stringtranslate.com

Vigilancia sin orden judicial por parte de la NSA (2001-2007)

Sello de la Agencia de Seguridad Nacional

La vigilancia sin orden judicial de la NSA , también conocida comúnmente como " escuchas telefónicas sin orden judicial " o " escuchas telefónicas ", fue la vigilancia de personas dentro de los Estados Unidos, incluidos ciudadanos estadounidenses, durante la recopilación de inteligencia supuestamente extranjera por parte de la Agencia de Seguridad Nacional (NSA) como parte del Programa de Vigilancia del Terrorismo . [1] A fines de 2001, la NSA fue autorizada a monitorear, sin obtener una orden judicial FISA , llamadas telefónicas , actividades de Internet, mensajes de texto y otras formas de comunicación que involucraran a cualquier parte que la NSA creyera que estaba fuera de los EE. UU., incluso si el otro extremo de la comunicación se encontraba dentro de los EE. UU.

Los críticos afirmaron que el programa era un intento de silenciar a los críticos de la administración Bush y su manejo de varias cuestiones controvertidas. Bajo presión pública, la administración supuestamente puso fin al programa en enero de 2007 y reanudó la búsqueda de órdenes judiciales del Tribunal de Vigilancia de Inteligencia Extranjera (FISC). [2] En 2008, el Congreso aprobó la Ley de Enmiendas a la FISA de 2008 , que flexibilizó algunos de los requisitos originales del FISC.

Durante la administración Obama , el Departamento de Justicia de los Estados Unidos (DOJ) siguió defendiendo el programa de vigilancia sin orden judicial en los tribunales, argumentando que un fallo sobre el fondo revelaría secretos de Estado. [3] En abril de 2009, los funcionarios del DOJ reconocieron que la NSA había incurrido en una "recopilación excesiva" de comunicaciones nacionales que excedía la autoridad de la FISC, pero afirmaron que los actos no fueron intencionales y que desde entonces se habían rectificado. [4]

Historia

Una semana después de los ataques del 11 de septiembre , el Congreso aprobó la Autorización para el Uso de la Fuerza Militar Contra los Terroristas (AUMF), que inauguró la " Guerra contra el Terrorismo ". Posteriormente, ocupó un lugar destacado en los debates sobre el programa de la NSA.

Poco después de los ataques del 11 de septiembre, el presidente Bush estableció el Programa de Vigilancia del Presidente . Como parte del programa, el Programa de Vigilancia del Terrorismo se estableció de conformidad con una orden ejecutiva que autorizó a la NSA a vigilar ciertas llamadas telefónicas sin obtener una orden judicial (véase 50 USC  § 1802 50 USC  § 1809). Los detalles completos de la orden ejecutiva no son públicos, pero según declaraciones de la administración, [5] la autorización cubre las comunicaciones originadas en el extranjero desde o hacia una persona sospechosa de tener vínculos con organizaciones terroristas o sus afiliados, incluso cuando la otra parte de la llamada se encuentra dentro de los EE. UU.

En octubre de 2001, el Congreso aprobó la Ley Patriota , que otorgaba a la administración amplios poderes para luchar contra el terrorismo. [6] La administración Bush utilizó estos poderes para eludir al FISC y ordenó a la NSA espiar directamente a Al Qaeda a través de un nuevo programa de vigilancia electrónica de la NSA . Los informes de la época indican que "fallas técnicas aparentemente accidentales... en la Agencia de Seguridad Nacional" dieron como resultado la interceptación de comunicaciones entre dos partes estadounidenses. [7] Esta ley fue impugnada por varios grupos, incluido el Congreso , por inconstitucional.

El alcance preciso del programa sigue siendo secreto, pero se proporcionó a la NSA acceso total y sin supervisión a todas las comunicaciones de fibra óptica entre las principales ubicaciones interconectadas de las mayores compañías de telecomunicaciones del país, lo que abarca conversaciones telefónicas, correo electrónico, actividad en Internet, mensajes de texto y tráfico de redes privadas corporativas. [8]

La FISA prohíbe la participación intencional en actividades de vigilancia electrónica como un acto oficial o la divulgación o uso de información obtenida mediante dicha vigilancia como un acto oficial, a sabiendas de que no estaba autorizada por la ley; esto se castiga con una multa de hasta 10.000 dólares, hasta cinco años de prisión o ambas. [9] La Ley de Interceptación de Llamadas Telefónicas prohíbe a cualquier persona interceptar, divulgar, usar o divulgar ilegalmente llamadas telefónicas o comunicaciones electrónicas; esto se castiga con una multa, hasta cinco años de prisión o ambas. [10]

Después de que un artículo sobre el programa (cuyo nombre en código era Stellar Wind ) fuera publicado en The New York Times el 16 de diciembre de 2005, el Fiscal General Alberto Gonzales confirmó su existencia. [11] [12] [13] El Times había publicado la historia después de enterarse de que la administración Bush estaba considerando solicitar una orden judicial para bloquear la publicación. [14] Bill Keller , el editor ejecutivo del periódico, había ocultado la publicación de la historia desde antes de las elecciones presidenciales de 2004. La historia publicada era esencialmente la misma que los periodistas James Risen y Eric Lichtblau habían presentado en 2004. La demora generó críticas, alegando que una publicación anterior podría haber cambiado el resultado de las elecciones. [15] En una entrevista de diciembre de 2008, el ex empleado del Departamento de Justicia Thomas Tamm afirmó ser el denunciante inicial. [16] El FBI comenzó a investigar filtraciones sobre el programa en 2005, asignando 25 agentes y cinco fiscales. [17]

El abogado y autor Glenn Greenwald argumentó: [18]

En 1978, el Congreso aprobó una ley que tipificaba como delito espiar a ciudadanos estadounidenses sin supervisión judicial. Nadie de importancia afirmó jamás que esa ley fuera inconstitucional. La Administración no sólo nunca afirmó que lo fuera, sino que Bush pidió expresamente que se modificaran las leyes después del 11 de septiembre, después elogió la ley y engañó al Congreso y al pueblo estadounidense para que creyeran que estaban cumpliendo con la ley. En realidad, la Administración estaba violando la ley en secreto y después le suplicó al New York Times que no lo revelara. Una vez descubierta, la Administración afirmó que tiene derecho a violar la ley y que seguirá haciéndolo.

