stringtranslate.com

Ley de comunicaciones almacenadas

La Ley de Comunicaciones Almacenadas ( SCA , codificada en el Capítulo 121 §§ 2701–2713 del Título 18 del Código de los Estados Unidos ) [1] es una ley que aborda la divulgación voluntaria y obligatoria de "registros de transacciones y comunicaciones electrónicas y por cable almacenados" que mantienen proveedores de servicios de Internet (ISP) de terceros . Fue promulgada como Título II de la Ley de Privacidad de las Comunicaciones Electrónicas de 1986 (ECPA, por sus siglas en inglés).

La Cuarta Enmienda de la Constitución de los Estados Unidos protege el derecho de las personas a “estar seguras en sus personas, casas, papeles y efectos, contra registros e incautaciones irrazonables”. Sin embargo, cuando se aplica a la información almacenada en línea, las protecciones de la Cuarta Enmienda son potencialmente mucho más débiles. En parte, esto se debe a que la Cuarta Enmienda define el “derecho a estar seguro” en términos espaciales que no se aplican directamente a la “expectativa razonable de privacidad” en un contexto en línea. Se ha hecho hincapié en la Cuarta Enmienda como un derecho que protege a las personas y no a los lugares, lo que deja la interpretación del lenguaje de la enmienda en un amplio alcance. Además, la sociedad no ha llegado a un consenso claro sobre las expectativas de privacidad en términos de formas más modernas (y en desarrollo, futuras) de información registrada y/o transmitida.

Además, los usuarios suelen confiar la seguridad de la información en línea a un tercero, un proveedor de servicios de Internet. En muchos casos, la doctrina de la Cuarta Enmienda ha sostenido que al hacerlo, los usuarios renuncian a cualquier expectativa de privacidad. La doctrina de la tercera parte sostiene que "la revelación consciente de información a un tercero implica la renuncia a la protección de la Cuarta Enmienda sobre esa información". [2] Si bien se requiere una orden de registro y una causa probable para registrar el domicilio de una persona, según la doctrina de la tercera parte solo se necesita la excepción del consentimiento (un obstáculo mucho menor que la causa probable) para obligar a un proveedor de servicios de Internet a revelar el contenido de un correo electrónico o de archivos almacenados en un servidor. [3]

A petición del Comité de Asuntos Jurídicos de la Cámara de Representantes, el Subcomité de Tribunales, Libertades Civiles y Administración de Justicia, así como del Comité de Asuntos Gubernamentales del Senado, que pidió a la Oficina de Evaluación Tecnológica (OTA) que elaborara un informe sobre las protecciones en torno a las comunicaciones electrónicas, se determinó que las personas corrían riesgo. Este riesgo identificó las protecciones actuales para el correo electrónico como "débiles, ambiguas o inexistentes". [4] El informe concluyó que "el marco legal existente y las interpretaciones judiciales del mismo no cubren adecuadamente las tecnologías de vigilancia electrónica nuevas y emergentes". [5] El Congreso reconoció que faltaban las protecciones tradicionales de la Cuarta Enmienda. Como resultado, en 1986 se promulgó la Ley de Privacidad de las Comunicaciones Electrónicas como una actualización de la Ley Federal de Interceptación de Cables de 1968, que abordaba las protecciones sobre la privacidad de las líneas telefónicas (fijas). Las disposiciones se distribuyen en tres títulos, siendo el Título II la Ley de Comunicaciones Almacenadas.

La SCA crea una protección de la privacidad similar a la de la Cuarta Enmienda para el correo electrónico y otras comunicaciones digitales almacenadas en Internet. Limita la capacidad del gobierno de obligar a un ISP a entregar información de contenido e información no relacionada con el contenido (como registros e información del "sobre" del correo electrónico). También limita la capacidad de los ISP comerciales de revelar información de contenido a entidades no gubernamentales.

