (PDF) el 17 de enero de 2009 . Consultado el 16 de enero de 2009 .
- ^ McCulloch contra Maryland , 17 US 316 (1819)
- ^ Trabajadores públicos unidos contra Mitchell , 330 US 75 (1947) Archivado el 19 de mayo de 2011 en Wayback Machine . Véase también Jenkins v. Commissioner of Internal Revenue , 483 F.3d 90 Archivado el 28 de marzo de 2014 en Wayback Machine (2d Cir 2007).
- ^ King, Kimi Lynn; Meernik, James (diciembre de 1999). "La Corte Suprema y los Poderes del Ejecutivo: La Sentencia de la Política Exterior" . Investigación política trimestral . 52 (4): 801. doi : 10.2307 / 449187 . JSTOR 449187 .
- ^ "Cualquier evaluación neutral de las importantes cuestiones de separación de poderes en cuestión aquí justificaba una consideración exhaustiva de Curtiss-Wright y la teoría del poder presidencial que reconocía (así como el precedente aún más antiguo sobre el que la decisión de Curtiss-Wright confió, incluyendo The Prize Cases, 67 US (2 Black) 635 "- PROFESOR JOHN C. EASTMAN en su carta solicitada al Comité Judicial del Senado
- ^ "El caso de la incautación de acero12 se cita con frecuencia como un marco para que los tribunales decidan el alcance de la autoridad del presidente, particularmente en asuntos relacionados con la seguridad nacional". CRS, "Autoridad presidencial para realizar vigilancia electrónica sin orden judicial para recopilar información de inteligencia extranjera"
- ^ Estados Unidos contra Duggan , 743 F.2d 59, 72 (2d Cir.1984) (citando casos)
- ^ "Informe complementario del Departamento de Justicia al Tribunal de Revisión de Inteligencia Extranjera de Estados Unidos" . Fas.org . Consultado el 23 de febrero de 2013 .
- ^ Clay v. Estados Unidos , 403 U.S. 698 (1971)
- ^ Estados Unidos contra Brown , 484 F.2d 418 (5. ° Cir. 1973)
- ^ Estados Unidos contra Butenko , 494 F.2d 593 (3.er Cir. 1974)
- ^ Estados Unidos contra Truong Dinh Hung , 629 F.2d 908 (4th Cir. 1980)
- ^ Estados Unidos contra Bin Laden Archivado el 13 de diciembre de 2006 en Wayback Machine , 126 F.Supp.2d 264 (SDNY 2000)
- ^ Estados Unidos contra el Tribunal de Distrito de los Estados Unidos , 407 U.S. 297 (1972)
- ^ York, Byron (20 de diciembre de 2005). "Clinton reclamó autoridad para ordenar registros sin orden judicial. ¿Alguien recuerda eso?" . Revista Nacional . Archivado desde el original el 4 de mayo de 2007 . Consultado el 1 de julio de 2007 .
- ^ David Alan Jordan. "Descifrando la Cuarta Enmienda: Vigilancia de la NSA sin orden judicial y la mayor expectativa de privacidad proporcionada por la voz cifrada sobre el protocolo de Internet" Archivado el 30 de octubre de 2007 en Wayback Machine . Revisión de derecho de Boston College . Mayo de 2006. Fecha de último acceso 23 de enero de 2007
- ^ Los tribunales de circuito que aplican a Keith al contexto de inteligencia extranjera han afirmado la existencia de una excepción de inteligencia extranjera al requisito de orden judicial para registros realizados dentro de los Estados Unidos que tienen como objetivo potencias extranjeras o sus agentes. Véase Estados Unidos contra Clay , 430 F.2d 165, 171 (5th Cir. 1970); Estados Unidos contra Brown , 484 F.2d 418, 426 (5th Cir.1973); Estados Unidos contra Butenko , 494 F.2d 593, 605 (3d Cir.1974); Estados Unidos contra Buck , 548 F.2d 871, 875 (Noveno Circulo 1977); Estados Unidos contra Truong Dinh Hung , 629 F.2d 908, 913 (4th Cir.1980)
- ^ Estados Unidos contra Usama bin Laden , 93 F.Supp.2d 484 (Tribunal de Distrito, SD Nueva York 2000).