Gonzales dijo que el programa autorizaba interceptaciones sin orden judicial en las que el gobierno tenía "una base razonable para concluir que una de las partes de la comunicación es miembro de Al Qaeda, afiliado a Al Qaeda, o miembro de una organización afiliada a Al Qaeda , o que trabaja en apoyo de Al Qaeda" y que una de las partes de la conversación estaba "fuera de los Estados Unidos". [19] La revelación generó preocupación inmediata entre los funcionarios electos, los activistas de los derechos civiles, los académicos legales y el público en general sobre la legalidad y constitucionalidad del programa y su potencial de abuso. La controversia se amplió para incluir el papel de la prensa en la exposición de un programa clasificado , el papel y la responsabilidad del Congreso en la supervisión ejecutiva y el alcance y extensión de los poderes presidenciales. [20]

El 5 de enero de 2006, el CRS publicó un informe sobre el programa de la NSA, "Autoridad presidencial para realizar vigilancia electrónica sin orden judicial para recopilar información de inteligencia extranjera", que concluía:

Si bien los tribunales han aceptado en general que el Presidente tiene el poder de llevar a cabo vigilancia electrónica interna en los Estados Unidos dentro de los límites de la Cuarta Enmienda, ningún tribunal ha sostenido rotundamente que la Constitución inhabilite al Congreso para intentar establecer límites a esa facultad. Por el contrario, la Corte Suprema ha afirmado que el Congreso efectivamente tiene el poder de regular la vigilancia interna, y no se ha pronunciado sobre el grado en que el Congreso puede actuar con respecto a la vigilancia electrónica para recopilar información de inteligencia extranjera. [21] [22] [23]

El 18 de enero de 2006, el Servicio de Investigación del Congreso publicó otro informe, "Procedimientos legales según los cuales el Congreso debe ser informado de las actividades de inteligencia de los Estados Unidos, incluidas las acciones encubiertas". [24] [25] Ese informe concluyó que "según las descripciones del programa difundidas públicamente, el programa de vigilancia de la NSA parecería encajar más en la definición de un programa de recopilación de inteligencia, en lugar de calificar como un programa de acción encubierta según la definición del estatuto", y, por lo tanto, no encontró ninguna base legal específica para limitar las reuniones informativas sobre el programa de vigilancia de terroristas. [26] Sin embargo, el informe continúa señalando en su párrafo final que la divulgación limitada también está permitida bajo el estatuto "con el fin de proteger las fuentes y métodos de inteligencia". [27]

Acción legal

Si bien no se pronunció directamente sobre la legalidad de la vigilancia interna, se puede considerar que la Corte Suprema se ha pronunciado en ambos lados de la cuestión de la Constitución y el estatuto, en circunstancias algo análogas.

En Hamdi v. Rumsfeld (2004), el gobierno sostuvo que la AUMF autorizó la detención de ciudadanos estadounidenses designados como combatientes enemigos a pesar de la falta de un lenguaje específico a tal efecto y a pesar de las disposiciones del artículo 4001(a) del Título 18 del Código de los Estados Unidos  que prohíbe al gobierno detener a un ciudadano estadounidense excepto por ley del Congreso. En ese caso, la Corte dictaminó:

[D]ado que concluimos que la segunda afirmación del Gobierno ["que se cumple el § 4001(a) porque Hamdi está detenido "de conformidad con una Ley del Congreso" [la AUMF]"] es correcta, no abordamos la primera. En otras palabras, por las razones que siguen, concluimos que la AUMF es una autorización explícita del Congreso para la detención de individuos... y que la AUMF cumplió con el requisito del § 4001(a) de que una detención sea "de conformidad con una Ley del Congreso".

Sin embargo, en el caso Hamdan v. Rumsfeld, la Corte rechazó el argumento del gobierno de que la AUMF autorizó implícitamente al Presidente a establecer comisiones militares en violación del Código Uniforme de Justicia Militar . La Corte sostuvo:

Sin embargo, ninguna de estas leyes del Congreso [AUMF o ATC] amplía la autoridad del Presidente para convocar comisiones militares. En primer lugar, si bien suponemos que la AUMF activó los poderes de guerra del Presidente (véase Hamdi v. Rumsfeld , 542 U.S. 507 (2004)) (opinión de la mayoría), y que esos poderes incluyen la autoridad para convocar comisiones militares en circunstancias apropiadas (véase id. , pág. 518; Quirin , 317 US, págs. 28-29; véase también Yamashita , 327 US, pág. 11), no hay nada en el texto ni en la historia legislativa de la AUMF que siquiera sugiera que el Congreso tuviera la intención de ampliar o alterar la autorización establecida en el Artículo 21 del UCMJ . Cf. Yerger, 8 Wall., pág. 105 ("No se favorecen las derogaciones por implicación").

En la nota 23, la Corte rechazó la noción de que el Congreso es impotente para regular el ejercicio de los poderes ejecutivos de guerra:

Independientemente de que el Presidente tenga o no el poder independiente, en ausencia de autorización del Congreso, para convocar comisiones militares, no puede ignorar las limitaciones que el Congreso, en el ejercicio adecuado de sus propios poderes de guerra, ha impuesto a sus poderes. Véase Youngstown Sheet & Tube Co. v. Sawyer , 343 US 579, 637 (1952) (Jackson, J., concurrente). El Gobierno no sostiene lo contrario.

Decenas de demandas civiles contra el gobierno y las compañías de telecomunicaciones por el programa fueron consolidadas ante el juez principal del Distrito Norte de California, Vaughn R. Walker . Uno de los casos fue una demanda colectiva contra AT&T , centrada en acusaciones de que la compañía había proporcionado a la NSA las comunicaciones telefónicas y de Internet de sus clientes para una operación de minería de datos. Los demandantes en un segundo caso fueron la Fundación al-Haramain y dos de sus abogados. [28] [29]

El 17 de agosto de 2006, la jueza Anna Diggs Taylor del Tribunal de Distrito de los Estados Unidos para el Distrito Este de Michigan dictaminó en el caso ACLU v. NSA que el Programa de Vigilancia del Terrorismo era inconstitucional en virtud de la Cuarta y la Primera Enmiendas y prohibió a la NSA utilizar el programa para realizar vigilancia electrónica "en contravención de [la FISA o el Título III]". [30] Escribió: [31]

El Presidente de los Estados Unidos, una criatura de la misma Constitución que nos dio estas Enmiendas, ha violado indiscutiblemente la Cuarta Enmienda al no obtener órdenes judiciales como lo requiere la FISA y, en consecuencia, también ha violado los derechos de la Primera Enmienda de estos demandantes.

En agosto de 2007, un panel de tres jueces del Tribunal de Apelaciones de los Estados Unidos para el Noveno Circuito escuchó los argumentos en dos demandas que impugnaban el programa. El 16 de noviembre de 2007, los tres jueces —M. Margaret McKeown , Michael Daly Hawkins y Harry Pregerson— emitieron un fallo de 27 páginas en el que se afirmaba que la Fundación al-Haramain no podía presentar una pieza clave de evidencia porque estaba comprendida en la afirmación del gobierno de que se trataba de un secreto de Estado , aunque los jueces dijeron que "a la luz de las extensas revelaciones del gobierno, el gobierno tiene dificultades para sostener su afirmación de que el objeto mismo del litigio es un secreto de Estado". [32] [33]

En una sesión de preguntas y respuestas publicada el 22 de agosto, el director de Inteligencia Nacional, Mike McConnell, confirmó por primera vez que el sector privado había colaborado con el programa. McConnell argumentó que las empresas merecían inmunidad por su ayuda: "Ahora bien, si se resuelven las demandas por el valor que se alega, estas empresas quedarían en bancarrota". [34] Los demandantes en la demanda contra AT&T solicitaron posteriormente que se admitiera como prueba el reconocimiento de McConnell. [35]

