stringtranslate.com

Ley de Privacidad de las Comunicaciones Electrónicas

La Ley de Privacidad de las Comunicaciones Electrónicas de 1986 ( ECPA , por sus siglas en inglés) fue promulgada por el Congreso de los Estados Unidos para ampliar las restricciones a las escuchas telefónicas por parte del gobierno para incluir las transmisiones de datos electrónicos por computadora ( 18 USC  § 2510 y siguientes ), agregó nuevas disposiciones que prohíben el acceso a las comunicaciones electrónicas almacenadas, es decir, la Ley de Comunicaciones Almacenadas (SCA, por sus siglas en inglés, 18 USC  § 2701 y siguientes ), y agregó las llamadas disposiciones de trampa de lápiz que permiten el rastreo de las comunicaciones telefónicas ( 18 USC  § 3121 y siguientes ). La ECPA fue una enmienda al Título III de la Ley Ómnibus de Control del Delito y Calles Seguras de 1968 (el Estatuto de Interceptación de Llamadas Telefónicas ), que fue diseñada principalmente para prevenir el acceso no autorizado del gobierno a las comunicaciones electrónicas privadas. La ECPA ha sido enmendada por la Ley de Asistencia en las Comunicaciones para el Cumplimiento de la Ley (CALEA) de 1994, la Ley USA PATRIOT (2001), las leyes de reautorización USA PATRIOT (2006) y la Ley de Enmiendas a la FISA (2008). [1]

Descripción general

"Comunicaciones electrónicas" significa cualquier transferencia de signos, señales, escritos, imágenes, sonidos, datos o inteligencia de cualquier naturaleza transmitida total o parcialmente por cable, radio , sistema electromagnético , fotoelectrónico o fotoóptico que afecte el comercio interestatal o exterior , pero excluye lo siguiente: [2]

El Título I de la ECPA protege las comunicaciones por cable, orales y electrónicas mientras se encuentran en tránsito. Establece requisitos para las órdenes de registro que son más estrictos que en otros contextos. [3] El Título II de la ECPA, la Ley de Comunicaciones Almacenadas (SCA), protege las comunicaciones almacenadas electrónicamente, en particular los mensajes almacenados en computadoras. Sin embargo, sus protecciones son más débiles que las del Título I y no imponen estándares más estrictos para las órdenes de registro. El Título III prohíbe el uso de dispositivos de registro de llamadas y/o de rastreo y captura para registrar información de marcado, enrutamiento, direccionamiento y señalización utilizada en el proceso de transmisión de comunicaciones por cable o electrónicas sin una orden judicial.

Historia

La ley se conoció por primera vez después de la intrusión en la señal de transmisión de Captain Midnight , donde el ingeniero eléctrico John R. MacDougall pirateó la señal de HBO el 27 de abril de 1986.

Como consecuencia de ello, se aprobó esta ley, que también tipificó como delito el secuestro de satélites. [4]

Provisiones

La ECPA amplió las restricciones gubernamentales a las escuchas telefónicas para incluir las transmisiones de datos electrónicos por computadora ( 18 USC  § 2510 y siguientes ), agregó nuevas disposiciones que prohíben el acceso a las comunicaciones electrónicas almacenadas, es decir, la Ley de Comunicaciones Almacenadas ( 18 USC  § 2701 y siguientes ), y agregó las llamadas disposiciones de pluma/trampa que permiten el rastreo de las comunicaciones telefónicas ( 18 USC  § 3121 y siguientes ).

El artículo 18 USC  § 3123(d)(2) establece órdenes de silencio que ordenan al destinatario de un registro de llamadas o de un dispositivo de rastreo y trampa no revelar la existencia de la llamada o de la investigación. [5]

Privacidad de los empleados

La ECPA amplió las protecciones de privacidad proporcionadas por la Ley Ómnibus de Control del Crimen y Calles Seguras de 1968 (sobre el monitoreo por parte de los empleadores de las llamadas telefónicas de los empleados) para incluir también las comunicaciones electrónicas y por teléfono celular. [6] [7] Véase también Monitoreo de empleados y Privacidad en el lugar de trabajo .

