stringtranslate.com

Privacidad del correo electrónico

La privacidad del correo electrónico [1] es un tema amplio que aborda cuestiones de acceso no autorizado e inspección del correo electrónico , o seguimiento no autorizado cuando un usuario lee un correo electrónico . Este acceso no autorizado puede ocurrir mientras un correo electrónico está en tránsito, así como cuando se almacena en servidores de correo electrónico o en la computadora de un usuario, o cuando el usuario lee el mensaje. En países con una garantía constitucional del secreto de la correspondencia , se discute si el correo electrónico puede equipararse a las cartas (y, por lo tanto, tener protección legal contra todas las formas de escuchas clandestinas ) debido a la naturaleza misma del correo electrónico. [2]

En 2022, [1] una mirada retrospectiva a un artículo de una revisión jurídica de 1890 sobre la privacidad personal (el "derecho a que lo dejen en paz") ​​[3] señaló cómo "se ha permitido que la tecnología digital invada nuestras vidas" tanto por elección y comportamiento personal, como también por diversas formas de monitoreo continuo. [4]

Un correo electrónico debe pasar por ordenadores intermedios potencialmente no fiables (servidores de correo electrónico, ISP ) antes de llegar a su destino, y no hay forma de verificar si una entidad no autorizada ha accedido a él. [5] A través del proceso de envío de información desde el ordenador del usuario al proveedor de servicios de correo electrónico, se lleva a cabo la adquisición de datos, la mayoría de las veces sin que el usuario lo sepa. Hay ciertos métodos de recopilación de datos (routers) que se utilizan por cuestiones de privacidad de datos, pero hay otros que pueden ser perjudiciales para el usuario. [6] Esto es diferente de una carta sellada en un sobre, donde, mediante una inspección minuciosa del sobre, podría ser posible determinar si se había abierto previamente. En ese sentido, un correo electrónico es muy parecido a una postal, cuyo contenido es visible para cualquiera que la manipule.

Existen ciertas soluciones tecnológicas que dificultan, si no imposibilitan, el acceso no autorizado al correo electrónico. Sin embargo, dado que los mensajes de correo electrónico suelen cruzar fronteras nacionales y los distintos países tienen distintas normas y regulaciones que regulan quién puede acceder a un correo electrónico, la privacidad del correo electrónico es un tema complicado.

Las empresas pueden tener políticas de correo electrónico que requieran que los empleados se abstengan de enviar información confidencial y confidencial de la empresa a través de correos electrónicos personales o, a veces, incluso correos electrónicos de trabajo. [7] Los compañeros de trabajo tienen prohibido enviar información privada, como informes de la empresa, presentaciones de diapositivas con información confidencial o notas por correo electrónico. [8] [9]

En 2004, los defensores de la privacidad de los consumidores y las organizaciones de derechos civiles instaron a Google a suspender Gmail por cuestiones de derechos de privacidad. [10] Las 31 organizaciones firmaron una carta en la que solicitaban a Google que fuera más transparente en sus prácticas de manejo de información en relación con la retención y el intercambio de datos dentro de sus unidades de negocio. Expresaron su preocupación por el plan de Google de escanear el texto de todos los mensajes entrantes con la información que se utilizará para la colocación de anuncios. Señalaron preocupaciones específicas con respecto al escaneo de correo electrónico confidencial para insertar contenido publicitario de terceros, lo que viola la confianza implícita de los proveedores de servicios de correo electrónico, posiblemente sentando un precedente peligroso. [11]


Soluciones tecnológicas alternativas

Existen algunas soluciones técnicas para garantizar una mayor privacidad de las comunicaciones por correo electrónico. Si bien es posible proteger el contenido de las comunicaciones entre correos electrónicos, proteger los metadatos (por ejemplo, quién envió el correo electrónico a quién) es fundamentalmente difícil. [12] Aunque existen ciertas medidas tecnológicas, su adopción generalizada es otro problema debido a la menor usabilidad.

Encriptación

Según Hilarie Orman, el cifrado de correo se desarrolló por primera vez a mediados de la década de 1980. [13] Ella afirma que el cifrado de correo es una herramienta poderosa que protege la privacidad del correo electrónico. [13] Aunque está ampliamente disponible, rara vez se usa, y la mayoría de los correos electrónicos enviados corren el riesgo de ser leídos por terceros. [13] En general, el cifrado proporciona protección contra entidades maliciosas. Sin embargo, una orden judicial podría obligar a las partes responsables a entregar claves de descifrado, siendo un ejemplo notable Lavabit . [14] El cifrado se puede realizar en diferentes niveles del protocolo de correo electrónico.

Cifrado a nivel de transporte

Con el diseño original del protocolo de correo electrónico , la comunicación entre servidores de correo electrónico era de texto simple, lo que planteaba un enorme riesgo de seguridad. A lo largo de los años, se han propuesto varios mecanismos para cifrar la comunicación entre servidores de correo electrónico. Una de las extensiones más utilizadas es STARTTLS . Se trata de una capa TLS (SSL) sobre la comunicación de texto simple, que permite a los servidores de correo electrónico actualizar su comunicación de texto simple a una comunicación cifrada. Suponiendo que los servidores de correo electrónico tanto del lado del remitente como del destinatario admitan la comunicación cifrada, un espía que espíe la comunicación entre los servidores de correo no puede ver el contenido del correo electrónico. Existen extensiones similares para la comunicación entre un cliente de correo electrónico y el servidor de correo electrónico.