En un desarrollo legal relacionado, el 13 de octubre de 2007, Joseph Nacchio , ex director ejecutivo de Qwest Communications , apeló una condena por tráfico de información privilegiada en abril de 2007 alegando que el gobierno retiró oportunidades de contratos por valor de cientos de millones de dólares después de que Qwest se negara a participar en un programa no identificado de la NSA que la empresa pensó que podría ser ilegal. Afirmó que la NSA se acercó a Qwest para participar en un programa de vigilancia sin orden judicial más de seis meses antes del 11 de septiembre. Nacchio utilizó la acusación para demostrar por qué su venta de acciones no fue indebida. [36] Según una demanda presentada contra otras empresas de telecomunicaciones por violar la privacidad del cliente, AT&T comenzó a preparar instalaciones para que la NSA monitoreara "la información de las llamadas telefónicas y el tráfico de Internet" siete meses antes del 11 de septiembre. [37]

El 20 de enero de 2006, los copatrocinadores, el senador Patrick Leahy y Ted Kennedy, presentaron la Resolución Senatorial 350, una resolución "que expresa el sentir del Senado de que la Resolución Conjunta Senatorial 23 (107.º Congreso), adoptada por el Senado el 14 de septiembre de 2001 y posteriormente promulgada como Autorización para el Uso de la Fuerza Militar, no autoriza la vigilancia interna sin orden judicial de ciudadanos de los Estados Unidos". [38] [39] Esta resolución no vinculante murió sin debate. [40]

El 28 de septiembre de 2006, la Cámara de Representantes de Estados Unidos aprobó la Ley de Modernización de la Vigilancia Electrónica (HR 5825). [41] La ley no prosperó en el Senado. Tres proyectos de ley que competían entre sí y se excluían mutuamente (la Ley de Vigilancia del Terrorismo de 2006 (S.2455), la Ley de Vigilancia de la Seguridad Nacional de 2006 (S.2455) y la Ley de Mejora y Realce de la Vigilancia de Inteligencia Extranjera de 2006 (S.3001)) fueron remitidos para su debate al pleno del Senado, [42] pero no fueron aprobados. Cada uno de estos proyectos de ley habría ampliado la autorización legal para la vigilancia electrónica, al tiempo que la habría sometido a algunas restricciones.

Terminación

El 17 de enero de 2007, Gonzales informó a los líderes del Senado que el programa no sería reautorizado. [2] "Cualquier vigilancia electrónica que se estuviera realizando como parte del Programa de Vigilancia del Terrorismo ahora será realizada sujeta a la aprobación del Tribunal de Vigilancia de Inteligencia Extranjera", según su carta. [43]

Más acciones legales

La Unión Estadounidense por las Libertades Civiles (ACLU) demandó a la NSA por el programa. La jueza del Tribunal de Distrito de Detroit, Anna Diggs Taylor, dictaminó el 17 de agosto de 2006 que el programa era ilegal según la FISA, así como inconstitucional según la Primera y Cuarta Enmiendas de la Constitución . [44] [30] [45] Judicial Watch , un grupo de vigilancia, descubrió que en el momento del fallo Taylor "se desempeñaba como secretaria y fiduciaria de una fundación que donó fondos a la ACLU de Michigan, un demandante en el caso". [46]

El 31 de enero de 2007, el Tribunal de Apelaciones de los Estados Unidos para el Sexto Circuito desestimó el caso ACLU v. NSA . [47] El tribunal no se pronunció sobre la legalidad del programa de espionaje. En cambio, declaró que los demandantes no tenían legitimidad para presentar una demanda porque no podían demostrar que habían sido objetivos directos del programa. [48] La Corte Suprema dejó en pie el fallo.

El 17 de agosto de 2007, la FISC dijo que consideraría una solicitud de la ACLU que pedía al tribunal que hiciera públicos sus recientes fallos clasificados sobre el alcance de los poderes de escuchas telefónicas del gobierno. La jueza presidente de la FISC, Colleen Kollar-Kotelly, firmó una orden en la que calificaba la moción de la ACLU de "solicitud sin precedentes que justifica más información". [49] La FISC ordenó al gobierno que respondiera sobre el tema antes del 31 de agosto. [50] [51] El 31 de agosto, la División de Seguridad Nacional del Departamento de Justicia presentó una respuesta en oposición a la moción de la ACLU. [52] El 19 de febrero de 2008, la Corte Suprema de los Estados Unidos , sin comentarios, rechazó una apelación de la ACLU, dejando en pie la decisión anterior de desestimar el caso. [53]

El 18 de septiembre de 2008, la Electronic Frontier Foundation (EFF) demandó a la NSA, al presidente Bush, al vicepresidente Cheney, al jefe de gabinete de Cheney, David Addington , a Gonzales y a otras agencias gubernamentales y personas que ordenaron o participaron en el programa. Demandaron en nombre de los clientes de AT&T. Una demanda anterior, en curso ( Hepting v. AT&T ) presentada por la EFF se estancó debido a los cambios recientes de la FISA. [54] [55]

El 23 de enero de 2009, la administración Obama adoptó la misma posición que su predecesor cuando instó al juez Walker a dejar sin efecto un fallo en el caso Al-Haramain Islamic Foundation et al. v. Obama, et al. [56] La administración Obama se puso del lado de la administración Bush en su defensa legal de la legislación de julio de 2008 que inmunizó a las empresas de telecomunicaciones del país de demandas que las acusaban de complicidad en el programa, según el Fiscal General Eric Holder . [57]

El 31 de marzo de 2010, el juez Walker dictaminó que el programa era ilegal porque interceptaba llamadas telefónicas de Al Haramain. El juez declaró que los demandantes habían sido "sometidos a vigilancia ilegal" y dijo que el gobierno era responsable de los daños. [58] En 2012, el Noveno Circuito anuló la sentencia contra los Estados Unidos y confirmó la desestimación de la demanda por parte del tribunal de distrito. [59]

Propuestas de modificación de la FISA

Varios comentaristas plantearon la cuestión de si era necesario modificar la FISA para abordar las necesidades de inteligencia extranjera, los avances tecnológicos y la recopilación avanzada de inteligencia técnica. La intención era proporcionar aprobaciones programáticas de vigilancia de las comunicaciones de terroristas extranjeros, de modo que luego pudieran usarse legalmente como prueba para las órdenes judiciales de la FISA. Fixing Surveillance [ 60] Why We Listen [ 61] The Eavesdropping Debate We Should be Having [ 62] A New Surveillance Act [63] A historical solution to the Bush spying issue [64] Whispering Wires and Warrantless Wiretaps [65] abordan las deficiencias de la FISA en el contexto posterior al 11 de septiembre.