Jurisprudencia

Varios casos judiciales han planteado la cuestión de si los mensajes de correo electrónico están protegidos por las disposiciones más estrictas del Título I mientras se encuentran en almacenamiento transitorio en camino a su destino final. En Estados Unidos v. Councilman , un tribunal de distrito de los EE. UU. y un panel de apelaciones de tres jueces dictaminaron que no lo estaban, pero en 2005, el Tribunal de Apelaciones de los Estados Unidos en pleno para el Primer Circuito revocó esta opinión. Los defensores de la privacidad se sintieron aliviados; habían argumentado en escritos amicus curiae que si la ECPA no protegía el correo electrónico en almacenamiento temporal, sus protecciones adicionales carecían de sentido ya que prácticamente todo el correo electrónico se almacena temporalmente en tránsito al menos una vez y que el Congreso lo habría sabido en 1986 cuando se aprobó la ley (véase, por ejemplo, RFC 822). El caso finalmente fue desestimado por motivos no relacionados con las cuestiones de la ECPA. [ cita requerida ]

La incautación de una computadora, utilizada para operar un sistema de tablón de anuncios electrónico , y que contiene correo electrónico privado que había sido enviado a (almacenado en) el tablón de anuncios, pero no leído (recuperado) por los destinatarios previstos, no constituye una interceptación ilegal según la Ley Federal de Interceptación de Teléfonos, 18 USC s 2510, et seq., según enmendada por el Título I de la ECPA. [8] Los gobiernos pueden rastrear teléfonos celulares en tiempo real sin una orden de registro según la ECPA analizando información sobre antenas que son contactadas por teléfonos celulares, siempre que el teléfono celular se use en público donde haya vigilancia visual disponible. [9]

En Robbins v. Lower Merion School District (2010), también conocido como "WebcamGate", los demandantes acusaron a dos escuelas secundarias de los suburbios de Filadelfia de violar la ECPA al activar de forma remota las cámaras web integradas en las computadoras portátiles proporcionadas por la escuela y monitorear a los estudiantes en sus hogares. Las escuelas admitieron haber tomado en secreto más de 66.000 capturas de pantalla y fotos de la web , incluidas tomas de cámaras web de estudiantes en sus habitaciones. [10] [11]

Crítica

La ECPA ha sido criticada por no proteger todas las comunicaciones y registros de los consumidores, principalmente porque la ley está muy desactualizada y no tiene relación con la forma en que las personas actualmente comparten, almacenan y usan la información.

En virtud de la ECPA, es relativamente fácil para una agencia gubernamental exigir a los proveedores de servicios que entreguen los datos personales de los consumidores almacenados en los servidores del proveedor de servicios. [12] La ley considera que el correo electrónico que se almacena en el servidor de un tercero durante más de 180 días está abandonado. Todo lo que se requiere para que una agencia de aplicación de la ley obtenga el contenido de los correos electrónicos es una declaración escrita que certifique que la información es relevante para una investigación, sin revisión judicial . [13] Cuando se aprobó la ley inicialmente, los correos electrónicos se almacenaban en el servidor de un tercero solo por un corto período de tiempo, el tiempo suficiente para facilitar la transferencia del correo electrónico al cliente de correo electrónico del consumidor, que generalmente se encontraba en su computadora personal o de trabajo. Ahora, con los servicios de correo electrónico en línea predominantes como Gmail y Hotmail , es más probable que los usuarios almacenen correos electrónicos en línea indefinidamente, en lugar de conservarlos solo por menos de 180 días. [14] Si los mismos correos electrónicos se almacenaran en la computadora personal del usuario, la policía requeriría obtener primero una orden judicial para incautar su contenido, independientemente de su antigüedad. Sin embargo, cuando se almacenan en un servidor de Internet, no se necesita una orden judicial, a partir de los 180 días siguientes a la recepción del mensaje, según la ley. En 2013, miembros del Congreso de Estados Unidos propusieron reformar este procedimiento. [15]

La ECPA también aumentó la lista de delitos que pueden justificar el uso de la vigilancia, así como el número de miembros judiciales que pueden autorizar dicha vigilancia. Se pueden obtener datos sobre el tráfico y los patrones de llamadas de un individuo o un grupo sin una orden judicial, lo que permite a una agencia obtener información valiosa y posiblemente invadir la privacidad sin ningún escrutinio, porque el contenido real de la comunicación permanece intacto. Si bien las comunicaciones en el lugar de trabajo están, en teoría, protegidas, todo lo que se necesita para obtener acceso a un comunicado es que un empleador simplemente dé aviso o un supervisor informe que las acciones del empleado no son en interés de la empresa. Esto significa que, con suposiciones mínimas, un empleador puede monitorear las comunicaciones dentro de la empresa. El debate en curso es dónde limitar el poder del gobierno para ver las vidas de los civiles, al mismo tiempo que se equilibra la necesidad de frenar las amenazas nacionales. [ cita requerida ] [16]