Cifrado de extremo a extremo

En el cifrado de extremo a extremo , los datos se cifran y descifran solo en los puntos finales. En otras palabras, un correo electrónico enviado con cifrado de extremo a extremo se cifraría en el origen, sería ilegible para los proveedores de servicios de correo electrónico en tránsito y luego se descifraría en su punto final. Fundamentalmente, el correo electrónico solo se descifraría para el usuario final en su computadora y permanecería en forma cifrada e ilegible para un servicio de correo electrónico, que no tendría las claves disponibles para descifrarlo. [15] Algunos servicios de correo electrónico integran el cifrado de extremo a extremo automáticamente.

OpenPGP es un estándar de cifrado de datos que permite a los usuarios finales cifrar el contenido de los mensajes de correo electrónico. Existen diversos programas y complementos de clientes de correo electrónico que permiten a los usuarios cifrar el mensaje utilizando la clave pública del destinatario antes de enviarlo. En esencia, OpenPGP utiliza un esquema de criptografía de clave pública en el que cada dirección de correo electrónico está asociada a un par de claves pública y privada. [16]

OpenPGP ofrece a los usuarios finales una forma de cifrar el correo electrónico sin necesidad de contar con el apoyo del servidor y de asegurarse de que solo el destinatario previsto pueda leerlo. Sin embargo, OpenPGP presenta problemas de usabilidad: requiere que los usuarios configuren pares de claves públicas y privadas y que las claves públicas estén ampliamente disponibles. Además, solo protege el contenido del correo electrónico, no los metadatos: una parte no confiable puede seguir observando quién envió un correo electrónico a quién. Una desventaja general de los esquemas de cifrado de extremo a extremo (en los que el servidor no tiene claves de descifrado) es que hace que la búsqueda del lado del servidor sea casi imposible, lo que afecta la usabilidad.

Impacto arquitectónico

La arquitectura del sistema también afecta las garantías de privacidad y los posibles lugares de fuga de información . El protocolo de correo electrónico fue diseñado originalmente para clientes de correo electrónico, programas que descargan periódicamente correo electrónico de un servidor y lo almacenan en la computadora del usuario. Sin embargo, en los últimos años, [ ¿cuándo? ] el uso del correo web ha aumentado debido a la simplicidad de uso y a que los usuarios finales no necesitan instalar un programa. La mensajería segura se utiliza cuando una entidad (hospitales, bancos, etc.) desea controlar la difusión de información confidencial. La mensajería segura funciona de manera similar al correo web, en el sentido de que el usuario debe iniciar sesión en un sitio web (operado por la empresa o entidad en cuestión) para leer los mensajes recibidos.

Tanto en el caso de los mensajes seguros como del correo web, todos los datos de correo electrónico se almacenan en los servidores del proveedor de correo electrónico y, por lo tanto, están sujetos a accesos no autorizados o a accesos por parte de agencias gubernamentales. Sin embargo, en el caso de los clientes de correo electrónico, es posible configurar el cliente de modo que descargue una copia del mensaje a medida que llega y que se elimine del servidor. Aunque no hay forma de garantizar si un servidor ha eliminado su copia de un correo electrónico, sigue brindando protección contra situaciones en las que un operador de servidor de correo electrónico benigno recibe una orden judicial.

Otras soluciones alternativas

Aunque el cifrado permite proteger el contenido del mensaje, no logra proteger los metadatos. En teoría, las redes mixtas pueden utilizarse para proteger el anonimato de la comunicación (quién se comunicó con quién).

Otra solución alternativa que se ha utilizado [17] es guardar un mensaje como borrador en un sistema de correo web y compartir las credenciales de inicio de sesión del correo web con un destinatario previsto. Como ejemplo de un buzón de correo , este método anula cualquier tipo de monitoreo basado en el correo electrónico real enviado. Sin embargo, este método no logró proteger la privacidad de los participantes en el escándalo de Petraeus ; después de ser investigado por actividades no relacionadas, el FBI accedió a la comunicación entre las partes . [18] [19]

Metadatos del archivo adjunto

Otro aspecto de la privacidad del correo electrónico es el riesgo de privacidad que surge de los metadatos de archivos incrustados en los archivos adjuntos de los correos electrónicos. Dichos metadatos pueden divulgar datos que comprometen la privacidad, tanto a partes no autorizadas que obtengan acceso al mensaje de correo electrónico como al destinatario previsto del mensaje de correo electrónico. Este problema se puede mitigar mediante el uso de software de eliminación de metadatos . Existen soluciones que se integran con los clientes de correo electrónico y eliminan los metadatos de los archivos adjuntos de los correos electrónicos salientes. También existen soluciones basadas en servidor que eliminan automáticamente los metadatos de los mensajes de correo electrónico salientes en la puerta de enlace de la red de la organización.