La administración Bush sostuvo que la enmienda era innecesaria porque sostenía que el Presidente tenía autoridad inherente para aprobar el programa de la NSA y que el proceso de enmienda de la FISA podría requerir la divulgación de información clasificada que podría perjudicar la seguridad nacional. [19] En respuesta, el senador Leahy dijo: "Si ni siquiera intenta persuadir al Congreso para que enmiende la ley, debe cumplir con la ley tal como está escrita". [66] El Presidente Bush afirmó que la ley no se aplicaba porque la Constitución le otorgaba "autoridad inherente" para actuar. [67] [68]

Algunos políticos y comentaristas utilizaron la expresión "difícil, si no imposible" para argumentar que la administración creía que el Congreso habría rechazado una enmienda. En sus "Respuestas a las preguntas del senador Specter", en las que Specter preguntó específicamente por qué la administración no había intentado enmendar la FISA, [69] Gonzales escribió:

Los miembros del Congreso nos advirtieron que sería difícil, si no imposible, aprobar esa legislación sin revelar la naturaleza del programa y la naturaleza de ciertas capacidades de inteligencia. Esa revelación probablemente habría perjudicado nuestra seguridad nacional y ese era un riesgo inaceptable que no estábamos dispuestos a asumir.

Las propuestas legislativas en competencia para autorizar el programa de la NSA sujeto a la supervisión del Congreso o de la FISC fueron objeto de audiencias en el Congreso. [70] El 16 de marzo de 2006, los senadores Mike DeWine , Lindsey Graham, Chuck Hagel y Olympia Snowe presentaron la Ley de Vigilancia del Terrorismo de 2006 (S.2455), [71] [72] que dio al Presidente autoridad estatutaria limitada para realizar vigilancia electrónica de sospechosos de terrorismo en los EE. UU., sujeta a una mayor supervisión del Congreso. Ese día, Specter presentó la Ley de Vigilancia de la Seguridad Nacional de 2006 (S.2453), [73] [74] que modificaría la FISA para otorgar una amnistía retroactiva [75] para la vigilancia sin orden judicial realizada bajo autoridad presidencial y proporcionar jurisdicción a la FISC para revisar, autorizar y supervisar los "programas de vigilancia electrónica". El 24 de mayo de 2006, Specter y Feinstein presentaron la Ley de Mejora y Aumento de la Vigilancia de Inteligencia Extranjera de 2006 (S.3001), que designa a la FISA como el medio exclusivo para llevar a cabo la vigilancia de inteligencia extranjera.

El 13 de septiembre de 2006, el Comité Judicial del Senado votó para aprobar los tres proyectos de ley, mutuamente excluyentes, dejando así al Senado en pleno su decisión. [42]

El 18 de julio de 2006, la representante estadounidense Heather Wilson presentó la Ley de Modernización de la Vigilancia Electrónica (HR 5825). El proyecto de ley de Wilson otorgaría al Presidente la autoridad para autorizar la vigilancia electrónica de llamadas telefónicas internacionales y correos electrónicos vinculados específicamente a grupos terroristas identificados inmediatamente después o en previsión de un ataque armado o terrorista. La vigilancia más allá del período inicialmente autorizado requeriría una orden judicial de la FISA o una certificación presidencial ante el Congreso. El 28 de septiembre de 2006, la Cámara de Representantes aprobó el proyecto de ley de Wilson y fue remitido al Senado. [41]

Cada uno de estos proyectos de ley ampliaría de alguna manera la autorización legal para la vigilancia electrónica, aunque la sujetaría a algunas restricciones. El proyecto de ley Specter-Feinstein ampliaría a siete días el período en tiempos de paz para obtener órdenes retroactivas e implementaría otros cambios para facilitar las escuchas clandestinas, manteniendo al mismo tiempo la supervisión de la FISC. El proyecto de ley DeWine, el proyecto de ley Specter y la Ley de Modernización de la Vigilancia Electrónica (ya aprobada por la Cámara de Representantes) autorizarían algunas formas o períodos limitados de vigilancia electrónica sin orden judicial, sujetos a una supervisión programática adicional por parte de la FISC (proyecto de ley Specter) o del Congreso (proyectos de ley DeWine y Wilson).

Orden del FISC

El 18 de enero de 2007, Gonzales le dijo al Comité Judicial del Senado:

Las órdenes judiciales emitidas la semana pasada por un juez del Tribunal de Vigilancia de Inteligencia Extranjera permitirán al gobierno llevar a cabo vigilancia electrónica –muy específicamente, vigilancia hacia o desde los Estados Unidos cuando exista causa probable para creer que uno de los comunicantes es miembro o agente de Al Qaeda o una organización terrorista asociada– sujeta a la aprobación del FISC. Creemos que las órdenes del tribunal permitirán la velocidad y la agilidad necesarias que el gobierno necesita para proteger a nuestra nación de la amenaza terrorista. [76]

La decisión del FISC fue el resultado de un esfuerzo de dos años entre la Casa Blanca y el tribunal para encontrar una forma de obtener la aprobación judicial que también "permitiera la velocidad y agilidad necesarias" para encontrar terroristas, dijo Gonzales en una carta a los principales miembros del comité. La orden judicial del 10 de enero hará eso, escribió Gonzales. Los funcionarios superiores del Departamento de Justicia no dijeron si las órdenes proporcionaban órdenes individuales para cada intervención telefónica o si el tribunal había dado la aprobación legal general para todo el programa de la NSA. La ACLU dijo en una declaración que "sin más información sobre lo que el FISC secreto ha autorizado, no hay forma de determinar si las actividades actuales de la NSA son legales". [77] El profesor de derecho Chip Pitts argumentó que quedan importantes cuestiones legales con respecto al programa central de la NSA, así como al programa de minería de datos relacionado (y el uso de Cartas de Seguridad Nacional ), a pesar de que el gobierno aparentemente ha incluido el programa de la NSA dentro del ámbito de la FISA. [78]

Sentencia del FISCR

En agosto de 2008, el Tribunal de Revisión de Vigilancia de Inteligencia Extranjera de los Estados Unidos (FISCR) afirmó la constitucionalidad de la Ley de Protección de Estados Unidos de 2007 en una opinión con abundantes censuras publicada el 15 de enero de 2009, sólo el segundo fallo público de este tipo desde la promulgación de la Ley FISA. [79] [80] [81] [82] [83]

Disposiciones constitucionales, estatutarias y administrativas pertinentes

Constitución de los Estados Unidos

Artículo I y II

El Artículo I confiere al Congreso la autoridad exclusiva para “dictar normas para el gobierno y la reglamentación de las fuerzas terrestres y navales” y “dictar todas las leyes que sean necesarias y adecuadas para llevar a cabo los poderes anteriores y todos los demás poderes conferidos por esta Constitución al gobierno de los Estados Unidos o a cualquier departamento o funcionario del mismo”. La Corte Suprema ha utilizado la cláusula “necesaria y adecuada” para afirmar la amplia autoridad del Congreso para legislar como considere conveniente en el ámbito interno, [84] pero ha limitado su aplicación en asuntos exteriores. En la histórica decisión de US v. Curtiss-Wright (1936), el juez George Sutherland en representación de la Corte:

Los poderes del gobierno federal en materia de asuntos exteriores o internos son diferentes, tanto en su origen como en su naturaleza. La afirmación general de que el gobierno federal no puede ejercer más poderes que los específicamente enumerados en la Constitución y los poderes implícitos que sean necesarios y adecuados para llevar a cabo los poderes enumerados es categóricamente cierta sólo en lo que respecta a nuestros asuntos internos.