- ^ "Comunidad de INTELIGENCIA de EE . UU . " . Ley de seguridad nacional de 1947 . Archivado desde el original el 10 de mayo de 2008 . Consultado el 1 de enero de 2006 .
- ^ Título 50, Capítulo 15, Subcapítulo III RESPONSABILIDAD POR ACTIVIDADES DE INTELIGENCIA , Instituto de Información Legal, Facultad de Derecho de Cornell
- ^ "50 USC § 413b" . Law.cornell.edu . Consultado el 23 de febrero de 2013 .
- ^ "Ley de Cornell" . 50 USC § 1802 (a) (1) . Consultado el 1 de enero de 2006 .
- ^ Bergman, Lichtblau, Shane y Van Natta Jr. (17 de enero de 2006). "Los datos de la agencia de espías después del 11 de septiembre llevaron al FBI a un callejón sin salida" . The New York Times . Archivado desde el original el 21 de mayo de 2016 . Consultado el 22 de febrero de 2017 .
- ^ Barton Gellman, Dafna Linzer y Carol D. Leonnig (5 de febrero de 2006). "La red de vigilancia produce pocos sospechosos: la caza de terroristas de la NSA examina a miles de estadounidenses, pero la mayoría se aclara más tarde" . The Washington Post . págs. A01. Archivado desde el original el 27 de abril de 2017 . Consultado el 5 de septiembre de 2017 .
- ^ Documento "Declaración de Marcus" de la demanda de Hepting vs AT&T de 2006. Reportado por Ryan Singel en Wired Magazine, artículo "Documentos de AT&T 'Spy Room' sin sellar; ya los ha visto" Archivado el 22 de enero de 2014, en Wayback Machine 6 / 13/07, Documentos publicados en la Electronic Frontier Foundation Archivado el 16 de octubre de 2008, en elsitio web de Wayback Machine , aquí: http://eff.org/legal/cases/att Archivado el 11 de octubre de 2008, en Wayback Machine ( Archivo "SER marcus decl.pdf")
- ^ Documento "Klein Exhibit" de la demanda de Hepting vs AT&T de 2007. Reportado por Ryan Singel en Wired Magazine, artículo "Documentos de AT&T 'Spy Room' sin sellar; ya los ha visto" Archivado el 22 de enero de 2014, en Wayback Machine 6 / 13/07, Documentos publicados en la Electronic Frontier Foundation Archivado el 16 de octubre de 2008, en elsitio web de Wayback Machine , aquí: http://eff.org/legal/cases/att Archivado el 11 de octubre de 2008, en Wayback Machine ( Archivo "SER_klein_exhibits.pdf")
- ^ Ryan Singel (7 de abril de 2006). "Whistle-Blower Outs NSA Spy Room" . Cableado . Archivado desde el original el 30 de abril de 2008 . Consultado el 15 de agosto de 2007 .
- ^ " " Espiando en el frente interno "- Entrevista con Mark Klein" . Sistema de radiodifusión pública . Primera línea. 9 de enero de 2007. Archivado desde el original el 9 de agosto de 2007 . Consultado el 15 de agosto de 2007 .
- ^ "Evidencia del denunciante de AT&T" . CommonDreams.org Newscenter. 17 de mayo de 2006. Archivado desde el original el 13 de junio de 2007 . Consultado el 15 de agosto de 2007 .
- ^ "De Klein "2004 Paquete " " (PDF) . PBS Frontline . 17 de mayo de 2007. Archivado (PDF) desde el original el 27 de febrero de 2008 . Consultado el 15 de agosto de 2007 .
- ^ "Suite de intercepción de NarusInsight" . Archivado desde el original el 18 de octubre de 2007 . Consultado el 18 de octubre de 2007 .
- ^ "DECLARACIÓN DE J. SCOTT MARCUS EN APOYO DE LA MOCIÓN DEL DEMANDANTE PARA UNA SOLICITUD PRELIMINAR" (PDF) . 29 de marzo de 2006. Archivado (PDF) desde el original el 16 de febrero de 2008 . Consultado el 6 de febrero de 2008 .