Descripción general

La Sección 2701 (18 USC § 2701) de la SCA establece sanciones penales para cualquier persona que "acceda intencionalmente sin autorización a una instalación a través de la cual se proporciona un servicio de comunicación electrónica o... exceda intencionalmente una autorización para acceder a esa instalación; y de ese modo obtenga, altere o impida el acceso autorizado a un cable o comunicación electrónica mientras se encuentra en almacenamiento electrónico en dicho sistema, será castigado..." [6]

La Sección 2702 (18 USC § 2702) de la SCA se centra en dos tipos de servicios en línea: "servicios de comunicación electrónica" y "servicios informáticos remotos". La ley define un servicio de comunicación electrónica como "cualquier servicio que proporcione a sus usuarios la capacidad de enviar o recibir comunicaciones por cable o electrónicas". Un servicio informático remoto se define como "la prestación al público de servicios de almacenamiento o procesamiento informático por medio de un sistema de comunicaciones electrónicas". Esta sección también describe las condiciones en las que un ISP público puede divulgar voluntariamente las comunicaciones o registros de los clientes. En general, los ISP tienen prohibido "divulgar a cualquier persona o entidad el contenido de cualquier comunicación que se lleve a cabo o se mantenga en ese servicio". Sin embargo, los ISP pueden compartir información "no relacionada con el contenido", como datos de registro y el nombre y la dirección de correo electrónico del destinatario, con cualquier persona que no sea una entidad gubernamental. Además, los ISP que no ofrecen servicios al público, como empresas y universidades, pueden divulgar libremente información relacionada con el contenido y la información no relacionada con el contenido. [3] Un ISP puede revelar el contenido de las comunicaciones de un suscriptor autorizadas por éste. [7]

La Sección 2703 (18 USC § 2703) de la SCA describe las condiciones bajo las cuales el gobierno puede obligar a un ISP a revelar información de contenido y no contenido del "cliente o suscriptor" para cada uno de estos tipos de servicio: [8]

Esta sección también aborda los requisitos para una orden judicial de divulgación. También aborda que no se podrá incoar ninguna causa de acción en ningún tribunal contra el proveedor en virtud de este capítulo.

La Sección 2704 (18 USC § 2704) de la SCA describe la conservación de copias de seguridad de modo que una entidad que opere conforme a la Sección 2703(b)(2) puede solicitar una copia de seguridad de las comunicaciones electrónicas para conservarlas. Esta copia de seguridad puede incluirse en el requerimiento de citación o de orden judicial solicitado al ISP. [9]

La sección 2705(b) ( 18 USC  § 2705(b)) también prevé órdenes de silencio , que ordenan al destinatario de una orden 2703(d) abstenerse de revelar la existencia de la orden o investigación. [10] El tribunal podrá retrasar la notificación durante noventa días si determina que existe una razón por la cual la orden judicial podría tener resultados adversos. [11]

La Sección 2706 (18 USC § 2706) de la SCA aborda el reembolso de costos, de modo que una entidad gubernamental que obtenga comunicaciones y registros conforme a las secciones 2702, 2703 o 2704 del título debe pagar a la parte que proporciona la información los costos incurridos. El monto debe ser acordado mutuamente. Este requisito está exento cuando la sección (a) no se aplica a los registros que posee el proveedor de comunicaciones. [12]

La Sección 2707 (18 USC § 2707) de SCA describe la causa de la acción civil bajo este título, las compensaciones en una acción civil, los daños evaluados en una acción civil, la disciplina administrativa, la defensa, la limitación y la divulgación indebida. [13]

La Sección 2708 (18 USC § 2708) de la SCA establece que los recursos y sanciones son los únicos recursos y sanciones judiciales para las violaciones del capítulo que no sean violaciones constitucionales. [14]

Sección 2709 ( 18 USC  § 2709) Se refiere al acceso de contrainteligencia a registros de llamadas telefónicas y transacciones. La subsección (a) dice que un servicio de comunicación por cable o electrónica debe cumplir con cualquier solicitud de información, registros o comunicaciones electrónicas realizada por el Director del FBI con la certificación requerida (b). [15]

La Sección 2710 (18 USC § 2710) de la SCA describe la divulgación indebida de cintas de video o registros de ventas y la acción civil resultante en el tribunal de distrito en caso de una violación de esta sección. [16]

La Sección 2711 (18 USC § 2711) de la SCA proporciona definiciones para el capítulo. Los términos definidos son los que aparecen en la sección 2510 del título, "servicio informático remoto", "tribunal de jurisdicción competente" y "entidad gubernamental". [17]

La Sección 2712 (18 USC § 2712) de la SCA analiza las acciones civiles contra los Estados Unidos. Cualquier parte que haya reclamado una violación del capítulo o del capítulo 119 del título puede iniciar acciones contra el Tribunal de Distrito de los Estados Unidos para recuperar daños monetarios. [18]

Constitucionalidad de la divulgación obligatoria de información por parte del gobierno