El artículo II confiere al Presidente el poder de " Comandante en Jefe del Ejército y la Marina de los Estados Unidos" y exige que el Presidente "cuide de que las leyes se ejecuten fielmente".

Cuarta enmienda

La Cuarta Enmienda forma parte de la Carta de Derechos y prohíbe los registros e incautaciones "irrazonables" por parte del gobierno. Una orden de registro debe ser sancionada judicialmente, basada en una causa probable , respaldada por juramento o afirmación (generalmente por un agente de la ley ), que describa en particular el lugar que se va a registrar y las personas o cosas que se van a incautar, y que tenga un alcance limitado (según la información específica proporcionada al tribunal que la emite). Es un derecho exclusivo del pueblo que ni el poder ejecutivo ni el legislativo pueden derogar legalmente, incluso si actúan de común acuerdo: ninguna ley puede hacer que un registro irrazonable sea razonable.

El término "irrazonable" implica que una búsqueda constitucional tiene una base racional, que no es una imposición excesiva para el individuo dadas las circunstancias y que está de acuerdo con las normas sociales. Depende de que los jueces sean lo suficientemente independientes de las autoridades que solicitan las órdenes judiciales para que puedan emitir una decisión imparcial. Las pruebas obtenidas en una búsqueda inconstitucional son inadmisibles en un juicio penal (con ciertas excepciones).

La Cuarta Enmienda permite explícitamente los registros razonables, incluidos los registros sin orden judicial en circunstancias específicas. Entre esas circunstancias se incluyen las personas, los bienes y los documentos de las personas que cruzan la frontera de los Estados Unidos y los de los delincuentes en libertad condicional; los reclusos, las escuelas públicas y las oficinas gubernamentales; y el correo internacional. Aunque estos registros se realizan en virtud de una ley o una orden ejecutiva , su legitimidad deriva de la Enmienda, y no de estos.

Novena y Décima Enmiendas

La Décima Enmienda establece explícitamente que los poderes que no se otorgan al gobierno federal ni se prohíben a los estados están reservados a los estados o al pueblo. La Novena Enmienda establece que "la enumeración en la Constitución de ciertos derechos no se interpretará como una negación o menosprecio de otros que el pueblo conserva".

La Novena Enmienda prohíbe la negación de derechos no enumerados si la negación se basa en la "enumeración de ciertos derechos" en la Constitución, pero no prohíbe la negación de derechos no enumerados si la negación se basa en la "enumeración de ciertos poderes" en la Constitución. [85]

Históricamente, la Corte Suprema ha utilizado el Artículo II para justificar una amplia deferencia hacia el Presidente en asuntos exteriores. [86] Dos casos históricos y recientes definen las escuchas telefónicas secretas por parte de la NSA. Curtiss-Wright :

Es importante tener presente que no se trata solamente de una autoridad conferida al Presidente mediante el ejercicio del poder legislativo, sino de esa autoridad más el poder muy delicado, plenario y exclusivo del Presidente como único órgano del gobierno federal en el campo de las relaciones internacionales, un poder que no requiere como base para su ejercicio una ley del Congreso, pero que, por supuesto, como todo otro poder gubernamental, debe ejercerse en subordinación a las disposiciones aplicables de la Constitución.

El alcance del poder del Presidente como Comandante en Jefe nunca ha sido completamente definido, pero dos casos de la Corte Suprema son considerados fundamentales en esta área: [87] [88] Youngstown Sheet and Tube Co. v. Sawyer (1952) y Curtiss-Wright .

La Corte Suprema sostuvo en Katz v. United States (1967), que la vigilancia y grabación de conversaciones privadas dentro de los Estados Unidos constituye una "búsqueda" a los efectos de la Cuarta Enmienda y, por lo tanto, requiere una orden judicial.

La Corte Suprema sostuvo en Smith v Maryland (1979) que se requiere una orden judicial para que el gobierno adquiera el contenido de las comunicaciones electrónicas. Sin embargo, se requieren citaciones , pero no órdenes judiciales, para los registros comerciales ( metadatos ) de sus comunicaciones, datos como los números a los que ha llamado una persona, cuándo y, en un grado limitado, dónde tuvo lugar la conversación telefónica.

Se ha sostenido que la protección de las "conversaciones privadas" sólo se aplica a aquellas conversaciones en las que los participantes han manifestado tanto el deseo como la expectativa razonable de que su conversación sea realmente privada y de que ninguna otra parte esté al tanto de ella. En ausencia de esa expectativa razonable, la Cuarta Enmienda no se aplica, y la vigilancia sin orden judicial no la viola. La privacidad claramente no es una expectativa razonable en las comunicaciones con personas de los numerosos países cuyos gobiernos interceptan abiertamente las comunicaciones electrónicas, y es de dudosa razonabilidad en países contra los que Estados Unidos está librando una guerra.

Varios tribunales de circuito han confirmado la vigilancia sin orden judicial cuando el objetivo es un agente extranjero residente en el extranjero, [89] [90] un agente extranjero residente en los EE. UU . [91] [92] [93] [94] y un ciudadano estadounidense en el extranjero. [95] La excepción no se aplica cuando tanto el objetivo como la amenaza se consideran nacionales. [96] La Corte Suprema no ha abordado la legalidad de apuntar a personas estadounidenses que actúan como agentes de una potencia extranjera y residen en este país, pero ocurrió en el caso de Aldrich Ames . [97]

La ley reconoce una distinción entre la vigilancia doméstica que tiene lugar dentro de las fronteras de los EE. UU. y la vigilancia extranjera de personas no estadounidenses, ya sea en los EE. UU. o en el extranjero. [98] En Estados Unidos v. Verdugo-Urquidez , la Corte Suprema reafirmó el principio de que la Constitución no extiende protección a personas no estadounidenses ubicadas fuera de los Estados Unidos, por lo que no se requería una orden judicial para realizar incluso registros físicos de ciudadanos no estadounidenses en el extranjero.

En 1985, la Corte Suprema estableció la "excepción de registro fronterizo", que permite registros sin orden judicial en la frontera de los EE. UU. "o su equivalente funcional" en Estados Unidos v. Montoya De Hernandez , 473 US 531, 538. Estados Unidos puede hacerlo como nación soberana para proteger sus intereses. Los tribunales han incluido explícitamente los discos duros de las computadoras dentro de la excepción ( Estados Unidos v. Ickes , 393 F.3d 501 4th Cir. 2005), mientras que Estados Unidos v. Ramsey , incluyó explícitamente todo el correo postal internacional.