Legitimación legal

Estados Unidos

Protección constitucional

Protección bajo la constitución de los Estados Unidos

La Cuarta Enmienda de la Constitución de los Estados Unidos establece que “[e]l derecho de las personas a la seguridad de sus personas, domicilios, papeles y efectos contra registros e incautaciones irrazonables no será violado”. Esta Enmienda garantiza la privacidad, la dignidad y la seguridad de las personas contra ciertos actos arbitrarios e invasivos por parte de funcionarios del gobierno o de quienes actúen bajo su dirección. La Cuarta Enmienda se invoca a menudo para proteger los derechos de privacidad individual contra las actividades del gobierno.

En el caso de los correos electrónicos de los empleadores, aunque las palabras “el pueblo” pueden parecer amplias e incluir a cualquier empleado, esta enmienda (ni ninguna otra parte de la Constitución de los Estados Unidos) no se ha interpretado de manera que proteja los intereses de privacidad de los empleados del sector privado. Por el contrario, los empleados del sector público de los gobiernos federales, estatales y locales suelen tener protección de la privacidad en virtud de la Constitución de los Estados Unidos.

La protección bajo la cuarta enmienda no es ilimitada. Por ejemplo, en O'Connor v. Ortega , los funcionarios de un hospital estatal, después de colocar al Dr. Magno Ortega en licencia administrativa en espera de una investigación sobre posibles impropiedades en el lugar de trabajo, registraron su oficina. [20] El Dr. Ortega presentó una acción contra el hospital alegando que la búsqueda violó sus derechos de la Cuarta Enmienda. El tribunal de distrito encontró que la búsqueda fue adecuada, pero en apelación, el tribunal de circuito encontró que la búsqueda violó los derechos de la Cuarta Enmienda del Dr. Ortega. La Corte Suprema discrepó con ambos tribunales inferiores. La decisión de la Corte se basó en la consideración de dos factores (i) si el Dr. Ortega tenía una expectativa razonable de privacidad , y (ii) si la búsqueda de la oficina del Dr. Ortega fue razonable. La Corte sostuvo que debido a que el Dr. Ortega tenía una oficina privada, tenía una expectativa razonable de privacidad. Sin embargo, la Corte también encontró que la búsqueda de su oficina fue razonable porque estaba relacionada con el trabajo. Consideró que la necesidad del gobierno de garantizar el funcionamiento eficiente del lugar de trabajo superaba las expectativas de privacidad de un empleado, incluso si estas expectativas eran razonables. Dado que los entornos de trabajo varían, las expectativas de privacidad de un empleado del sector público deben determinarse caso por caso. Entre los factores que el Tribunal consideró se encontraban (i) la notificación a los empleados, (ii) la posesión exclusiva por parte de un empleado de las llaves de un escritorio o archivador, (iii) la necesidad del gobierno de tener acceso a los documentos y (iv) la necesidad del gobierno de proteger los registros y la propiedad.

En vista de la decisión de Ortega, no está claro el alcance de la protección constitucional con respecto a los correos electrónicos. A diferencia de un escritorio o un archivador cerrados con llave, los correos electrónicos no están cerrados con llave; el empleador tiene acceso a todos los mensajes del sistema. Por lo tanto, se puede argumentar que, con respecto al correo electrónico, las expectativas legítimas de privacidad del empleado del sector público se ven disminuidas.

En algunos casos, la protección constitucional de los Estados Unidos también puede extenderse a los empleados del sector privado. Esto es posible cuando un empleado del sector privado puede demostrar que "ha participado en acciones gubernamentales suficientes". [21]

Protección bajo las constituciones estatales

Las constituciones estatales de al menos diez estados (Alaska, Arizona, California, Florida, Hawái, Illinois, Luisiana, Montana, Carolina del Sur y Washington) otorgan a las personas un derecho explícito a la privacidad. Las protecciones a la privacidad que brindan algunos de estos estados reflejan la Cuarta Enmienda de la Constitución de los Estados Unidos, pero a menudo agregan referencias más específicas a la privacidad. Además, los tribunales también han interpretado que las disposiciones constitucionales generales de otros estados establecen derechos a la privacidad de diversos tipos. Al igual que los derechos establecidos en la Constitución de los Estados Unidos, los derechos a la privacidad establecidos en las constituciones estatales también suelen extenderse a la protección contra las acciones de los gobiernos estatales, no de las organizaciones privadas.

En 1972, California modificó el Artículo I, Sección 1 de su constitución estatal para incluir protecciones a la privacidad. [22] Un tribunal de apelaciones de California sostuvo entonces que el derecho a la privacidad del estado se aplicaba tanto a los intereses del sector público como del privado. [23] Además, en Soroka v. Dayton Hudson Corp. , el Tribunal de Apelaciones de California reafirmó esta opinión y sostuvo que un empleador no puede invadir la privacidad de sus empleados sin un "interés imperioso". [24]

En agosto de 2014, Missouri se convirtió en el primer estado en brindar protección constitucional explícita (art. I, § 15) contra registros e incautaciones irrazonables de comunicaciones o datos electrónicos, como los que se encuentran en teléfonos celulares y otros dispositivos electrónicos. [25]

Protección estatutaria

Estatutos federales

La ley de escuchas telefónicas prohíbe la interceptación en tiempo real del contenido de las comunicaciones electrónicas [26], mientras que la ley de registro de llamadas [27] protege contra la interceptación de la parte no contenida de las comunicaciones electrónicas. Los campos "De" y "Para" junto con la dirección IP del remitente/receptor se han considerado como información no contenida, [28] mientras que el asunto se ha considerado como parte del contenido. [29]

A diferencia de la Unión Europea, que ofrece el Reglamento General de Protección de Datos (RGPD), Estados Unidos carece de una ley general de protección de la privacidad de datos.