- ^ Steven M. Bellovin, Matt Blaze, Whitfield Diffie, Susan Landau, Peter G. Neumann y Jennifer Rexford (5 de febrero de 2008). "Riesgo de la seguridad de las comunicaciones: peligros potenciales de la Ley Protect America" (PDF) . Instituto de Seguridad y Privacidad de Ingenieros Eléctricos y Electrónicos . 6 : 24. doi : 10.1109 / MSP.2008.17 . S2CID 874506 . Archivado desde el original (PDF) el 27 de febrero de 2008 . Consultado el 5 de febrero de 2008 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ Barton Gelman (14 de septiembre de 2008). "Conflicto por espionaje llevó a la Casa Blanca al borde" . The Washington Post . Archivado desde el original el 12 de noviembre de 2012 . Consultado el 28 de mayo de 2012 .
- ^ "¿Hasta qué punto supervisó el gobierno la actividad telefónica y en Internet después del 11 de septiembre?" . PBS Newshour . 28 de junio de 2013. Archivado desde el original el 30 de junio de 2013 . Consultado el 29 de junio de 2013 .
- ^ "Informe general del inspector de la NSA sobre la recopilación de datos de correo electrónico e Internet bajo Stellar Wind - documento completo" . The Guardian . Londres. 27 de junio de 2013 . Consultado el 28 de junio de 2013 .
- ^ "Memorando legal de David S. Kris, ex fiscal general adjunto para la seguridad nacional" (PDF) . The Washington Post . 25 de enero de 2006.
- ^ "Universidad de Cornell - derecho constitucional" . Law.cornell.edu. Archivado desde el original el 20 de enero de 2013 . Consultado el 23 de febrero de 2013 .
- ^ "Fundación de Derechos Constitucionales" . www.crf-usa.org . Consultado el 31 de octubre de 2020 .
- ^ Hasian, Marouf (enero de 2006). "Ejecutivos Unitarios, Historias Retóricas y Recuerdos Estratégicos de la Agencia de Seguridad Nacional de la Ley de Vigilancia de Inteligencia Extranjera (FISA)" . Anuario de la libertad de expresión . 43 (1): 1–19. doi : 10.1080 / 08997225.2006.10556326 . ISSN 0899-7225 . S2CID 155825691 .
- ^ Libro blanco del Departamento de Justicia de EE. UU. Sobre las autoridades legales de la NSA " Autoridades legales que respaldan las actividades de la Agencia de seguridad nacional descritas por el presidente" (pdf) Archivado el 30 de enero de 2006 en la Wayback Machine el 19 de enero de 2006.
- ^ "Respuestas del DOJ / Fiscal General Gonzales a las preguntas de supervisión del Comité Judicial de la Cámara sobre el Programa de Vigilancia Terrorista de la NSA, 24 de marzo de 2006" (PDF) . Consultado el 23 de febrero de 2013 .
- ^ Adam Liptak, "Razonamiento de fallas de expertos en la decisión de vigilancia" , New York Times , 19 de agosto de 2006.
- ^ "Calificación de los profesores de derecho; disculpas al juez Taylor" Archivado el 23 de octubre de 2006 en la Wayback Machine por Glenn Greenwald , 22 de agosto de 2006.
- ^ Que el Congreso ve esto como inteligencia nacional puede inferirse del documento de posición de CRS, "El Congreso se ha afirmado con respecto a la vigilancia nacional, pero ha dejado en gran medida los asuntos relacionados con la vigilancia en el extranjero a la autorregulación ejecutiva, sujeto a la supervisión del Congreso y la voluntad de fondos."
- ^ Ver, por ejemplo, Cole, Epstein, Heynmann Open Letter to Congress Archivado el 17 de enero de 2006 en Wayback Machine.
El Congreso tiene indiscutiblemente la autoridad para regular la vigilancia electrónica dentro de los Estados Unidos, como lo ha hecho en FISA. Cuando el Congreso así lo haya reglamentado, el Presidente puede actuar en contravención de la ley sólo si su autoridad es exclusiva, es decir, no está sujeta a la verificación de la regulación legal.