La Corte Suprema no se ha pronunciado sobre la constitucionalidad de los registros sin orden judicial dirigidos contra potencias extranjeras o sus agentes dentro de los Estados Unidos. Múltiples fallos de los Tribunales de Circuito confirman la constitucionalidad de los registros sin orden judicial o la admisibilidad de las pruebas obtenidas de esa manera. [99] En Estados Unidos v. Bin Laden , el Segundo Circuito señaló que "ningún tribunal, antes de la FISA, que se enfrentara a esa disyuntiva, impuso un requisito de orden judicial para los registros de inteligencia extranjera realizados dentro de los Estados Unidos". [100]

Ley de Seguridad Nacional de 1947

La Ley de Seguridad Nacional de 1947 [101] exige que el Presidente dicte sentencias en caso de actos encubiertos. El artículo 503 [50 USC 413b] (a) (5) de esa ley establece: "Una sentencia no puede autorizar ninguna acción que viole la Constitución o cualquier estatuto de los Estados Unidos".

En virtud de los artículos 501 a 503, codificados como 50 USC § 413-§ 413b, [102] el Presidente está obligado a mantener a los comités de inteligencia del Congreso "plena y actualizadamente" informados de las actividades de inteligencia de los EE.UU., "en consonancia con... la protección contra la divulgación no autorizada de información clasificada relacionada con fuentes y métodos de inteligencia sensibles u otros asuntos excepcionalmente sensibles". En el caso de las acciones encubiertas, de las que las actividades de recopilación de inteligencia están específicamente excluidas en el artículo 413b(e)(1), el Presidente está específicamente autorizado a limitar la información a determinados Miembros. [103]

Ley de Vigilancia de Inteligencia Extranjera

La Ley de Vigilancia de Inteligencia Extranjera (FISA, por sus siglas en inglés) de 1978 regula las búsquedas físicas y la vigilancia electrónica de las agencias gubernamentales, en los casos en que un propósito importante sea reunir información de inteligencia extranjera. La "información de inteligencia extranjera" se define en el Título 50 del Código de los Estados Unidos,  § 1801, como información necesaria para proteger a los Estados Unidos o sus aliados contra ataques reales o potenciales de una potencia extranjera, sabotaje o terrorismo internacional. La FISA define una "potencia extranjera" como un gobierno extranjero o cualquier facción de un gobierno extranjero que no esté compuesta sustancialmente por personas estadounidenses, o cualquier entidad dirigida o controlada por un gobierno extranjero. La FISA establece responsabilidad penal y civil por la vigilancia electrónica intencional bajo apariencia de ley, excepto cuando esté autorizada por la ley.

La FISA especifica dos documentos para la autorización de la vigilancia. En primer lugar, permite al Departamento de Justicia obtener órdenes judiciales del Tribunal de Vigilancia de Inteligencia Extranjera (FISC) antes o hasta 72 horas después del comienzo de la vigilancia. La FISA autoriza a un juez del FISC a emitir una orden judicial si "existe causa probable para creer que... el objetivo de la vigilancia electrónica es una potencia extranjera o un agente de una potencia extranjera". 50 USC § 1805(a)(3). En segundo lugar, la FISA permite al Presidente o a su delegado autorizar la vigilancia sin orden judicial para la recopilación de inteligencia extranjera si "no hay una probabilidad sustancial de que la vigilancia adquiera el contenido de cualquier comunicación en la que sea parte una persona de los Estados Unidos". 50 USC § 1802(a)(1). [104]

En 2002, el Tribunal de Revisión de Vigilancia de Inteligencia Extranjera de los Estados Unidos (Tribunal de Revisión) se reunió por primera vez y emitió una opinión ( In re: Sealed Case No. 02-001 ). Señaló que todos los tribunales federales de apelación habían analizado la cuestión y concluido que el poder constitucional permitía al presidente llevar a cabo vigilancia de inteligencia extranjera sin orden judicial. Además, basándose en estas resoluciones, "dio por sentado que tal poder existe" y dictaminó que, bajo esta presunción, "la FISA no podía invadir el poder constitucional del presidente".

El artículo 18 USC  § 2511(2)(f) establece en parte que la FISA "será el medio exclusivo por el cual se podrá llevar a cabo la vigilancia electrónica, tal como se define en el artículo 50 USC  § 1801(f)... y la interceptación de [comunicaciones] domésticas". El estatuto incluye una subparte de sanciones penales, el artículo 50 USC  § 1809, que otorga una excepción, "a menos que esté autorizada por el estatuto".

Autorización para el uso de la fuerza militar

La Autorización para el Uso de la Fuerza Militar fue aprobada por el Congreso poco después de los ataques del 11 de septiembre. La AUMF se utilizó para justificar la Ley Patriota y leyes relacionadas. En la Sección 2 se establece explícitamente lo siguiente:

(a) EN GENERAL- Que el Presidente está autorizado a usar toda la fuerza necesaria y apropiada contra aquellas naciones, organizaciones o personas que él determine que planearon, autorizaron, cometieron o ayudaron a los ataques terroristas que ocurrieron el 11 de septiembre de 2001, o albergaron a dichas organizaciones o personas, a fin de prevenir cualquier acto futuro de terrorismo internacional contra los Estados Unidos por parte de dichas naciones, organizaciones o personas.

Ley Patriota de los Estados Unidos

La Sección 215 de la Ley PATRIOT autorizó al FBI a citar algunos o todos los registros comerciales de un titular de registros comerciales mediante una orden judicial solicitada ante el Tribunal de Vigilancia de Inteligencia Extranjera.

Programa de vigilancia terrorista

La legalidad de la vigilancia que involucra a personas estadounidenses y el alcance de esta autorización son el núcleo de esta controversia que incluye:

Detalles técnicos y operativos

Diagrama básico de cómo se llevó a cabo la presunta intervención telefónica. De los documentos judiciales de la EFF [107]
Diagrama más detallado de cómo funcionaban las presuntas escuchas telefónicas. De los expedientes judiciales de la EFF [108]

Debido a su carácter altamente confidencial, la implementación del TSP no es del todo conocida por el público. En una ocasión, Mark Klein, un técnico de comunicaciones jubilado de AT&T , presentó una declaración jurada en la que describía detalles técnicos que conocía personalmente en apoyo del caso judicial Hepting v . AT&T de 2006. [109] [110]

La declaración de Klein del 16 de enero de 2004 incluía detalles adicionales sobre la construcción de una instalación de monitoreo de la NSA en la Habitación 641A del 611 de Folsom Street en San Francisco, el sitio de un gran edificio de telefonía SBC , tres pisos del cual estaban ocupados por AT&T. [111] [112]

Según la declaración jurada de Klein, la sala equipada con equipos de la NSA utilizaba equipos construidos por Narus Corporation para interceptar y analizar el tráfico de comunicaciones, así como para realizar minería de datos . [113]

Expertos del mundo académico y de la industria informática analizaron los posibles riesgos de seguridad que planteaba el programa de la NSA, basándose en las declaraciones juradas de Klein y las del testigo experto J. Scott Marcus, diseñador de redes de datos basadas en IP a gran escala, ex CTO en GTE Internetworking y en Genuity , y ex asesor principal de Tecnología de Internet en la Comisión Federal de Comunicaciones . [114] Concluyeron que la probable arquitectura del sistema creaba graves riesgos de seguridad, incluido el peligro de que pudiera ser explotado por usuarios no autorizados, mal utilizado de manera criminal por personas de confianza o abusado por agentes del gobierno. [115]

Se informó que David Addington –en ese momento asesor legal del ex vicepresidente Dick Cheney– era el autor de los documentos legales y técnicos que regulaban el programa. [116] [117] [118]

Cuestiones jurídicas

Aunque la disputa sobre el programa de la NSA se libró en múltiples frentes, la disputa legal enfrentó a las administraciones de Bush y Obama con sus oponentes en el Congreso y en otros lugares. Los partidarios afirmaron que los deberes constitucionales del Presidente como comandante en jefe le permitían tomar todas las medidas necesarias en tiempos de guerra para proteger a la nación y que la AUMF activaba esos poderes. Los opositores respondieron afirmando que, en cambio, las leyes existentes (predominantemente la FISA) limitaban esos poderes, incluso en tiempos de guerra. [119]

Formalmente, la cuestión puede verse como un desacuerdo sobre si en este caso debe regir el derecho constitucional o el derecho estatutario. [120]

A medida que avanzaba el debate, se presentaron otros argumentos.