Una vez que el correo electrónico se almacena en una computadora (servidor de correo electrónico/computadora del usuario), está protegido contra el acceso no autorizado según la Ley de Comunicaciones Almacenadas (Título II de la Ley de Privacidad de las Comunicaciones Electrónicas ). [30]

Después de 180 días en los EE. UU., los mensajes de correo electrónico almacenados en un servidor de terceros pierden su condición de comunicación protegida bajo la Ley de Privacidad de las Comunicaciones Electrónicas y se convierten en otro registro de base de datos. [31] [32] Una vez transcurrido este tiempo, una agencia gubernamental solo necesita una citación , en lugar de una orden judicial , para acceder al correo electrónico de un proveedor. Sin embargo, si los correos electrónicos se almacenan en la computadora personal de un usuario en lugar de un servidor, entonces eso requeriría que la policía obtenga primero una orden judicial para incautar el contenido. Esta ha sido criticada por ser una ley obsoleta; en el momento en que se escribió esta ley, no estaba disponible el almacenamiento de capacidad extremadamente alta en servidores de correo web. En 2013, los miembros del Congreso de los EE. UU. propusieron reformar este procedimiento. [33]

Sin embargo, una excepción a estas leyes es para los proveedores de servicios de correo electrónico. [34] Bajo la excepción del proveedor, las leyes no se aplican a "la persona o entidad que proporciona un servicio de comunicaciones por cable o electrónicas". [35] Esta excepción, por ejemplo, permite que varios proveedores de correo electrónico gratuitos ( Gmail , Yahoo Mail , etc.) procesen los correos electrónicos de los usuarios para mostrar publicidad contextual .

Otra implicación de la excepción del proveedor es el acceso por parte de los empleadores. El correo electrónico enviado por los empleados a través del equipo de su empleador no tiene expectativas de privacidad, ya que el empleador puede monitorear todas las comunicaciones a través de su equipo. [ cita requerida ] Según una encuesta de 2005 de la American Management Association , aproximadamente el 55% de los empleadores estadounidenses monitorean y leen el correo electrónico de sus empleados. [36] El privilegio abogado-cliente no está garantizado a través del sistema de correo electrónico de un empleador, y los tribunales estadounidenses emiten veredictos contradictorios sobre esta cuestión. [37] En términos generales, los factores que utilizan los tribunales para determinar si las empresas pueden monitorear y leer correos electrónicos personales en el lugar de trabajo incluyen: (i) el uso de una cuenta de correo electrónico de la empresa frente a una cuenta de correo electrónico personal y (ii) la presencia de una política clara de la empresa que notifique a los empleados que no deben tener expectativas de privacidad al enviar o leer correos electrónicos en el trabajo, al usar el equipo de la empresa o al acceder a cuentas personales en el trabajo o en el equipo de trabajo. [38]

Estatutos estatales

Las protecciones de la privacidad de las comunicaciones electrónicas varían de un estado a otro. La mayoría de los estados abordan estas cuestiones mediante leyes sobre escuchas telefónicas o vigilancia electrónica, o ambas. [39]

A diferencia de la EPCA, la mayoría de las leyes estatales no cubren explícitamente las comunicaciones por correo electrónico. En estos estados, un demandante puede argumentar que los tribunales deberían interpretar estas leyes para extender la protección a las comunicaciones por correo electrónico. Un demandante puede argumentar que las leyes sobre escuchas telefónicas reflejan la intención general de la legislatura de proteger la privacidad de todas las comunicaciones que viajan a través de la línea telefónica (incluidos los correos electrónicos). Además, el demandante puede argumentar que las comunicaciones por correo electrónico pueden compararse con las comunicaciones telegráficas, que están explícitamente protegidas por la mayoría de las leyes estatales. [39]

En general, estos esfuerzos no son eficaces para proteger la privacidad del correo electrónico. Por ejemplo, en el caso Shoars vs. Epson America, Inc. (Cal. Sup. Ct. presentado el 30 de julio de 1990), un tribunal superior de California se negó a encontrar protección de la privacidad del correo electrónico de los empleados en el código penal de California. [ aclaración necesaria ] La Sección 631 del Código Penal de California prohíbe las escuchas telefónicas sin el consentimiento de todas las partes involucradas, y agrega que una persona no puede "leer o intentar leer, aprender el contenido o el significado de cualquier mensaje, informe o comunicación mientras el mismo esté en tránsito o pasando por cualquier cable, línea o alambre, o esté siendo enviado desde, o recibido en cualquier lugar dentro del estado". [40] El tribunal desestimó la demanda, dictaminando que la Sección 631 no se aplicaba ya que la legislación no se refería específicamente a la comunicación por correo electrónico.

