stringtranslate.com

Ley de comunicaciones almacenadas

La Ley de Comunicaciones Almacenadas ( SCA , codificada en 18 USC Capítulo 121 §§ 2701–2713) [1] es una ley que aborda la divulgación voluntaria y obligatoria de "comunicaciones electrónicas y por cable almacenadas y registros de transacciones" en poder de terceros proveedores de servicios de Internet. (ISP). Fue promulgado como Título II de la Ley de Privacidad de las Comunicaciones Electrónicas de 1986 (ECPA).

La Cuarta Enmienda de la Constitución de los Estados Unidos protege el derecho del pueblo "a estar seguro en sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables". Sin embargo, cuando se aplica a la información almacenada en línea, las protecciones de la Cuarta Enmienda son potencialmente mucho más débiles. En parte, esto se debe a que la Cuarta Enmienda define el "derecho a estar seguro" en términos espaciales que no se aplican directamente a la "expectativa razonable de privacidad" en un contexto en línea. Se ha enfatizado que la Cuarta Enmienda es un derecho que protege a las personas y no a los lugares, lo que deja un amplio alcance a la interpretación del lenguaje de la enmienda. Además, la sociedad no ha llegado a un consenso claro sobre las expectativas de privacidad en términos de formas más modernas (y en desarrollo, futuras) de información registrada y/o transmitida.

Además, los usuarios generalmente confían la seguridad de la información en línea a un tercero, un ISP. En muchos casos, la doctrina de la Cuarta Enmienda ha sostenido que, al hacerlo, los usuarios renuncian a cualquier expectativa de privacidad. La Doctrina de Terceros sostiene que "revelar información a sabiendas a un tercero renuncia a la protección de esa información de la Cuarta Enmienda". [2] Si bien se requiere una orden de registro y una causa probable para registrar la casa de una persona, según la doctrina de terceros sólo se necesita la excepción del consentimiento (un obstáculo mucho menor que la causa probable) para obligar a un ISP a revelar el contenido de un correo electrónico o de archivos almacenados en un servidor. [3]

Según la solicitud del Comité Judicial de la Cámara de Representantes, el Subcomité de Tribunales, Libertades Civiles y Administración de Justicia, así como el Comité de Asuntos Gubernamentales del Senado, solicitando a la Oficina de Evaluación de Tecnología (OTA) que cree un informe sobre las protecciones en torno a la electrónica. comunicaciones, se encontró que las personas estaban en riesgo. Este riesgo identificó las protecciones actuales para el correo electrónico como "débiles, ambiguas o inexistentes". [4] El informe concluyó que "[e]l marco legal existente y sus interpretaciones judiciales no cubren adecuadamente las tecnologías de vigilancia electrónica nuevas y emergentes". [5] El Congreso reconoció que faltaban las protecciones tradicionales de la Cuarta Enmienda. Como resultado, la Ley de Privacidad de las Comunicaciones Electrónicas se promulgó en 1986 como una actualización de la Ley Federal de Escuchas Telefónicas de 1968, que abordaba la protección de la privacidad de las líneas telefónicas (fijas). Las disposiciones se distribuyen en tres títulos, siendo el Título II la Ley de Comunicaciones Almacenadas.

La SCA crea una protección de privacidad similar a la Cuarta Enmienda para el correo electrónico y otras comunicaciones digitales almacenadas en Internet. Limita la capacidad del gobierno para obligar a un ISP a entregar información de contenido e información sin contenido (como registros e información de "sobre" de correo electrónico). También limita la capacidad de los ISP comerciales de revelar información de contenido a entidades no gubernamentales.

Descripción general

La Sección 2701 (18 USC § 2701) de la SCA establece sanciones penales para cualquier persona que "acceda intencionalmente sin autorización a una instalación a través de la cual se proporciona un servicio de comunicación electrónica o... intencionalmente exceda una autorización para acceder a esa instalación; y por lo tanto obtenga, altere o impida el acceso autorizado a una comunicación cablegráfica o electrónica mientras se encuentre en almacenamiento electrónico en dicho sistema será sancionado..." [6]