En lo que respecta a la capacidad del gobierno para obligar a la divulgación, la distinción más significativa que hace la SCA es entre las comunicaciones realizadas en servicios de comunicaciones electrónicas, que requieren una orden de registro y una causa probable, y las de los servicios informáticos remotos, que sólo requieren una citación o una orden judicial, con notificación previa. Este nivel inferior de protección es esencialmente el mismo que proporcionaría la Cuarta Enmienda, o potencialmente menor, ya que la notificación puede retrasarse indefinidamente en incrementos de 90 días. Orin Kerr sostiene que "la SCA se aprobó para reforzar las débiles protecciones de privacidad de la Cuarta Enmienda que se aplicaban a Internet. Incorporar esos débiles principios de la Cuarta Enmienda a la legislación estatutaria tiene poco sentido". [3] En Warshak v US (2007) [19] este punto de vista encontró un apoyo fugaz de un panel del Sexto Circuito, que dictaminó que una expectativa razonable de privacidad se extiende a los correos electrónicos que de otro modo caerían bajo el nivel inferior de protección de la SCA: "Sin embargo, cuando no se espera que el tercero acceda a los correos electrónicos en el curso normal de los negocios, la parte mantiene una expectativa razonable de privacidad, y citar a la entidad con la mera custodia de los documentos es insuficiente para invalidar el requisito de la orden judicial de la Cuarta Enmienda". Posteriormente, el Sexto Circuito en pleno anuló la decisión del panel y remitió el caso para su desestimación, argumentando que, debido a que el Tribunal "no tenía idea de si el gobierno realizará una búsqueda ex parte de la cuenta de correo electrónico de Warshak en el futuro y muchas razones para dudar de que lo haga", el asunto no estaba maduro para su arbitraje. [20] Zwillinger y Sommer [21] observaron que esta decisión erigió una barrera a los cuestionamientos "potenciales" por parte de individuos con razones para creer que serán objeto de vigilancia. Si bien el caso civil de Warshak terminó sin una resolución de esta cuestión, su caso penal brindó otra oportunidad. En Estados Unidos v. Warshak (2010) [22] el Sexto Circuito determinó que los usuarios de correo electrónico tienen una expectativa razonable de privacidad protegida por la Cuarta Enmienda en el contenido de sus cuentas de correo electrónico y que "en la medida en que la SCA pretende permitir que el gobierno obtenga dichos correos electrónicos sin orden judicial, la SCA es inconstitucional". [22] [23]

En In re Application of the United States for Historical Cell Site Data , 724 F.3d 600 (5th Cir. 2013), el Quinto Circuito sostuvo que las órdenes judiciales en virtud de la Ley de Comunicaciones Almacenadas que obligan a los proveedores de telefonía celular a revelar información histórica sobre las estaciones de telefonía celular no son inconstitucionales per se. Sin embargo, en Carpenter v. United States, la Corte Suprema dictaminó que el gobierno viola la Cuarta Enmienda al acceder a dicha información sin una orden de allanamiento o una excepción al requisito de la orden judicial, como las circunstancias apremiantes.

Extraterritorialidad

Muchos proveedores de servicios de Internet tienen granjas de servidores y centros de datos donde se almacenan los datos electrónicos de sus usuarios, con ubicaciones elegidas globalmente para mejorar el rendimiento del servidor. Como resultado, los datos podrían potencialmente estar fuera del alcance de la jurisdicción estadounidense. [24] La aplicación de la SCA a la jurisdicción extraterritorial se convirtió en un punto de discordia, ya que el estatuto es discutiblemente aplicable a la realización de búsquedas fuera de los Estados Unidos, incluso sobre partes que no se encuentran físicamente en los Estados Unidos. En apoyo de esto, la Doctrina del Banco de Nueva Escocia, o BNS, permite "una citación del gran jurado ... utilizada para obligar a una empresa sujeta a la jurisdicción estadounidense a presentar evidencia almacenada fuera de los Estados Unidos si la evidencia está en posesión, custodia o control de la empresa". [25] Con estas aplicaciones vienen los argumentos para el uso de un Tratado de Asistencia Legal Mutua (MLAT) apropiado. [26] Es en última instancia la interpretación de los tribunales la que dicta cómo se lleva a cabo la orden.