Protección del derecho consuetudinario estatal

La protección de la privacidad del correo electrónico en virtud del derecho consuetudinario estatal está evolucionando [ ¿período de tiempo? ] a través de decisiones judiciales estatales. En virtud del derecho consuetudinario, la privacidad del correo electrónico está protegida en virtud del delito de invasión de la privacidad y las causas de acción relacionadas con este delito. [39] Cuatro agravios distintos protegen el derecho a la privacidad. Estos son (i) intrusión irrazonable en la privacidad de otra persona, (ii) apropiación indebida del nombre y la imagen de otra persona, (iii) publicidad irrazonable dada a la vida privada de otra persona y (iv) publicidad que coloca irrazonablemente a otra persona en una luz falsa ante el público. De estos, el delito de "intrusión irrazonable en la privacidad de otra persona" es el más relevante para la protección de la privacidad del correo electrónico. [39] "Intrusión irrazonable en la privacidad de otra persona" establece que la invasión tenía la intención de ser privada y la invasión fue ofensiva para una persona. [41]

unión Europea

La Carta de los Derechos Fundamentales de la Unión Europea, compuesta por cincuenta y cinco artículos, reconoce determinados derechos fundamentales, como el «derecho a no ser molestado» y el «respeto de la vida privada», tanto a los ciudadanos de la Unión Europea como a los residentes. [42] Según el artículo 7 de la Carta, toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de sus comunicaciones. La Carta entró en pleno vigor cuando se firmó el Tratado de Lisboa el 1 de diciembre de 2009.

Los Estados miembros no pueden aplicar leyes locales que contradigan lo que ya han acordado como miembros de la Unión Europea. En el caso Costa v ENEL se estableció que el derecho de la Unión Europea está por encima de las leyes de los Estados miembros.

Preocupaciones sobre la privacidad del correo electrónico (EE. UU.)

Correo electrónico en el trabajo

La mayoría de los empleadores hacen que los empleados firmen un acuerdo que les otorga el derecho a monitorear su correo electrónico y el uso de la computadora. La firma de este acuerdo normalmente priva a un empleado de cualquier expectativa razonable de privacidad, lo que significa que el empleador puede buscar legalmente en los correos electrónicos de los empleados. Incluso sin un acuerdo, los tribunales rara vez han determinado que el empleado tenía una expectativa razonable de privacidad con respecto a su correo electrónico en el trabajo por una variedad de razones. Por ejemplo, un tribunal sostuvo que los correos electrónicos utilizados en un contexto comercial son simplemente una parte del entorno de la oficina, lo mismo que un fax o una fotocopiadora , en los que uno no tiene una expectativa razonable de privacidad. Otro tribunal determinó que al corresponder con otras personas en el trabajo, el correo electrónico laboral estaba inherentemente relacionado con el trabajo y, por lo tanto, no podía haber una expectativa razonable de privacidad. Los empleadores generalmente no tienen muchos obstáculos que les impidan buscar en los correos electrónicos de los empleados. Los empleadores pueden adoptar la posición de que los empleados están enviando comunicaciones desde su equipo que podrían afectar su negocio; esto generalmente se considera una justificación suficiente para buscar en los correos electrónicos de los empleados. [ cita requerida ] [43] Los empleadores también pueden monitorear los correos electrónicos laborales para asegurarse de que el sistema de correo electrónico se esté utilizando de manera apropiada para fines laborales. Además, como las demandas por acoso en el lugar de trabajo son frecuentes, una forma en que los empleadores pueden protegerse de la responsabilidad es monitorear e intentar prevenir cualquier acoso en primer lugar. Muchos empleadores ejecutan software que busca palabras ofensivas y resalta los correos electrónicos problemáticos. [ cita requerida ] La otra preocupación principal con la responsabilidad es que los correos electrónicos antiguos se puedan usar en contra del empleador en una demanda. [44] Muchos empleadores consideran que el monitoreo de los correos electrónicos es un derecho, así como una necesidad, porque toman posesión de los recursos. Las justificaciones que utilizan los empleadores para razonar su monitoreo parecen ser legales , como prevenir el uso indebido de los recursos que poseen. [45]

Además de la falta de privacidad del correo electrónico de los empleados en el entorno laboral, existe la preocupación de que la información, las patentes y los documentos de propiedad de una empresa puedan filtrarse, intencional o involuntariamente. Esta preocupación se observa en empresas con fines de lucro, empresas sin fines de lucro, agencias gubernamentales y otros tipos de empresas emergentes y organizaciones comunitarias. Las empresas suelen pedir a los empleados o pasantes que no envíen material relacionado con el trabajo a correos electrónicos personales o a través de cuentas de redes sociales, por ejemplo. Incluso dentro de la red de correo electrónico y el círculo de conexiones de la empresa, la competencia aún podría filtrar o robar información importante. [46] Para remediar esto, muchas empresas realizan sesiones de capacitación para empleados que repasan las prácticas poco éticas comunes [ ¿según quién? ] , lo que deben hacer los empleados para compartir archivos/enviar correos electrónicos y cómo los empleados pueden informar incidentes en los que la información de la empresa esté en peligro. Esta forma de capacitar a los empleados les permite comprender la privacidad del correo electrónico y saber qué tipo de información se puede compartir y qué documentos e información no se pueden compartir con otros. El acuerdo de privacidad de la información que establece que un empleado no puede enviar información confidencial a otras personas se aplica no solo a personas ajenas a la empresa, sino también a otros empleados de la misma. La mayoría de las empresas, por ejemplo, no permiten que los empleados intercambien presentaciones o diapositivas que contengan información confidencial a través de correos electrónicos personales.