La sección 2702 (18 USC § 2702) de la SCA se refiere a dos tipos de servicios en línea, "servicios de comunicación electrónica" y "servicios informáticos remotos". El estatuto define un servicio de comunicación electrónica como "cualquier servicio que proporcione a sus usuarios la capacidad de enviar o recibir comunicaciones electrónicas o por cable". Un servicio de informática remota se define como "la prestación al público de servicios de almacenamiento o procesamiento informático mediante un sistema de comunicaciones electrónicas". Esta sección también describe las condiciones bajo las cuales un ISP público puede divulgar voluntariamente comunicaciones o registros de clientes. En general, los ISP tienen prohibido "divulgar a cualquier persona o entidad el contenido de cualquier comunicación que se realice o mantenga en ese servicio". Sin embargo, los ISP pueden compartir información "sin contenido", como datos de registro y el nombre y dirección de correo electrónico del destinatario, con cualquier persona que no sea una entidad gubernamental. Además, los ISP que no ofrecen servicios al público, como empresas y universidades, pueden divulgar libremente información de contenido e información sin contenido. [3] Un ISP puede revelar el contenido de las comunicaciones de un suscriptor autorizadas por ese suscriptor. [7]

La Sección 2703 (18 USC § 2703) de la SCA describe las condiciones bajo las cuales el gobierno puede obligar a un ISP a revelar información de contenido e información sin contenido de "cliente o suscriptor" para cada uno de estos tipos de servicio: [8]

Esta sección también aborda los requisitos para una orden judicial de divulgación. También aborda que no habrá causa de acción en ningún tribunal contra el proveedor bajo este capítulo.

La Sección 2704 (18 USC § 2704) de la SCA describe la preservación de respaldo de manera que una entidad que opera bajo 2703(b)(2) puede solicitar una copia de respaldo de las comunicaciones electrónicas para preservar las comunicaciones. Esta copia de seguridad puede incluirse en el requisito de citación u orden judicial solicitada al ISP. [9]

La Sección 2705(b) ( 18 USC  § 2705(b)) también establece órdenes de silencio , que ordenan al destinatario de una orden 2703(d) que se abstenga de revelar la existencia de la orden o investigación. [10] El tribunal podrá retrasar la notificación por noventa días si determina que existe motivo por el cual la orden judicial podría tener resultados adversos. [11]

La Sección 2706 (18 USC § 2706) de la SCA aborda el reembolso de costos de manera que una entidad gubernamental que obtenga comunicaciones y registros según 2702,2703 o 2704 del título debe pagar a la parte que proporciona la información los costos incurridos. El monto debe ser acordado mutuamente. Este requisito está exento cuando el apartado (a) no se aplica a los registros en poder del portador de comunicaciones. [12]

La Sección 2707 (18 USC § 2707) de la SCA describe la causa de la acción civil bajo este título, las compensaciones en una acción civil, los daños evaluados en una acción civil, la disciplina administrativa, la defensa, la limitación y la divulgación inadecuada. [13]

La Sección 2708 (18 USC § 2708) de la SCA establece que los recursos y sanciones son los únicos recursos y sanciones judiciales por violaciones del capítulo que no son violaciones constitucionales. [14]

La sección 2709 ( 18 USC  § 2709) se refiere al acceso de contrainteligencia a peajes telefónicos y registros de transacciones. La subsección (a) dice que un servicio de comunicación por cable o electrónico debe cumplir con cualquier solicitud de información, registros y comunicaciones electrónicas realizada por el Director de la Oficina Federal de Investigaciones con la certificación requerida (b). [15]

La Sección 2710 (18 USC § 2710) de la SCA describe la divulgación indebida de cintas de video o registros de venta y la acción civil resultante en un tribunal de distrito en caso de una violación conforme a esta sección. [dieciséis]

La Sección 2711 (18 USC § 2711) de la SCA proporciona definiciones para el capítulo. Los términos definidos son los de la sección 2510 del título, "servicio de computación remota", "tribunal de jurisdicción competente" y "entidad gubernamental". [17]

La sección 2712 (18 USC § 2712) de la SCA analiza las acciones civiles contra los Estados Unidos. Cualquier parte que reclame una violación del capítulo o del capítulo 119 del título puede emprender acciones contra el Tribunal de Distrito de los EE. UU. para recuperar daños monetarios. [18]