A la luz de una sentencia anterior que confirmaba la aplicación extraterritorial de la LCA en In Re Warrant of a Certain E-mail Account Controlled and Maintained by Microsoft Corporation, se presentó un nuevo proyecto de ley llamado LEADS Act. [27] El proyecto de ley "impide el uso de órdenes judiciales estadounidenses para obtener contenido de comunicaciones almacenado fuera de [Estados Unidos] a menos que el contenido se encuentre en la cuenta de un estadounidense". Esto significa que la divulgación de comunicaciones privadas en servidores en el extranjero a través de una orden judicial solo puede ocurrir si el usuario de dichos correos electrónicos es un ciudadano estadounidense. [28]

Microsoft Corporation contra Estados Unidos de América

El 4 de diciembre de 2013, las autoridades gubernamentales obtuvieron una orden judicial SCA del magistrado Francis en el caso del Distrito Sur de Nueva York In re Warrant to Search a Certain E-Mail Account Controlled & Maintained by Microsoft Corp. [ 29] Microsoft identificó que la cuenta solicitada se entregó en un servidor en Irlanda. Microsoft presentó una moción para anular la orden basándose en la aplicación extraterritorial de la orden. [29] Esta moción fue denegada por el tribunal y la orden judicial SCA se explicó como una "orden híbrida", que se "ejecuta como una citación en el sentido de que se entrega al ISP en posesión de la información y no implica que agentes del gobierno ingresen a las instalaciones del ISP para buscar en sus servidores y confiscar la cuenta de correo electrónico en cuestión". [30] El tribunal también confirmó que no sería necesario un llamado para utilizar MLAT en el caso. El caso resultó en que Microsoft fuera declarado voluntariamente en desacato por incumplimiento de la orden judicial SCA. Esto tenía como objetivo apelar ante el Tribunal de Apelaciones de los Estados Unidos del Segundo Circuito lo antes posible. [31] Microsoft afirmó que no cumpliría a menos que se llevara a cabo una revisión de apelación, como mínimo. [32]

El 14 de julio de 2016, un panel de tres jueces del Tribunal de Apelaciones de los Estados Unidos para el Segundo Circuito decidió a favor de Microsoft que la orden judicial de la SCA no puede considerarse una "orden híbrida" y que las disposiciones de la SCA sobre órdenes judiciales no se aplican extraterritorialmente. [33] Una decisión dividida por 4-4 en una nueva audiencia en pleno del Segundo Circuito dejó la decisión del panel para el caso. El Departamento de Justicia de los Estados Unidos apeló ante la Corte Suprema de los Estados Unidos , que escuchó el caso. Cuando el Congreso aprobó la Ley CLOUD en 2018, la Corte Suprema decidió que el asunto había dejado de ser discutible y anuló la decisión del Segundo Circuito. Se considera que el caso resalta cuestiones relacionadas con la naturaleza anticuada de la SCA en comparación con las tecnologías modernas de Internet. [34]

Redes sociales

En el momento de la creación de la SCA, las plataformas de redes sociales no estaban presentes en el contexto al que se refería la legislación. Los límites de la SCA son los de las comunicaciones electrónicas que no se supone que estén disponibles para el público. [35] A pesar de esto, las decisiones judiciales como Crispin v. Christian Audigier, Inc. demuestran que las protecciones otorgadas por la SCA pueden asignarse a ciertos canales de comunicación de redes sociales. La identificación de ECS y RCS es necesaria en una decisión sobre la aplicación de la SCA a las redes sociales. Los tribunales en el caso Crispin c. Christian Audigier, Inc. afirmaron que "los mensajes que aún no se han abierto... funcionan como proveedores de ECS y los mensajes están en almacenamiento electrónico porque caen dentro de la definición de "almacenamiento intermedio temporal" según el § 2510(17)(A)... los mensajes que se han abierto y retenido... [en sitios web de redes sociales] funcionan como proveedores de RCS que brindan servicios de almacenamiento según el § 2702(a)(2). [36]

Las publicaciones y comentarios en el muro no se consideran protegibles como formas de almacenamiento intermedio temporal. Las publicaciones y comentarios en el muro se almacenan con fines de protección de copia de seguridad, lo que significa que están cubiertos por las subsecciones (B) de la SCA. [36] Las publicaciones y comentarios en el muro han sido clasificados por los tribunales como servicio de tablón de anuncios electrónico o BBS. BBS, terminología utilizada en la historia de la SCA en 1986, define a los BBS como redes de comunicación por parte de usuarios de computadoras para transferir información entre computadoras que pueden ser sistemas no comerciales operados por usuarios con intereses compartidos. [37] Los BBS disponibles para el público no están cubiertos por la SCA debido al acceso público otorgado por el facilitador. [37] Sin embargo, si un usuario restringe el acceso a estas comunicaciones en la cuenta, entonces esas comunicaciones están sujetas a la cobertura de la SCA. [38]