Empleados del gobierno y correo electrónico

Los empleados del gobierno tienen una privacidad aún más limitada que los empleados del sector privado. En virtud de diversas leyes de registros públicos y la Ley de Libertad de Información (FOIA), el público puede acceder a casi todo lo que escriba un empleado del gobierno. Los correos electrónicos personales de los empleados del gobierno también pueden estar sujetos a divulgación si el correo electrónico se relaciona con asuntos gubernamentales. [47] Debido a la naturaleza de su trabajo, los tribunales normalmente no están dispuestos a determinar que los empleados del gobierno tenían un derecho razonable a la privacidad en primer lugar. [44]

Correo electrónico desde casa/cuentas personales

A diferencia de los correos electrónicos del trabajo, es más probable que los correos electrónicos personales de la cuenta de correo electrónico y la computadora de una persona estén protegidos, ya que existe una expectativa mucho más razonable de privacidad, pero incluso los correos electrónicos personales pueden no estar completamente protegidos. Debido a que los correos electrónicos se almacenan localmente, en el ISP y en el extremo receptor, existen múltiples puntos en los que los piratas informáticos o las fuerzas del orden pueden acceder a ellos. Si bien puede ser difícil para las fuerzas del orden obtener acceso legal a la computadora personal de una persona, es posible que puedan acceder a los correos electrónicos de esa persona fácilmente desde el ISP.

Los ISP también están creando cada vez más acuerdos de servicio para el usuario final que los usuarios deben aceptar cumplir. Estos acuerdos reducen cualquier expectativa de privacidad y a menudo incluyen cláusulas que otorgan al ISP el derecho a monitorear el tráfico de la red o entregar registros a pedido de una agencia gubernamental. [44]

Atención de salud mental

Los profesionales de la salud mental utilizan frecuentemente el correo electrónico para programar citas y administrar tratamientos, lo que ofrece beneficios como la permanencia y la espontaneidad en comparación con las conversaciones orales. Sin embargo, comunicar información médica protegida (PHI) por correo electrónico plantea riesgos debido a las vulnerabilidades de los sistemas de correo electrónico y la posibilidad de infracciones no deseadas. Los proveedores tienen menos control sobre los sistemas de correo electrónico de terceros, lo que aumenta la probabilidad de infracciones de confidencialidad a través de errores humanos, actos maliciosos o ataques de phishing . [48]

Vigilancia global

A partir de los documentos filtrados por el ex contratista de la NSA Edward Snowden , se hizo conocido que varios gobiernos han estado ejecutando programas para interceptar todo tipo de comunicaciones a gran escala, incluido el correo electrónico. Si bien la legalidad de esto aún está en duda, [ ¿plazo? ] está claro que se han interceptado y almacenado correos electrónicos de ciudadanos sin vínculos con una organización terrorista. El denunciante y ex empleado de la Agencia de Seguridad Nacional (NSA) William Binney ha informado que la NSA ha recopilado más de 20 billones de comunicaciones mediante interceptación, [49] incluidas muchas comunicaciones por correo electrónico, lo que representa un aspecto de la controversia de la vigilancia sin orden judicial de la NSA .

Una demanda presentada por la Unión Estadounidense por las Libertades Civiles y otras organizaciones alega que Verizon le dio ilegalmente al gobierno de los EE. UU. acceso irrestricto a todo su tráfico de Internet sin una orden judicial y que AT&T tenía un acuerdo similar con la Agencia de Seguridad Nacional . [50] Si bien el FBI y la NSA sostienen que todas sus actividades fueron y son legales, el Congreso aprobó la Ley de Enmiendas a la FISA de 2008 (FAA) que otorga a AT&T y Verizon inmunidad de procesamiento. [51]

Píxeles espía

Los píxeles espía , que informan detalles privados ( dirección IP , hora de lectura del correo electrónico, evento de lectura del correo electrónico) al remitente del correo electrónico sin la aprobación consciente del destinatario para enviar la información, fueron descritos como "endémicos" en febrero de 2021. El servicio de correo electrónico "Hey", contactado por BBC News , estimó que bloqueaba píxeles espía en aproximadamente 600.000 de 1.000.000 de mensajes por día. [52] [53]