Constitucionalidad de la divulgación gubernamental obligatoria

Con respecto a la capacidad del gobierno para obligar a la divulgación, la distinción más significativa hecha por la SCA es entre las comunicaciones mantenidas en servicios de comunicaciones electrónicas, que requieren una orden de registro y una causa probable, y aquellas en servicios informáticos remotos, que solo requieren una citación o autorización judicial. pedido, con previo aviso. Este nivel más bajo de protección es esencialmente el mismo que proporcionaría la Cuarta Enmienda, o potencialmente menos, ya que la notificación puede retrasarse indefinidamente en incrementos de 90 días. Orin Kerr sostiene que "la SCA se aprobó para reforzar las débiles protecciones de privacidad de la Cuarta Enmienda que se aplicaban a Internet. Incorporar esos débiles principios de la Cuarta Enmienda a la ley estatutaria tiene poco sentido". [3] En Warshak v US (2007) [19] este punto de vista encontró un apoyo fugaz por parte de un panel del Sexto Circuito, que dictaminó que una expectativa razonable de privacidad se extiende a los correos electrónicos que de otro modo estarían bajo el nivel más bajo de protección de la SCA. : "Sin embargo, cuando no se espera que el tercero acceda a los correos electrónicos en el curso normal del negocio, la parte mantiene una expectativa razonable de privacidad, y citar a la entidad con la mera custodia de los documentos es insuficiente para invalidar la Cuarta Enmienda requisito de orden judicial." Posteriormente, el Sexto Circuito en pleno anuló el fallo del panel y ordenó que se desestimara el reclamo constitucional, razonando que, debido a que el Tribunal "no tenía idea de si el gobierno llevará a cabo una búsqueda ex parte de la cuenta de correo electrónico de Warshak en el futuro y muchos "No hay razón para dudar de que así sea", el asunto no estaba maduro para ser juzgado. [20] Zwillinger y Sommer [21] observaron que esta decisión erigió una barrera a los desafíos "prospectivo" por parte de individuos con razones para creer que serán objetivos de vigilancia. Si bien el caso civil de Warshak terminó sin una resolución a esta cuestión, su caso penal brindó otra oportunidad. En Estados Unidos contra Warshak (2010) [22] el Sexto Circuito concluyó que los usuarios de correo electrónico tienen una expectativa razonable de privacidad protegida por la Cuarta Enmienda en el contenido de sus cuentas de correo electrónico y que "en la medida en que la SCA pretende permitir al gobierno Para obtener dichos correos electrónicos sin orden judicial, la SCA es inconstitucional". [22] [23]

En In re Application of the United States for Historical Cell Site Data , 724 F.3d 600 (5th Cir. 2013), el Quinto Circuito sostuvo que las órdenes judiciales en virtud de la Ley de Comunicaciones Almacenadas que obligan a los proveedores de telefonía celular a revelar información histórica de sitios celulares no son per se inconstitucional. Sin embargo, en Carpenter contra Estados Unidos, la Corte Suprema dictaminó que el gobierno viola la Cuarta Enmienda al acceder a dicha información sin una orden de registro o una excepción al requisito de la orden, como circunstancias apremiantes.

Extraterritorialidad

Muchos ISP tienen granjas de servidores y centros de datos donde se almacenan los datos electrónicos de sus usuarios, con ubicaciones elegidas globalmente para reforzar el rendimiento del servidor. Como resultado, los datos podrían estar potencialmente fuera del alcance de la jurisdicción de los EE. UU. [24] La aplicación de la SCA a la jurisdicción extraterritorial se convirtió en un punto de controversia, ya que el estatuto es discutiblemente aplicable a la realización de búsquedas fuera de los Estados Unidos, incluso sobre partes que no se encuentran físicamente en los Estados Unidos. En apoyo de esto, la Doctrina del Banco de Nueva Escocia, o BNS, permite "una citación del gran jurado... utilizada para obligar a una empresa sujeta a la jurisdicción de los EE. UU. a presentar pruebas almacenadas fuera de los Estados Unidos si las pruebas se encuentran dentro de la jurisdicción de la empresa". posesión, custodia o control." [25] Estas solicitudes vienen acompañadas de argumentos a favor del uso de un Tratado de Asistencia Legal Mutua (MLAT) apropiado. [26] Es, en última instancia, la interpretación de los tribunales la que dicta cómo se ejecuta la orden.