Se desconoce el nivel de privacidad de los BBS específicos que es suficiente para la protección de SCA. Un límite numérico superior para la cantidad de usuarios o "amigos" a los que está conectado un perfil sería un "trazado arbitrario" que daría lugar a "resultados anómalos". [39]

En 2017, la Corte Suprema Judicial de Massachusetts determinó que la SCA no impedía que los representantes personales de una persona fallecida accedieran a sus correos electrónicos. [40]

Crispin contra Christian Audigier, Inc.

En mayo de 2010, un tribunal federal de distrito aplicó la SCA, por primera vez, a los datos de los sitios de redes sociales. [41] El caso pretendía determinar si los demandados podían citar judicialmente las comunicaciones electrónicas del demandante de las plataformas de redes sociales Facebook, Media Temple y MySpace. [41] Buckley Crispin, el demandante, presentó una demanda contra Christian Audigier, Christian Audigier, Inc. y sus sublicenciatarios. Crispin alegó que los demandados utilizaron su arte en violación de la ley, en la que los demandados entregaron citaciones judiciales a las tres plataformas de redes sociales antes mencionadas. [41] Crispin argumentó que estas citaciones buscaban comunicaciones electrónicas que los ISP no tienen la autoridad para divulgar bajo la SCA. Cuando el juez afirmó que las plataformas de redes sociales no están sujetas a la SCA, Crispin presentó una moción de reconsideración en el Distrito Central de California. [42]

A continuación, se tuvo que determinar si Facebook, Media Temple y MySpace eran proveedores de ECS o RCS. En este caso, los tribunales consideraron que Facebook y MySpace eran proveedores de RCS en lo que respecta a los comentarios y las publicaciones en el muro como mensajes abiertos. [43] Aunque estas comunicaciones no son almacenamiento temporal o intermedio en virtud de la disposición (A), los tribunales determinaron que los comentarios y las publicaciones en el muro se almacenan con fines de protección de respaldo. Esto significa que están cubiertos por la subsección (B) del título. [44]

Robbins contra el Distrito Escolar de Lower Merion

La Ley se invocó en el caso Robbins v. Lower Merion School District de 2010 , en el que los demandantes acusaron a dos escuelas secundarias de los suburbios de Filadelfia de espiar en secreto a los estudiantes activando de forma subrepticia y remota cámaras web integradas en las computadoras portátiles proporcionadas por la escuela que los estudiantes estaban usando en casa, violando así su derecho a la privacidad. Las escuelas admitieron haber tomado en secreto más de 66.000 capturas de pantalla y fotos de Internet, incluidas tomas de cámaras web de los estudiantes en sus habitaciones. [45] [46]

Críticas

El lenguaje y las disposiciones establecidos durante el año 1986 de la SCA no se aplican de manera integral a la tecnología y los avances actuales. La SCA ha generado ambigüedad en el cumplimiento por parte de los ISP, ya que la legislación está desactualizada. Esto hace que las empresas de tecnología asuman riesgos y modifiquen sus negocios para complacer a los usuarios nacionales e internacionales que desean acceder a los servidores.

Los tribunales no están seguros de cómo se puede aplicar la LCA a los proveedores de servicios modernos, ya que se les ha dado flexibilidad de interpretación. El resultado podría ser que en realidad se ofrezca poca protección. [47] La ​​flexibilidad dicta que una decisión judicial puede reducirse a una cuestión retórica, como si un servidor es un sitio de almacenamiento o un centro de comunicaciones (lo que podría suceder en el caso de Gmail). Esto hace que los principios e interpretaciones generales estén destinados a mantenerse al día con la tecnología.