Cuestiones constitucionales

El debate constitucional en torno al programa gira principalmente en torno a la separación de poderes . Si ninguna "lectura justa" de la FISA puede satisfacer el canon de elusión , estas cuestiones deben decidirse en el nivel de apelación. En una disputa de este tipo sobre la separación de poderes, el Congreso tiene la carga de la prueba para establecer su supremacía: el poder ejecutivo goza de la presunción de autoridad hasta que un tribunal de apelaciones falle en su contra. [121]

Artículo I y II

La cuestión de si el "ejercicio adecuado" de los poderes de guerra del Congreso incluye la autoridad para regular la recopilación de inteligencia extranjera es un punto de discordia histórica entre los poderes ejecutivo y legislativo. En otras sentencias [122] se ha reconocido que "es fundamentalmente incidental a la conducción de la guerra". [123] [21]

"Autoridad presidencial para realizar vigilancia electrónica sin orden judicial para recopilar información de inteligencia extranjera" , [21] publicado por el Servicio de Investigación del Congreso declaró:

Un repaso de la historia de la recopilación de información de inteligencia y su regulación por el Congreso sugiere que los dos poderes políticos nunca han llegado a un acuerdo sobre sus respectivas competencias. Los presidentes han sostenido durante mucho tiempo que la capacidad de realizar vigilancia con fines de inteligencia es una función puramente ejecutiva, y han tendido a hacer amplias afirmaciones de autoridad, al tiempo que se resisten a los esfuerzos del Congreso o de los tribunales por imponer restricciones. El Congreso ha hecho valer sus facultades con respecto a la vigilancia interna, pero ha dejado en gran medida las cuestiones relacionadas con la vigilancia en el extranjero en manos del ejecutivo, sujetas a la supervisión del Congreso y a la voluntad de proporcionar fondos.

El mismo informe repite la opinión del Congreso de que la inteligencia reunida dentro de los EE. UU. y donde "una de las partes es una persona estadounidense" califica como de naturaleza doméstica y como tal está dentro de su ámbito de regulación, y además que el Congreso puede "adaptar el uso que hace el Presidente de un poder constitucional inherente":

La aprobación de la FISA y la inclusión de ese lenguaje de exclusividad reflejan la visión del Congreso de su autoridad para restringir el uso por parte del Presidente de cualquier autoridad constitucional inherente con respecto a la vigilancia electrónica sin orden judicial para recopilar inteligencia extranjera.

El Comité Judicial del Senado articuló su punto de vista con respecto al poder del Congreso para adaptar el uso que hace el Presidente de un poder constitucional inherente:

Cuarta enmienda

La administración Bush sostuvo que consideraba que la unanimidad de las decisiones del Tribunal de Circuito anteriores a la FISA justificaba su argumento de que la autoridad para la vigilancia de inteligencia extranjera sin orden judicial existía antes y después de la FISA y que ésta derivaba su autoridad de los poderes inherentes del Ejecutivo en virtud del Artículo II, que no pueden ser invadidos por la ley. [124]

Conclusiones del Tribunal de Distrito

Incluso algunos expertos legales que estuvieron de acuerdo con el resultado de ACLU v. NSA criticaron el razonamiento de la opinión. [125] Glenn Greenwald sostuvo que las fallas percibidas en la opinión de hecho reflejan la negativa del Departamento de Justicia a discutir los méritos legales del programa (se centraron únicamente en la legitimación y los secretos de Estado). [126]

Aspectos prácticos de la FISA

La FISA otorga a la FISC el poder exclusivo de autorizar la vigilancia de ciudadanos estadounidenses como parte de la recopilación de inteligencia extranjera y no incluye ninguna disposición separada para la vigilancia en tiempos de guerra. La interpretación de la cláusula de exclusividad de la FISA es fundamental porque ambas partes están de acuerdo en que el programa de la NSA operaba al margen de la FISA. Si la FISA es la autoridad que controla el programa, éste es ilegal. [127]

La crítica de "no hay problema constitucional" es que el Congreso tiene la autoridad para legislar en esta área bajo el Artículo I y la Cuarta Enmienda , [128] mientras que la crítica de "conflicto constitucional" [129] afirma que la delimitación entre la autoridad del Congreso y del Ejecutivo en esta área no está clara, [130] pero que la cláusula de exclusividad de la FISA muestra que el Congreso había establecido un papel para sí mismo en esta arena.

La administración Bush argumentó que el Presidente tenía el poder necesario basándose únicamente en la Constitución y que cumplir con la FISA no era práctico dadas las circunstancias. El fiscal general adjunto para asuntos legislativos, William Moschella , escribió:

Como se explicó anteriormente, el Presidente determinó que era necesario después del 11 de septiembre crear un sistema de detección de alerta temprana. La FISA no podría haber proporcionado la velocidad y la agilidad requeridas para el sistema de detección de alerta temprana. Además, cualquier cambio legislativo, aparte de la AUMF, que el Presidente pudiera haber buscado específicamente para crear ese sistema de alerta temprana habría sido público y habría alertado a nuestros enemigos sobre nuestras limitaciones y capacidades de inteligencia.

La agente especial del FBI Coleen Rowley , en su calidad de asesora legal de la Oficina de Campo de Minneapolis [131], relató cómo los obstáculos procesales de la FISA habían obstaculizado la investigación del FBI sobre Zacarías Moussaoui (el llamado "vigésimo secuestrador") antes de los ataques del 11 de septiembre . Entre los factores que citó estaban la complejidad de la solicitud, la cantidad de información detallada requerida, la confusión de los agentes de campo sobre el estándar de causa probable requerido por la FISC y la fuerza del vínculo requerido con una potencia extranjera. En su comparecencia ante el Comité Judicial del Senado en junio de 2002, el director del FBI, Robert Mueller, respondió a las preguntas sobre las acusaciones de Rowley, testificando que a diferencia de los procedimientos penales normales, las solicitudes de órdenes de arresto de la FISA son "complejas y detalladas", y requieren la intervención de personal de la Sede Central del FBI (FBIHQ) capacitado en un procedimiento especializado (el procedimiento "Woods") para garantizar la precisión. [132]

La Corte Suprema no se pronunció sobre esta cuestión. Sin embargo, el 29 de junio de 2006, en Hamdan , la Corte Suprema rechazó un argumento análogo. Escribiendo para la mayoría, el juez John Paul Stevens , al tiempo que dictaminó que "la AUMF activó los poderes de guerra del Presidente, y que esos poderes incluyen la autoridad para convocar comisiones militares en circunstancias apropiadas" (citas omitidas), sostuvo que nada en el lenguaje de la AUMF expandía o alteraba el Código Uniforme de Justicia Militar (que rige las comisiones militares). Stevens distinguió a Hamdan de Hamdi (en el que se encontró que el lenguaje de la AUMF anulaba el lenguaje explícito sobre la detención en 18 USC § 4001(a)) en que Hamdan requeriría una "Derogación por implicación" del UCMJ.