En 2011, The New York Times publicó "La ley de privacidad de 1986 está superada por la Web", destacando que: [17]

... el Departamento de Justicia argumentó en el tribunal que los usuarios de teléfonos celulares habían renunciado a la expectativa de privacidad sobre su ubicación al dar voluntariamente esa información a las compañías telefónicas. En abril, argumentó en un tribunal federal de Colorado que debería tener acceso a algunos correos electrónicos sin una orden de registro. Y los funcionarios federales encargados de hacer cumplir la ley, citando los avances tecnológicos, planean solicitar nuevas regulaciones que faciliten su capacidad para realizar escuchas telefónicas legales de diversas comunicaciones por Internet.

El análisis continuó discutiendo cómo Google , Facebook , Verizon , Twitter y otras empresas están en el medio entre los usuarios y los gobiernos.

Véase también

Referencias

  1. ^ "Oficina de Programas de Justicia (OJP), Departamento de Justicia de Estados Unidos (DOJ)".
  2. ^ Título 18 del Código de los Estados Unidos, artículo 2510 (2012)
  3. ^ Theohary, Catherine A. (2010). Ciberseguridad: legislación actual, iniciativas del poder ejecutivo y opciones para el Congreso. DIANE Publishing. ISBN 978-1-4379-2434-3.
  4. ^ Bloombecker, JJB (julio de 1988). «Captain Midnight and the Space Hackers». Security Management . 32 (7): 77–79, 82. Archivado desde el original el 24 de septiembre de 2017. Consultado el 24 de septiembre de 2017 .
  5. ^ "En Re: Sellado y no divulgación de las órdenes Pen/Trap/2703(d) del 30 de mayo de 2008, pág. 5" (PDF) . steptoe.com .
  6. ^ Kubasek, Nancy; Browne, M. Neil; Heron, Daniel; Dhooge, Lucien; Barkacs, Linda (2016). Derecho empresarial dinámico: los fundamentos (3.ª ed.). McGraw-Hill. pág. 528. ISBN 978-1-259-41565-4.
  7. ^ Diapositiva 22 del Capítulo 24 Powerpoint Archivado el 12 de marzo de 2017 en Wayback Machine para texto: Kubasek, Nancy; Browne, M. Neil; Heron, Daniel; Dhooge, Lucien; Barkacs, Linda (2013). Derecho empresarial dinámico: los aspectos esenciales (2.ª ed.). McGraw-Hill. ISBN 978-0-07-352497-9.
  8. ^ 36 F.3d 457 (5º Cir. 1994).
  9. ^ 402 F. Supp. 2d 597 (D. Md. 2005).
  10. ^ Doug Stanglin (18 de febrero de 2010). "Acusan a distrito escolar de espiar a niños a través de cámaras web de computadoras portátiles". USA Today . Consultado el 19 de febrero de 2010 .
  11. ^ "Hallazgos iniciales del sistema LANrev" (PDF) . Distrito escolar de Lower Merion . Mayo de 2010. Archivado desde el original (PDF) el 15 de junio de 2010 . Consultado el 17 de octubre de 2016 . Análisis forense redactado de LMSD, servicios L-3: preparado para Ballard Spahr (abogado de LMSD)
  12. ^ Schwartz, Ari; Mulligan, Deirdre; Mondal, Indrani (2004–2005). "Almacenar nuestras vidas en línea: el almacenamiento ampliado de correo electrónico plantea cuestiones políticas complejas". I/S: A Journal of Law and Policy for the Information Society . 1 : 597.
  13. ^ "18 US Code § 2703". Instituto de Información Legal . Facultad de Derecho de Cornell . Consultado el 7 de septiembre de 2020 .
  14. ^ "Modernización de la Ley de Privacidad de las Comunicaciones Electrónicas (ECPA)". Unión Estadounidense por las Libertades Civiles . Consultado el 4 de septiembre de 2021 .
  15. ^ Andrea Peterson, "Protecciones de privacidad para el correo electrónico en la nube", Think Progress, 20 de marzo de 2013.
  16. ^ Bambara, Joseph (primavera de 2014). "Privacidad de la información y la ley en los Estados Unidos" (PDF) . International In-house Counsel Journal . 7 (27): 1–5 – vía iicj.
  17. ^ Helft, Miguel y Claire Cain Miller, “Análisis de noticias: la ley de privacidad de 1986 está siendo superada por la Web”, The New York Times , 9 de enero de 2011. Consultado el 10 de enero de 2011.