Una crítica social [¿ por parte de quién? ] a la SCA es que los tribunales deberían examinar las intenciones de las partes, en lugar del acceso a las comunicaciones. Esto pone en tela de juicio el papel de los proveedores de servicios como repositorios neutrales de contenido. [48] En el espacio moderno, los proveedores de servicios no tienen claro si la aplicación de la SCA constituiría o no una violación de los derechos de privacidad de los usuarios. Como resultado, el incumplimiento de la citación podría tener un impacto legal y económico sobre los proveedores de servicios. [48]

La LCA se rige por la jurisprudencia y la interpretación de los tribunales, lo que puede ser criticado como una base inestable para una norma establecida. La LCA se vuelve menos aplicable a medida que las interpretaciones se amplían para adaptarse a las nuevas tecnologías. Las interpretaciones de la jurisprudencia individual tienen el potencial de dejar impactos políticos, sociales y económicos indeseables tanto en los EE. UU. como en el mundo.

La ausencia de una reforma legislativa de la SCA por parte del Congreso desde su promulgación en 1986 ha sido su mayor crítica debido al crecimiento tecnológico histórico y proyectado.

Referencias

  1. ^ "18 US Code Chapter 121 - WIRE AND ELECTRONIC COMMUNICATIONS AND TRANSACTIONAL RECORDS ACCESS" (Capítulo 121 del Código de los Estados Unidos: Comunicaciones electrónicas y por cable almacenadas y acceso a registros transaccionales). LII / Instituto de Información Legal . págs. 2701–2712 . Consultado el 1 de febrero de 2022 .
  2. ^ Kerr, Orin S., "El caso de la doctrina de terceros", Michigan L. Rev. , vol. 107, 2009; Documento de investigación de estudios jurídicos de GWU n.º 421.
  3. ^ abcde Kerr, Orin S., "Guía del usuario sobre la Ley de comunicaciones almacenadas y guía del legislador para modificarla", George Washington L. Rev. (2004). Disponible en doi :10.2139/ssrn.421860.
  4. ^ Orin S. Kerr, "A User's Guide to the Stored Communications Act, and a Legislator's Guide to Amending It", 72 GEO. WASH. L. REV . 1208, 1211–12 (2004). 6 Para un análisis más detallado de las protecciones legales otorgadas a los mensajes privados y las publicaciones en el muro, consulte infra la Parte II.B.1–2.
  5. ^ Para una defensa de esta doctrina, véase Orin S. Kerr, "The Case for the Third-Party Doctrine", 107 MICH. L. REv . 561 (2009). OFICINA DE EVALUACIÓN DE TECNOLOGÍA, OTA-CIT-293, TECNOLOGÍA DE LA INFORMACIÓN DEL GOBIERNO FEDERAL: VIGILANCIA ELECTRÓNICA Y LIBERTADES CIVILES (1985)
  6. ^ "18 US Code § 2701 - Acceso ilegal a comunicaciones almacenadas".
  7. ^ Título 18 del Código de los Estados Unidos § 2701(c)(2)
  8. ^ "18 US Code § 2703 - Divulgación obligatoria de comunicaciones o registros de clientes".
  9. ^ "18 US Code § 2704 - Conservación de copias de seguridad".
  10. ^ En Re: Solicitud de los Estados Unidos de América para una orden conforme a la Sección 2703(d) del Título 18 del Código de los Estados Unidos del 25 de enero de 2013, pág. 4, de las citaciones de Twitter relacionadas con Wikileaks
  11. ^ "18 US Code § 2705 - Aviso retrasado".
  12. ^ "18 US Code § 2706 - Reembolso de costos".
  13. ^ "18 US Code § 2707 - Acción civil".
  14. ^ "18 US Code § 2708 - Exclusividad de recursos".
  15. ^ "18 US Code § 2709 - Acceso de contrainteligencia a registros de llamadas telefónicas y transacciones".
  16. ^ "18 US Code § 2710 - Divulgación indebida de registros de alquiler o venta de cintas de vídeo".
  17. ^ "18 US Code § 2711 - Definiciones del capítulo".
  18. ^ "18 US Code § 2712 - Acciones civiles contra los Estados Unidos".
  19. ^ Warshak contra Estados Unidos (2007)