- ^ a b "Memorando legal de David S. Kris, ex fiscal general adjunto para la seguridad nacional" (PDF) . The Washington Post . 25 de enero de 2006. Archivado (PDF) desde el original el 14 de enero de 2016 . Consultado el 5 de septiembre de 2017 .
- ^ Elpropio informe de CRS señala "Una revisión de la historia de la recopilación de inteligencia y su regulación por parte del Congreso sugiere que las dos ramas políticas nunca han logrado un acuerdo de mentes con respecto a sus respectivos poderes".
- ^ "Memorando de Coleen Rowley al director del FBI, Robert Mueller" . Apfn.org. Archivado desde el original el 20 de septiembre de 2019 . Consultado el 23 de febrero de 2013 .
- ^ "El director del FBI, Mueller, explica la importancia de los procedimientos de Woods" (PDF) . Consultado el 23 de febrero de 2013 .
- ^ "Hoja de datos del Departamento de Justicia: El programa de la NSA para detectar y prevenir ataques terroristas - Mito vs realidad" (PDF) (Comunicado de prensa). Departamento de Justicia de Estados Unidos. 27 de enero de 2006. Archivado (PDF) desde el original el 4 de diciembre de 2007 . Consultado el 18 de marzo de 2014 .
- ^ Edgar, Timothy H (2017). Más allá de snowden: privacidad, vigilancia masiva y la lucha por reformar la NSA . Prensa de la Institución Brookings.
- ^ "Observaciones del presidente en una conversación sobre la Ley Patriota de Estados Unidos" . Georgewbush-whitehouse.archives.gov. Archivado desde el original el 10 de junio de 2013 . Consultado el 23 de febrero de 2013 .
- ^ "Whistle-Blower Outs NSA Spy Room" . Cableado . 7 de abril de 2006. Archivado desde el original el 30 de abril de 2008.
- ^ Wallison, Peter J. (2003). "Ronald Reagan: el poder de la convicción y el éxito de su presidencia" . Westview Press. pag. 190 . ISBN 0-8133-4046-2.
- ^ Savage, Charlie (2 de febrero de 2006). "Los especialistas dudan de la legalidad de las escuchas telefónicas" . Boston Globe . Archivado desde el original el 4 de marzo de 2016 . Consultado el 16 de abril de 2020 .
- ^ "Sobre el espionaje de la NSA: una carta al Congreso de Ronald Dworkin, Kathleen M. Sullivan y Laurence H. Tribe" . The New York Review of Books . Archivado desde el original el 30 de marzo de 2010 . Consultado el 23 de febrero de 2013 .
- ^ Lichtblau, Eric; Risenjan, James (20 de enero de 2006). "Justificación legal del Departamento de Justicia sobre el esfuerzo de espionaje" . New York Times . Archivado desde el original el 29 de diciembre de 2015 . Consultado el 22 de febrero de 2017 .
- ^ Lichtblau, Eric; Risen, James (20 de enero de 2006). "Justificación legal del Departamento de Justicia sobre el esfuerzo de espionaje" . The New York Times . ISSN 0362-4331 . Consultado el 24 de abril de 2021 .
- ^ Bloom, Robert M .; Dunn, William J. (2006). "La enfermedad constitucional de la vigilancia de la NSA sin orden judicial: el abuso del poder presidencial y el daño a la Cuarta Enmienda". William & Mary Bill of Rights Journal . 15 : 147–202. SSRN 926997 .
- ^ "JURISTA - Foro: no autorizado por ley: espionaje doméstico y consentimiento del Congreso" . Jurist.law.pitt.edu. Archivado desde el original el 27 de diciembre de 2005 . Consultado el 18 de marzo de 2014 .
- ^ Spaulding, Suzanne E. (25 de diciembre de 2005). "Juego de poder: ¿Bush pasó las señales de alto legal?" . The Washington Post . págs. B01. Archivado desde el original el 15 de marzo de 2018 . Consultado el 5 de septiembre de 2017 .