A la luz de un fallo anterior que confirmó la aplicación extraterritorial de la SCA en In Re Warrant of a Cierta Cuenta de Correo Electrónico Controlada y Mantenida por Microsoft Corporation, se presentó un nuevo proyecto de ley llamado Ley LEADS. [27] El proyecto de ley "impide el uso de garantías estadounidenses para obtener contenido de comunicaciones almacenado fuera de [Estados Unidos] a menos que el contenido esté en la cuenta de un estadounidense". Esto significa que la divulgación de comunicaciones privadas en servidores en el extranjero a través de una orden judicial sólo puede ocurrir si el usuario de dichos correos electrónicos es un ciudadano estadounidense. [28]

Microsoft Corporation contra Estados Unidos de América

El 4 de diciembre de 2013, las autoridades gubernamentales obtuvieron una orden de la SCA del juez Francis en el caso del Distrito Sur de Nueva York en relación con una orden para registrar una determinada cuenta de correo electrónico controlada y mantenida por Microsoft Corp. [29] Microsoft identificó que la cuenta solicitada se entregaba en un servidor en Irlanda. Microsoft presentó una moción para anular la orden basándose en la aplicación extraterritorial de la orden. [29] Esta moción fue denegada por el tribunal y la orden de la SCA se explicó como una "orden híbrida", que se "ejecuta como una citación judicial en el sentido de que se entrega al ISP en posesión de la información y no implica que agentes gubernamentales ingresen las instalaciones del ISP para buscar en sus servidores y apoderarse de la cuenta de correo electrónico en cuestión". [30] El tribunal también confirmó que una llamada para utilizar MLAT no sería necesaria en el caso. El caso resultó en que Microsoft fuera declarado voluntariamente en desacato por incumplimiento de la orden de la SCA. Se pretendía apelar ante la Corte de Apelaciones del Segundo Circuito de Estados Unidos tan pronto como fuera posible. [31] Microsoft afirmó que no cumplirían a menos que se llevara a cabo una revisión de apelación, como mínimo. [32]

El 14 de julio de 2016, un panel de tres jueces de la Corte de Apelaciones del Segundo Circuito de los Estados Unidos decidió a favor de Microsoft que la orden de la SCA no puede verse como una "orden híbrida" y que las disposiciones de la orden de la SCA no se aplican extraterritorialmente. [33] Una decisión dividida 4-4 en una nueva audiencia en pleno por parte del Segundo Circuito en pleno dejó la decisión del panel para el caso. El Departamento de Justicia de Estados Unidos apeló ante la Corte Suprema de Estados Unidos , que conoció el caso. Cuando el Congreso aprobó la Ley CLOUD en 2018, la Corte Suprema decidió que el asunto se había vuelto discutible y anuló la decisión del Segundo Circuito. Se considera que el caso resalta cuestiones relacionadas con la naturaleza anticuada de la SCA en comparación con las tecnologías modernas de Internet. [34]

Medios de comunicación social

En el momento de la creación de la SCA, las plataformas de redes sociales no estaban presentes en el contexto que abordaba la legislación. Los límites de la SCA son los de las comunicaciones electrónicas que se supone no deben estar disponibles para el público. [35] A pesar de esto, decisiones judiciales como Crispin v. Christian Audigier, Inc evidencian que las protecciones otorgadas por la SCA pueden asignarse a ciertos canales de comunicación de redes sociales. La identificación de ECS y RCS es necesaria en una decisión sobre la aplicación de redes sociales de la SCA. Los tribunales en Crispin c. Christian Audigier, Inc. declaró que "los mensajes que aún no se han abierto... operan como proveedores de ECS y los mensajes están en almacenamiento electrónico porque entran dentro de la definición de "almacenamiento intermedio temporal" según § 2510(17)(A) ... los mensajes que han sido abiertos y retenidos ... [en sitios web de redes sociales] operan como proveedores de RCS que brindan servicios de almacenamiento según el artículo 2702(a)(2) [36] .