  20. ^ Warshak contra Estados Unidos , 532 F.3d 521 (6th Cir.2008) ( en banc )
  21. ^ Marc Zwillinger, Jacob Sommer. "Decisión Warshak: La revocación en pleno del Sexto Circuito en Warshak elude la constitucionalidad de la disposición de notificación demorada de la Ley de Comunicaciones Almacenadas", [1], BNA Privacy & Security Law Report, vol. 7, n.º 31, (4 de agosto de 2008).
  22. ^ ab Estados Unidos v. Warshak , No. 08-3997 (6th Cir. 14 de diciembre de 2010).
  23. ^ Kevin Bankston, Últimas noticias sobre la victoria de la EFF: el Tribunal de Apelaciones sostiene que la privacidad del correo electrónico está protegida por la Cuarta Enmienda , EFF DeepLinks (14 de diciembre de 2010).
  24. ^ MLAT: Una palabra de cuatro letras que necesita una reforma, ACCESSNOW.
  25. ^ En re Procedimientos del Gran Jurado (Banco de Nueva Escocia), 740 F.2d 817 (11th Cir. 1984)
  26. ^ MLAT de Estados Unidos e Irlanda, supra nota 20, art. 1(2)(b).
  27. ^ n re Warrant I Mag. J., supra nota 5; Transcripción de la Orden del 31 de julio, supra nota 11; In re Warrant II CJ, supra nota 11.
  28. ^ Greg Nojeim, La Ley LEADS amplía importantes protecciones de privacidad y genera inquietudes, CTR. FOR DEMOCRACY & TECH. (18 de septiembre de 2014)
  29. ^ ab In re Warrant I Mag. J., supra nota 5, en 468.
  30. ^ En re Warrant I Mag. J., supra nota 5, pág. 471.
  31. ^ Zach Wittaker y Larry Seltzer, "Microsoft se niega a cumplir después de que el juez reanude la orden de búsqueda de datos en el extranjero", ZDNET (31 de agosto de 2014)
  32. ^ Michael Lipkin, Microsoft admite su desacato y presenta apelación por orden judicial por correo electrónico, LAW360 (8 de septiembre de 2014)
  33. ^ http://www.ca2.uscourts.gov/decisions/isysquery/6ea15ef5-3b7c-476b-9c80-bfed8029ebf7/4/doc/14-2985_complete_opn.pdf#xml=http://www.ca2.uscourts.gov /decisions/isysquery/6ea15ef5-3b7c-476b-9c80-bfed8029ebf7/4/hilite/ [ URL básica PDF ]
  34. ^ Stohr, Greg (16 de octubre de 2017). "La lucha de Microsoft por el acceso al correo electrónico con Estados Unidos recibe una revisión judicial". Bloomberg Businessweek . Consultado el 16 de octubre de 2017 .
  35. ^ S. REP. NO. 99–541, pág. 35 (1986), reimpreso en 1986 USCCAN 3555, 3589
  36. ^ desde Crispin, 717 F. Supp. en 982.
  37. ^ ab S. REP. NO. 99-541, págs. 8–9 (1986), reimpreso en 1986 USCCAN 3555, 3572–73.
  38. ^ Crispin, 717 F. Supp. en 991.
  39. ^ Crispin, 717 F. Supp. en 990.
  40. ^ Nota, Caso reciente: La Corte Suprema Judicial de Massachusetts sostiene que los representantes personales pueden brindar consentimiento legal para la divulgación de los correos electrónicos de un difunto , 131 Harv. L. Rev. 2081 (2018).
  41. ^ abc Crispin contra Christian Audigier, Inc. , 717 F. Supp. 2d 965, 971 (CD Cal. 2010)
  42. ^ Véase Crispin v. Christian Audigier, Inc. , 717 F. Supp. 2d 965, 972 (CD Cal. 2010)
  43. ^ Véase Crispin v. Christian Audigier, Inc. , 717 F. Supp. 2d 965, 982 (CD Cal. 2010)
  44. ^ Véase Crispin v. Christian Audigier, Inc. , 717 F. Supp. 2d 965, 981-82 (CD Cal. 2010)
  45. ^ Doug Stanglin (18 de febrero de 2010). "Acusan a distrito escolar de espiar a niños a través de cámaras web de computadoras portátiles". USA Today . Consultado el 19 de febrero de 2010 .
  46. ^ "Hallazgos iniciales del sistema LANrev" Archivado el 15 de junio de 2010 en Wayback Machine , Análisis forense redactado por LMSD, Servicios L-3, preparado para Ballard Spahr (abogado de LMSD), mayo de 2010. Consultado el 15 de agosto de 2010.
  47. ^ http://law.loyno.edu/sites/law.loyno.edu/files/Sossamon-FE-printer-ready-02.pdf [ URL básica PDF ]
  48. ^ ab O'Grady v. Tribunal Superior , 44 Cal. Rptr. 3d 72, 88 (Cal. Ct. App. 2006).