- ^ "NSA Eastman Letter" (PDF) (Comunicado de prensa). Comité Judicial de la Cámara. 27 de enero de 2006. Archivado desde el original (PDF) el 24 de febrero de 2006.
- ^ "El blog de la conspiración de Volokh" . El programa de vigilancia de la NSA y el argumento del artículo II . Archivado desde el original el 13 de mayo de 2006 . Consultado el 29 de diciembre de 2005 .
- ^ "Perfil de la Facultad de Derecho de George Washington" . gwu.edu . Archivado desde el original el 5 de abril de 2005.
- ^ "Bibliografía de Orin Kerr en GWU" . gwu.edu . Archivado desde el original el 13 de febrero de 2007.
- ^ "Los jueces de la corte secreta informaron sobre la actividad de la NSA" . Associated Press. 10 de enero de 2006.[ enlace muerto permanente ]
- ^ Leonnig, Carol D .; Linzer, Dafna (22 de diciembre de 2005). "Los jueces del tribunal de vigilancia deben ser informados sobre el programa de espionaje" . The Washington Post . págs. A01. Archivado desde el original el 20 de febrero de 2017 . Consultado el 5 de septiembre de 2017 .
- ^ Leonnig, Carol D. (5 de enero de 2006). "Tribunal de vigilancia está buscando respuestas - los jueces no estaban al tanto de las escuchas" . The Washington Post . Archivado desde el original el 16 de marzo de 2018 . Consultado el 5 de septiembre de 2017 .
- ^ Una nueva ley de vigilancia archivada el 9 de agosto de 2017 en Wayback Machine , Wall Street Journal el 15 de febrero de 2006
- ^ "Archivo de seguridad nacional de la Universidad George Washington" . Debate de escuchas telefónicas Déjà Vu . Archivado desde el original el 7 de febrero de 2006 . Consultado el 4 de febrero de 2006 .
- ^ "Universidad de Princeton" . El legado OTA . Archivado desde el original el 9 de febrero de 2006 . Consultado el 1 de febrero de 2006 .
- ^ "Ejercicio de cierta autoridad en materia de vigilancia electrónica - EO 12139" . Federación de Científicos Americanos. Archivado desde el original el 31 de diciembre de 2005 . Consultado el 1 de enero de 2006 .
- ^ "Orden ejecutiva 12949" . Federación de Científicos Americanos. Archivado desde el original el 31 de diciembre de 2005 . Consultado el 1 de enero de 2006 .
- ^ Leonnig, Carol D. (20 de enero de 2006). "Documento de administración defiende el programa de espías" . The Washington Post . Archivado desde el original el 15 de mayo de 2008 . Consultado el 23 de junio de 2009 .
- ^ Ignorando FISA
- George W. Bush como el nuevo Richard M. Nixon: ambos interceptados ilegalmente e imputables; Ambos afirmaron que un presidente puede violar las leyes del Congreso para proteger la seguridad nacional Archivado el 4 de marzo de 2016 en Wayback Machine Por JOHN W. DEAN, FindLaw, 30 de diciembre de 2005
- The President's End Run Archivado el 22 de diciembre de 2016 en Wayback Machine , The Washington Post , 23 de enero de 2006
- ↑ Campbell contra Clinton , 203 F.3d 19 (DC Cir.2000
- ^ "LEY DE AUTORIZACIÓN DE INTELIGENCIA PARA EL EJERCICIO 1999" . 20 de octubre de 1998.
- ^ Washington, The (4 de enero de 2006). "Denunciante de la NSA pide testificar" . The Washington Times . Archivado desde el original el 16 de diciembre de 2006 . Consultado el 23 de febrero de 2013 .
- ^ "FindLaw | Casos y códigos" . Caselaw.lp.findlaw.com. Archivado desde el original el 18 de febrero de 2013 . Consultado el 23 de febrero de 2013 .
- ^ "FindLaw | Casos y códigos" . Caselaw.lp.findlaw.com. Archivado desde el original el 18 de febrero de 2013 . Consultado el 23 de febrero de 2013 .