Las publicaciones en los muros y los comentarios no se consideran protegibles como formas de almacenamiento temporal e intermedio. Las publicaciones en el muro y los comentarios se almacenan con fines de protección de respaldo, lo que significa que están cubiertos por las subsecciones (B) de la SCA. [36] Las publicaciones en el muro y los comentarios han sido clasificados judicialmente como servicio de tablón de anuncios electrónico, o BBS. BBS, terminología utilizada en la historia de la SCA de 1986, define BBS como redes de comunicación de usuarios de computadoras para transferir información entre computadoras que pueden ser sistemas no comerciales operados por usuarios con intereses compartidos. [37] La ​​BBS disponible al público no está cubierta por la SCA debido al acceso público otorgado por el facilitador. [37] Sin embargo, si un usuario restringe el acceso a estas comunicaciones en la cuenta, esas comunicaciones están sujetas a la cobertura de la SCA. [38]

Se desconoce si el nivel de privacidad de BBS específicos es suficiente para la protección SCA. Un límite superior numérico para el número de usuarios o "amigos" a los que está conectado un perfil sería un "trazado lineal arbitrario" que conduciría a "resultados anómalos". [39]

En 2017, la Corte Judicial Suprema de Massachusetts determinó que la SCA no impedía que los representantes personales de una persona fallecida accedieran a sus correos electrónicos. [40]

Crispin contra Christian Audigier, Inc.

En mayo de 2010, un tribunal de distrito federal aplicó la SCA, por primera vez, a los datos de los sitios de redes sociales. [41] El caso pretendía determinar si los demandados podían citar las comunicaciones electrónicas del demandante desde las plataformas de redes sociales Facebook, Media Temple y MySpace. [41] Buckley Crispin, el demandante, presentó una demanda contra Christian Audigier, Christian Audigier, Inc. y sus sublicenciatarios. Crispin afirmó que los acusados ​​utilizaron su arte en violación en la que los acusados ​​entregaron citaciones en las tres plataformas de redes sociales antes mencionadas. [41] Crispin argumentó que estas citaciones buscaban comunicaciones electrónicas que los ISP no tienen autoridad para revelar según la SCA. Cuando el juez afirmó que las plataformas de redes sociales no están sujetas a la SCA, Crispin presentó una moción de reconsideración en el Distrito Central de California. [42]

A continuación, se tuvo que determinar ECS o RCS para Facebook, Media Temple y Myspace. En este caso, los tribunales consideraron que Facebook y MySpace eran proveedores de RCS en lo que respecta a los comentarios y publicaciones en el muro como mensajes abiertos. [43] Aunque estas comunicaciones no son un almacenamiento temporal o intermedio bajo la sujeción (A), los tribunales determinaron que los comentarios y las publicaciones en el muro se almacenan con fines de protección de respaldo. Esto significa que están cubiertos por el inciso (B) del título. [44]

Robbins contra el distrito escolar de Lower Merion

La Ley fue invocada en el caso Robbins v. Lower Merion School District de 2010 , donde los demandantes acusaron a dos escuelas secundarias suburbanas de Filadelfia de espiar en secreto a los estudiantes activando subrepticia y remotamente cámaras web integradas en computadoras portátiles proporcionadas por la escuela que los estudiantes usaban en casa, violando sus derechos. derecho a la privacidad. Las escuelas admitieron haber tomado en secreto más de 66.000 capturas de pantalla y webshots, incluidas tomas de cámara web de los estudiantes en sus dormitorios. [45] [46]

Críticas

El lenguaje y las disposiciones establecidas durante el año 1986 de la SCA no se aplican de manera integral a la tecnología y los avances modernos. La SCA ha generado ambigüedad en el cumplimiento de los ISP, ya que la legislación está desactualizada. Esto hace que las empresas de tecnología asuman riesgos y modifiquen sus negocios para apaciguar a los usuarios tanto nacionales como internacionales que desean acceder a los servidores.

Los tribunales no están seguros de la forma en que la SCA puede aplicarse a los proveedores de servicios modernos, al tener flexibilidad de interpretación. El resultado podría ser que en realidad se ofrezca poca protección. [47] La ​​flexibilidad dicta que una decisión judicial puede reducirse a una retórica, como si un servidor fuera un sitio de almacenamiento o un centro de comunicaciones (lo que podría suceder en el caso de Gmail). para seguir el ritmo de la tecnología.

Una crítica social [ ¿por quién? ] de la SCA es que los tribunales deberían examinar las intenciones de las partes, en lugar del acceso a las comunicaciones. Esto pone en duda el papel de los proveedores de servicios como depósitos neutrales de contenidos. [48] ​​En el espacio moderno, los proveedores de servicios no tienen claro si la aplicación de la SCA sería una violación de los derechos de privacidad del usuario o no. Como resultado, el incumplimiento de la citación podría tener un impacto legal y económico en los proveedores de servicios. [48]

La SCA se rige por la jurisprudencia y la interpretación judicial. Esto puede criticarse como un fundamento inestable para una norma establecida. La SCA se vuelve menos aplicable a medida que las interpretaciones se amplían para adaptarse a las nuevas tecnologías. Las interpretaciones individuales de la jurisprudencia tienen el potencial de dejar impactos políticos, sociales y económicos indeseables tanto en Estados Unidos como a nivel mundial.