Véase también


Referencias

  1. ^ por Zeynep Tufekci (19 de mayo de 2022). "Necesitamos recuperar nuestra privacidad". The New York Times . Consultado el 19 de septiembre de 2022 .
  2. ^ Morrison, Steven R. "Lo que la policía no puede hacer, los proveedores de servicios de Internet sí pueden: preservar la privacidad en los contenidos de correo electrónico". Va. JL & Tech .
  3. ^ Warren; Brandeis (15 de diciembre de 1890), El derecho a la privacidad, Harvard Law Review , consultado el 19 de septiembre de 2022
  4. ^ Dake Kang (6 de noviembre de 2018). «La tecnología china de «reconocimiento de la marcha» identifica a las personas por su forma de caminar» . Consultado el 19 de septiembre de 2022 .
  5. ^ Blumenthal, Marjory S.; David D. Clark. "Replanteamiento del diseño de Internet: los argumentos de extremo a extremo frente al nuevo mundo valiente". ACM Transactions on Internet Technology .
  6. ^ Géczy, Peter; Izumi, Noriaki; Hasida, Kôiti (2011). "Desafíos de privacidad en la Web social contemporánea". Revista internacional de ciencias sociales interdisciplinarias: revisión anual . 5 (10): 143–154. doi :10.18848/1833-1882/cgp/v05i10/51918. ISSN  1833-1882.
  7. ^ Hornung, Meir S. "Piense antes de escribir: una mirada a la privacidad del correo electrónico en el lugar de trabajo". Fordham J. Corp. & Fin .
  8. ^ Bruce Caldwell (14 de enero de 1991). "Más controversias sobre el correo electrónico: ex empleados de Nissan presentan una demanda por invasión de la privacidad". Information Week . págs. 50-51.
  9. ^ Pedersen, Mogens Jin (25 de octubre de 2017). "Uso de videos informativos para generar participación en encuestas en línea: evidencia de un ensayo controlado aleatorio". Ensayos controlados aleatorios de la AEA . Consultado el 23 de junio de 2024 .
  10. ^ "Organizaciones de privacidad y libertades civiles instan a Google a suspender Gmail | Privacy Rights Clearinghouse". privacyrights.org . Consultado el 23 de junio de 2024 .
  11. ^ "Organizaciones de privacidad y libertades civiles instan a Google a suspender Gmail | Privacy Rights Clearinghouse". privacyrights.org . Consultado el 23 de junio de 2024 .
  12. ^ Mattingly, Phil. "Por qué el correo electrónico no puede protegerse de la vigilancia gubernamental", MakeUseOf , 21 de agosto de 2013. Recuperado el 2 de abril de 2015.
  13. ^ abc Hilarie, Orman (8 de agosto de 2015). Correo electrónico cifrado: la historia y la tecnología de la privacidad de los mensajes . Springer. ISBN 978-3-3192-1344-6.OCLC 917888709  .
  14. ^ "Se revelan detalles de Lavabit: se negó a entregar la clave SSL privada a pesar de la orden judicial y las multas diarias". Techdirt . 2 de octubre de 2013.
  15. ^ "Cifrado de extremo a extremo". How To Geek . 2 de julio de 2013. Consultado el 9 de abril de 2015 .
  16. ^ Kernighan, Brian W. (2017). Entender el mundo digital: lo que necesita saber sobre computadoras, Internet, privacidad y seguridad. Princeton University Press. doi :10.2307/j.ctvc775pg. ISBN 978-0-691-17654-3.JSTOR j.ctvc775pg  .
  17. ^ Kaplan, Eben. "Terrorists and the Internet" Archivado el 28 de febrero de 2015 en Wayback Machine . Council on Foreign Relations , 8 de enero de 2009. Recuperado el 2 de abril de 2015.
  18. ^ Perlroth, Nicole (16 de noviembre de 2012). "Cómo tratar de mantener en secreto sus correos electrónicos cuando el jefe de la CIA no pudo hacerlo". The New York Times .
  19. ^ "Lecciones de vigilancia y seguridad del escándalo Petraeus". ACLU . 13 de noviembre de 2012 . Consultado el 10 de abril de 2015 .
  20. ^ "O'Connor v. Ortega, 480 US 709 (1987)". FindLaw . Consultado el 10 de abril de 2015 .
  21. ^ "Skinner v. Ry. Labor Executives' Ass'n, 489 US 602 (1989)". Justia . Consultado el 9 de abril de 2015 .
  22. ^ "Artículo de la Constitución de California, Sección 1". Información legislativa oficial de California . Archivado desde el original el 6 de mayo de 2015. Consultado el 10 de abril de 2015 .
  23. ^ "Luck v. Southern Pacific Transportation Co., supra, 218 Cal.App.3d en págs. 17-19.)". Justia . Consultado el 9 de abril de 2015 .
  24. ^ "Soroka v. Dayton Hudson Corp., 18 Cal. App. 4th 1200". LexisNexis . Consultado el 9 de abril de 2015 .
  25. ^ "Enmienda 9 de la Ley de Protección de Datos Electrónicos de Missouri (agosto de 2014)". Ballotpedia . Consultado el 9 de abril de 2015 .
  26. ^ Título 18 del Código de los Estados Unidos, artículos 2510-2522
  27. ^ Título 18 del Código de los Estados Unidos, artículos 3121-3127
  28. ^ Estados Unidos v. Forrester , 495 F.3d 1041 (9º Circuito 2007).