- ^ Eggen, Dan (5 de marzo de 2006). "Esfuerzos de trenes de la Casa Blanca sobre filtraciones de medios - fuentes, reporteros podrían ser procesados" . The Washington Post . págs. A01.
- ^ s: Dirección de radio presidencial - 17 de diciembre de 2005
- ^ "Discurso radial del presidente el 17 de diciembre de 2005" . Georgewbush-whitehouse.archives.gov. Archivado desde el original el 9 de junio de 2013 . Consultado el 23 de febrero de 2013 .
- ^ "Presidente Bush: Intercambio de información, Ley Patriota Vital para la Seguridad Nacional" (Comunicado de prensa). La casa Blanca. 20 de abril de 2004.
- ^ "El presidente discute la guerra global contra el terrorismo en la Universidad Estatal de Kansas" (Comunicado de prensa). La casa Blanca. 23 de enero de 2006. Archivado desde el original el 4 de marzo de 2016 . Consultado el 5 de septiembre de 2017 .
- ^ "Comentarios del vicepresidente sobre Irak y la guerra contra el terrorismo en el Instituto de Investigación de Políticas de Manhattan" (Comunicado de prensa). La casa Blanca. 19 de enero de 2006. Archivado desde el original el 16 de marzo de 2018 . Consultado el 5 de septiembre de 2017 .
- ^ Lichtblau, Eric (19 de enero de 2006). "La administración presenta un caso legal para el programa de escuchas telefónicas" . The New York Times . Consultado el 20 de mayo de 2010 .
- ^ "hotlineblog" (PDF) . Libro blanco del Departamento de Justicia de EE. UU. Sobre las autoridades legales de la NSA . Archivado desde el original (PDF) el 18 de febrero de 2006 . Consultado el 19 de enero de 2006 .
- ^ Discurso del fiscal general Alberto Gonzales en la Universidad de Georgetown el 24 de enero de 2006.
- ^ John Pike (23 de enero de 2006). "Discurso del general Hayden al National Press Club el 23 de enero de 2006" . Globalsecurity.org. Archivado desde el original el 27 de marzo de 2013 . Consultado el 23 de febrero de 2013 .
- ^ "El presidente visita la Agencia de Seguridad Nacional" (Comunicado de prensa). La casa Blanca. 25 de enero de 2006.
- ^ Loven, Jennifer (10 de febrero de 2006). "Actualización 19: Bush revela el fundamento detrás de la vigilancia" . Forbes .
- ^ "Bush dice que Estados Unidos no está 'tropezando con vidas personales ' " . CNN. 11 de mayo de 2006. Archivado desde el original el 15 de junio de 2006.
- ^ Las siguientes declaraciones están tomadas de los registros de la Biblioteca del Congreso, páginas S137 - S139. Versiones en línea: p.137 , p.138 , p.139 (PDF).
- ^ O'Neill, Patrick. "Tor y el auge de las redes de anonimato" . El punto diario . Archivado desde el original el 9 de mayo de 2016 . Consultado el 21 de abril de 2016 .
- ^ Greenberg, Andy. "Más del 80 por ciento de las visitas a la Dark-Web se relacionan con la pedofilia, según un estudio" . Cableado . Archivado desde el original el 13 de marzo de 2017 . Consultado el 10 de marzo de 2017 .
- ^ Jones, Jeffrey. "Los estadounidenses todavía dicen que las libertades deben triunfar contra el terrorismo" . Gallup . Archivado desde el original el 7 de noviembre de 2017 . Consultado el 27 de octubre de 2017 .
- ^ Gao, George. "Lo que piensan los estadounidenses sobre la vigilancia de la NSA, la seguridad nacional y la privacidad" . Centro de Investigación Pew . Archivado desde el original el 10 de noviembre de 2017 . Consultado el 9 de noviembre de 2017 .
- ^ Raine, Lee; Maniam, Shiva. "Los estadounidenses sienten las tensiones entre las preocupaciones por la privacidad y la seguridad" . Pew Research . Archivado desde el original el 10 de noviembre de 2017 . Consultado el 9 de noviembre de 2017 .