La ausencia de una reforma legislativa de la SCA por parte del Congreso desde su promulgación en 1986 ha sido su mayor crítica debido al crecimiento tecnológico histórico y proyectado.

Referencias

  1. ^ "Capítulo 121 del Código de EE. UU. 18: COMUNICACIONES ELECTRÓNICAS Y POR CABLE ALMACENADOS Y ACCESO A REGISTROS TRANSACCIONALES". LII / Instituto de Información Jurídica . págs. 2701–2712 . Consultado el 1 de febrero de 2022 .
  2. ^ Kerr, Orin S., "El caso de la doctrina de terceros", Michigan L. Rev. , vol. 107, 2009; Documento de investigación de estudios jurídicos de GWU No. 421.
  3. ^ abcde Kerr, Orin S., "Una guía para el usuario de la Ley de comunicaciones almacenadas y una guía para el legislador para modificarla", George Washington L. Rev. (2004). Disponible en doi :10.2139/ssrn.421860.
  4. ^ Orin S. Kerr, "Guía del usuario de la Ley de comunicaciones almacenadas y guía del legislador para modificarla", 72 GEO. LAVAR. L. REV . 1208, 1211–12 (2004). 6 Para un análisis más detallado de las protecciones legales otorgadas a los mensajes privados y publicaciones en el muro, ver infra Parte II.B.1–2.
  5. Para una defensa de esta doctrina, véase Orin S. Kerr, "The Case for the Third-Party Doctrine", 107 MICH. L. REv . 561 (2009). OFICINA DE EVALUACIÓN DE TECNOLOGÍA, OTA-CIT-293, TECNOLOGÍA DE LA INFORMACIÓN DEL GOBIERNO FEDERAL: VIGILANCIA ELECTRÓNICA Y LIBERTADES CIVILES (1985)
  6. ^ "18 Código de EE. UU. § 2701: acceso ilegal a comunicaciones almacenadas".
  7. ^ 18 USC § 2701 (c) (2)
  8. ^ "18 Código de EE. UU. § 2703: divulgación obligatoria de comunicaciones o registros de clientes".
  9. ^ "18 Código de EE. UU. § 2704 - Preservación de copias de seguridad".
  10. ^ In Re: Solicitud de los Estados Unidos de América de una orden de conformidad con 18 USC Sección 2703 (d) del 25 de enero de 2013, p. 4, de las citaciones de Twitter relacionadas con Wikileaks
  11. ^ "18 Código de EE. UU. § 2705 - Aviso retrasado".
  12. ^ "18 Código de EE. UU. § 2706 - Reembolso de costos".
  13. ^ "18 Código de EE. UU. § 2707 - Acción civil".
  14. ^ "18 Código de EE. UU. § 2708 - Exclusividad de recursos".
  15. ^ "18 Código de EE. UU. § 2709 - Acceso de contrainteligencia a registros de transacciones y peajes telefónicos".
  16. ^ "18 Código de EE. UU. § 2710 - Divulgación indebida de registros de venta o alquiler de cintas de vídeo".
  17. ^ "18 Código de EE. UU. § 2711 - Definiciones del capítulo".
  18. ^ "18 Código de EE. UU. § 2712 - Acciones civiles contra los Estados Unidos".
  19. ^ Warshak contra Estados Unidos (2007)
  20. ^ Warshak contra Estados Unidos , 532 F.3d 521 (6th Cir.2008) ( en banc )
  21. ^ Marc Zwillinger, Jacob Sommer. "Decisión de Warshak: La revocación en Banc del Sexto Circuito en Warshak elude la constitucionalidad de la disposición de notificación retrasada de la Ley de comunicaciones almacenadas", [1], Informe sobre la ley de seguridad y privacidad de BNA, vol. 7, núm. 31 (4 de agosto de 2008).
  22. ^ ab Estados Unidos contra Warshak , No. 08-3997 (6th Cir. 14 de diciembre de 2010).