  29. ^ "Búsqueda y confiscación de ordenadores y obtención de pruebas electrónicas en investigaciones penales" (PDF) . Departamento de Justicia de Estados Unidos . Consultado el 10 de abril de 2015 .
  30. ^ Burstein, Aaron. "Cómo llevar a cabo investigaciones sobre ciberseguridad de forma legal y ética".
  31. ^ Título 18 del Código de los Estados Unidos § 2703
  32. ^ Erin Fuchs, "Nadie habla de la loca ley que permite a las autoridades leer cualquier correo electrónico con más de 180 días de antigüedad", Business Insider , 7 de junio de 2013.
  33. ^ Andrea Peterson, "Protecciones de privacidad para el correo electrónico en la nube", Think Progress, 20 de marzo de 2013.
  34. ^ Título 18 del Código de los Estados Unidos, artículo 2701(c)(1) (1994)
  35. ^ Sidbury, Benjamin. "Tienes correo... y tu jefe lo sabe: replanteamiento del alcance de las excepciones a la Ley de privacidad de las comunicaciones electrónicas para el control del correo electrónico de los empleadores". UCLA Journal of Law and Technology . Consultado el 10 de abril de 2015 .
  36. ^ "Encuesta sobre vigilancia y monitoreo electrónico de 2005: muchas empresas monitorean, graban, graban en video y despiden a sus empleados". Business Wire (nota de prensa) . Consultado el 10 de abril de 2015 .
  37. ^ Lisa Guerin (2011). Políticas inteligentes para tecnologías en el lugar de trabajo: correo electrónico, blogs, teléfonos celulares y más . N.° 1. págs. 47–49. ISBN. 978-1-4133-1326-0.
  38. ^ Hopkins, W. Chapman; McBrayer, McGinnis, Leslie y Kirkland, PLLC (19 de septiembre de 2012). "¿Son privados los correos electrónicos personales en el lugar de trabajo?". The National Law Review . Consultado el 17 de abril de 2013 .{{cite news}}: CS1 maint: varios nombres: lista de autores ( enlace )
  39. ^ abcd Natt Gantt, Larry (1995). "Una afrenta a la dignidad humana: el control del correo electrónico en el espacio de trabajo del sector privado" (PDF) . Harvard Law and Technology Journal . 8 (2): 345. Consultado el 10 de abril de 2015 .
  40. ^ "Sección 631 del Código Penal de California". Información legislativa oficial de California . Archivado desde el original el 11 de abril de 2015. Consultado el 10 de abril de 2015 .
  41. ^ Meltz, Eli (1 de mayo de 2015). "¿No hay daño, no hay falta? "Intento" de invasión de la privacidad y el agravio de la intrusión en el aislamiento". Fordham Law Review . 83 (6): 3431.
  42. ^ "Carta de los Derechos Fundamentales de la Unión Europea" . Consultado el 10 de abril de 2015 .
  43. ^ Green, Michael Z. "Contra la búsqueda de correos electrónicos por parte de los empleadores en la basura". SCL Rev.
  44. ^ abc "Preocupaciones sobre la privacidad del correo electrónico". Findlaw . Consultado el 9 de abril de 2015 .
  45. ^ Sipior, Janice C.; Ward, Burke T. (diciembre de 1995). "El dilema ético y legal de la privacidad del correo electrónico". Comunicaciones de la ACM . 38 (12): 48–54. doi : 10.1145/219663.219679 . ISSN  0001-0782.
  46. ^ Sipior, Janice C.; Ward, Burke T. (1 de diciembre de 1995). "El dilema ético y legal de la privacidad del correo electrónico". Comunicaciones de la ACM . 38 (12): 48–54. doi : 10.1145/219663.219679 . ISSN  0001-0782. S2CID  1933768.
  47. ^ "Trabajo en el gobierno. ¿Los correos electrónicos de mi cuenta de correo electrónico personal están sujetos a divulgación según la ley de registros públicos? | Departamento de Justicia de Wisconsin". www.doj.state.wi.us . Consultado el 9 de octubre de 2020 .
  48. ^ Lustgarten, Samuel D., et al. "Privacidad digital en la atención de salud mental: problemas actuales y recomendaciones para el uso de la tecnología". Current opinion in psychology 36 (2020): 25-31.
  49. ^ "La NSA miente". Democracy Now. 20 de abril de 2012. Consultado el 1 de mayo de 2012 .
  50. ^ ERIC LICHTBLAU; JAMES RISEN; SCOTT SHANE (16 de diciembre de 2007). "El espionaje más amplio impulsa un plan de ayuda para la industria de las telecomunicaciones". New York Times . Consultado el 30 de octubre de 2011 .
  51. ^ "Ley de Vigilancia de Inteligencia Extranjera (FISA)". Unión Estadounidense por las Libertades Civiles. 5 de febrero de 2008. Consultado el 30 de octubre de 2011 .
  52. ^ Kelion, Leo (17 de febrero de 2021). «Los píxeles espía en los correos electrónicos se han vuelto endémicos». BBC News . Archivado desde el original el 17 de febrero de 2021. Consultado el 19 de febrero de 2021 .
  53. ^ Charlie, Osborne (17 de febrero de 2021). «Los píxeles de seguimiento en los correos electrónicos son ahora una preocupación de privacidad 'endémica'». ZDNet . Archivado desde el original el 19 de febrero de 2021. Consultado el 19 de febrero de 2021 .

Enlaces externos