- ^ Dragu, Tiberiu (febrero de 2011). "¿Existe un compromiso entre seguridad y libertad? Sesgo ejecutivo, protección de la privacidad y prevención del terrorismo". The American Political Science Review . 105 (1): 65. doi : 10.1017 / S0003055410000614 . JSTOR 41480827 . S2CID 144032377 .
enlaces externos
- NSA Spying Scandal repite la historia de Hewlett-Packard Spying Scandal (2006) - Lea HP Pretexting Scandal (pdf) por Faraz Davani, editor Scribd, 14 de agosto de 2011
- Libro blanco del Departamento de Justicia de EE. UU. Sobre las autoridades legales de la NSA , las autoridades legales que apoyan las actividades de la Agencia de Seguridad Nacional descritas por el presidente , 19 de enero de 2006
- Carta del Departamento de Justicia al Comité de Inteligencia Selecto del Senado el 22 de diciembre (PDF) a través de la Federación de Científicos Estadounidenses
- Informe complementario del Departamento de Justicia al Tribunal de Revisión de Inteligencia Extranjera de EE. UU.
- La Ley de Vigilancia de Inteligencia Extranjera: una descripción general del marco legal y las decisiones judiciales recientes - Servicio de Investigación del Congreso - abril de 2005 a través de la Federación de Científicos Estadounidenses
- Archivo de documentos de noticias FindLaw para la Agencia de Seguridad Nacional (NSA)
- Ley de Cornell: Código de EE . UU. Título 50, Capítulo 36 — Vigilancia de inteligencia extranjera
- Página de recursos de FAS FISA
- Respuesta de la American Bar Association:
- Carta a George W. Bush (pdf) del presidente de ABA, Michael S. Greco , fechada el 13 de febrero de 2006
- Resolución (pdf de 26 páginas) de la ABA denunciando las escuchas telefónicas sin orden judicial
- David Alan Jordan, Descifrando la Cuarta Enmienda: Vigilancia de la NSA sin orden judicial y la mayor expectativa de privacidad proporcionada por la voz cifrada sobre el protocolo de Internet - Boston College Law Review, vol. 47 de 2006
- Publicación del blog Washington Monthly sobre una reacción conservadora opuesta
- Una carta abierta a George Bush en parte sobre este tema
- Archivo de documentos de noticias FindLaw para la Agencia de Seguridad Nacional (NSA)
- The New York Review of Books : ON NSA SPYING: A CARTA AL CONGRESO (Volumen 53, Número 2, 9 de febrero de 2006)
- JENNIFER VAN BERGEN, El ejecutivo unitario: ¿Es la doctrina detrás de la presidencia de Bush consistente con un Estado democrático? Findlaw (lunes 9 de enero de 2006)
- The Secret Sharer: ¿Es Thomas Drake un enemigo del estado? Un reportaje de The New Yorker ' s Jane Mayer del 23 de mayo, 2011 Acerca de la acusación contra Thomas Andrews Drake en general y en particular en el contexto de la NSA sin orden controversia de vigilancia
- Swire, Peter P., "El sistema de la ley de vigilancia de inteligencia extranjera" - George Washington Law Review , vol. 72, 2004
- Vídeos C-SPAN (requieren RealPlayer)
- El denunciante dice que las violaciones de la NSA son más grandes United Press International, 14 de febrero de 2006
- Carta del senador Pat Roberts al senador Arlen Specter El senador defiende la legalidad del programa de la NSA, 3 de febrero de 2006 a través de la Federación de Científicos Estadounidenses
- Washington Post ' visión general s: NSA: Espionaje en el hogar
- Sentencia ACLU v. NSA , que sostuvo que el programa de vigilancia sin orden judicial de la NSA es ilegal e inconstitucional y debe detenerse de inmediato.
- Diagrama de argumentos "Las escuchas telefónicas sin autorización de la NSA son ilegales" en HonestArgument.com
- "Entonces, juez, ¿cómo obtengo esa orden judicial FISA?": Política y procedimiento para realizar vigilancia electrónica , The Army Lawyer, octubre de 1997
- Amicus archivado en caso de escuchas telefónicas de la NSA