  23. ^ Kevin Bankston, Noticias de última hora sobre la victoria de la EFF: el tribunal de apelaciones sostiene que la privacidad del correo electrónico está protegida por la Cuarta Enmienda , EFF DeepLinks (14 de diciembre de 2010).
  24. ^ MLAT: una palabra de cuatro letras que necesita reforma, ACCESSNOW.
  25. ^ In re Procedimientos del gran jurado (Banco de Nueva Escocia), 740 F.2d 817 (11th Cir. 1984)
  26. ^ Estados Unidos-Ire. MLAT, supra nota 20, art. 1(2)(b).
  27. ^ n re Orden I Mag. J., supra nota 5; Transcripción de la Orden del 31 de julio, supra nota 11; En re Warrant II CJ, supra nota 11.
  28. ^ Greg Nojeim, La Ley LEADS amplía importantes protecciones de privacidad y plantea inquietudes, CTR. POR LA DEMOCRACIA Y LA TECNOLOGÍA. (18 de septiembre de 2014)
  29. ^ ab In re Orden I Mag. J., supra nota 5, en 468.
  30. ^ En relación con la orden I Mag. J., supra nota 5, en 471.
  31. ^ Zach Wittaker y Larry Seltzer, "Microsoft se niega a cumplir después de que el juez reactiva la orden de búsqueda de datos en el extranjero", ZDNET (31 de agosto de 2014)
  32. ^ Michael Lipkin, Microsoft admite desacato y presenta apelación sobre orden judicial por correo electrónico, LAW360 (8 de septiembre de 2014)
  33. ^ http://www.ca2.uscourts.gov/decisions/isysquery/6ea15ef5-3b7c-476b-9c80-bfed8029ebf7/4/doc/14-2985_complete_opn.pdf#xml=http://www.ca2.uscourts.gov /decisions/isysquery/6ea15ef5-3b7c-476b-9c80-bfed8029ebf7/4/hilite/ [ URL básica PDF ]
  34. ^ Stohr, Greg (16 de octubre de 2017). "La lucha de Microsoft por el acceso al correo electrónico con EE. UU. obtiene una revisión del tribunal superior". Semana empresarial de Bloomberg . Consultado el 16 de octubre de 2017 .
  35. ^ S. REP. NO. 99–541, en 35 (1986), reimpreso en 1986 USCCAN 3555, 3589
  36. ^ ab Crispin, 717 F. Supp. en 982.
  37. ^ ab S. REP. NO. 99-541, en 8–9 (1986), reimpreso en 1986 USCCAN 3555, 3572–73.
  38. ^ Crispin, 717 F. Supp. al 991.
  39. ^ Crispin, 717 F. Supp. en 990.
  40. ^ Nota, caso reciente: la Corte Judicial Suprema de Massachusetts sostiene que los representantes personales pueden brindar consentimiento legal para la divulgación de los correos electrónicos de un difunto , 131 Harv. L.Rev.2081 (2018).
  41. ^ abc Crispin contra Christian Audigier, Inc. , 717 F. Supp. 2d 965, 971 (CD Cal. 2010)
  42. ^ Véase Crispin contra Christian Audigier, Inc. , 717 F. Supp. 2d 965, 972 (CD Cali. 2010)
  43. ^ Véase Crispin contra Christian Audigier, Inc. , 717 F. Supp. 2d 965, 982 (CD Cali. 2010)
  44. ^ Véase Crispin contra Christian Audigier, Inc. , 717 F. Supp. 2d 965, 981-82 (CD Cal. 2010)
  45. ^ Doug Stanglin (18 de febrero de 2010). "Distrito escolar acusado de espiar a niños a través de cámaras web de portátiles". EE.UU. Hoy en día . Consultado el 19 de febrero de 2010 .
  46. ^ "Hallazgos iniciales del sistema LANrev" Archivado el 15 de junio de 2010 en Wayback Machine , Análisis forense redactado por LMSD, Servicios L-3, preparado para Ballard Spahr (abogado de LMSD), mayo de 2010. Consultado el 15 de agosto de 2010.
  47. ^ http://law.loyno.edu/sites/law.loyno.edu/files/Sossamon-FE-printer-ready-02.pdf [ URL básica PDF ]
  48. ^ ab O'Grady contra el Tribunal Superior , 44 Cal. Rptr. 3d 72, 88 (Cal. Ct. App. 2006).