Estatuto autorizante

La administración Bush sostuvo que la AUMF permite la vigilancia sin orden judicial porque es una ley autorizante.

Un documento técnico del Departamento de Justicia de Obama interpretó la cláusula de la FISA "salvo que lo autorice la ley" en el sentido de que el Congreso permitía que en el futuro se aprobaran leyes legislativas para establecer excepciones a los requisitos de la FISA para las órdenes judiciales [133] y que la AUMF era una de esas leyes. Además, afirmaron que la AUMF otorgaba implícitamente al ejecutivo la autoridad para autorizar la vigilancia sin orden judicial.

Este argumento se basa en el lenguaje de la AUMF, específicamente, en el reconocimiento de la autoridad constitucional del Presidente contenida en el preámbulo:

Considerando que el Presidente tiene autoridad bajo la Constitución para tomar medidas para disuadir y prevenir actos de terrorismo internacional contra los Estados Unidos...

y el lenguaje de la resolución;

[Se resuelve] [que] el Presidente está autorizado a usar toda la fuerza necesaria y apropiada contra aquellas naciones, organizaciones o personas que él determine que planearon, autorizaron, cometieron o ayudaron a los ataques terroristas que ocurrieron el 11 de septiembre de 2001, o albergaron a dichas organizaciones o personas, a fin de prevenir cualquier acto futuro de terrorismo internacional contra los Estados Unidos por parte de dichas naciones, organizaciones o personas.

La administración Obama afirmó además que el Título II de la Ley Patriota de los Estados Unidos, titulado Procedimientos de Vigilancia Mejorada, también permitía el programa, [134] Obama declaró que las libertades civiles de los estadounidenses estaban protegidas y que las escuchas telefónicas puramente domésticas se llevaban a cabo únicamente en cumplimiento de órdenes judiciales. [135]

Como la FISA autoriza al Presidente a pasar por alto la FISC sólo durante los primeros 15 días de una guerra declarada por el Congreso, el argumento sostenía que la AUMF implícitamente otorgaba al Presidente el poder necesario (como lo haría cualquier declaración de guerra del Congreso). Sin embargo, como una declaración de guerra abarca todas las acciones militares así declaradas, incluidas las que de otro modo estén limitadas por el Congreso, la administración sostuvo que la FISA establecía un mínimo presuntivo, que podía extenderse (explícita o implícitamente) mediante una declaración.

Análisis de confidencialidad corporativa

El secreto corporativo también es un problema. En una carta a la EFF , AT&T se opuso a la presentación de los documentos de cualquier manera, diciendo que contienen secretos comerciales sensibles y podrían ser "utilizados para 'piratear' la red de AT&T, comprometiendo su integridad". [136] Sin embargo, el juez principal Walker declaró, durante la audiencia del 12 de septiembre de 2008 en la demanda colectiva de la EFF, que la evidencia de Klein podría presentarse ante el tribunal, dictaminando efectivamente que las afirmaciones de AT&T sobre secretos comerciales y seguridad eran infundadas.

Deber de notificar al Congreso

La administración Bush sostuvo que, con respecto al programa de la NSA, había cumplido con sus obligaciones de notificación informando a miembros clave del Congreso (trece personas entre las sesiones 107 y 109 del Congreso ) más de una docena de veces, [ cita requerida ] [137] pero se les prohibió compartir esa información con otros miembros o personal. [ cita requerida ]

El informe del CRS afirmó que el procedimiento de notificación legal específico para acciones encubiertas no se aplicaba al programa de la NSA. No está claro si un procedimiento de notificación restringido destinado a proteger las fuentes y los métodos estaba expresamente prohibido. Además, la excepción relativa a las fuentes y los métodos requiere una determinación fáctica de si debería aplicarse a la divulgación del programa en sí o sólo a aspectos específicos.

Peter J. Wallison , ex asesor de la Casa Blanca del presidente Ronald Reagan, afirmó: "Es cierto, por supuesto, que el hecho de que un presidente no informe al Congreso cuando la ley lo exige es un asunto grave, pero en realidad el requisito de informar era un tecnicismo que no se podía esperar que un presidente conociera". [138]

Resolución de poderes de guerra

La mayoría de los argumentos jurídicos que apoyaban el programa se basaban en la Resolución sobre Poderes de Guerra , que ha sido cuestionada desde su creación, y también lo fue su aplicación al programa de la NSA.

Ciudadanos estadounidenses

Ninguna declaración de guerra se aplicaba explícitamente a los ciudadanos estadounidenses. Según la Resolución sobre Poderes de Guerra, la única opción para incluirlos era promulgar una autorización general para el uso de la fuerza militar. La AUMF no lo hizo explícitamente. Según la AUMF, se debe identificar a las "naciones, organizaciones o personas" que planificaron, autorizaron, cometieron, ayudaron o albergaron a los atacantes (del 11 de septiembre). Por lo tanto, la fuerza militar se limita a esas partes. Dado que no se alegó que ningún ciudadano estadounidense estuviera involucrado en los ataques del 11 de septiembre , y dado que la AUMF establece estrictamente que los enemigos en tiempos de guerra son aquellos que participaron en el 11 de septiembre , la inclusión de los ciudadanos estadounidenses en general excede estas disposiciones.

Las opiniones de que las acciones derivadas de la Ley Patriota son constitucionales se desprenden de la AUMF. Dado que los poderes de la AUMF en tiempos de guerra no se aplican explícitamente a los ciudadanos estadounidenses en general, estos están exentos de su disposición en función de los derechos no enumerados de la Novena Enmienda. Por lo tanto, las disposiciones de la Ley Patriota que se aplican inconstitucionalmente (violando la primera, cuarta y otras enmiendas) a los ciudadanos estadounidenses no se ven rescatadas por la AUMF.

Otros argumentos

Philip Heymann afirmó que Bush había tergiversado la sentencia In re: Sealed Case No. 02-001 que apoyaba la regulación de la vigilancia por parte del Congreso. Heymann dijo: "La conclusión es que no conozco ninguna vigilancia electrónica con fines de inteligencia desde que se aprobó la Ley de Vigilancia de Inteligencia Extranjera que no se haya realizado en virtud de la... ley". [139]

Cole, Epstein, Heynmann, Beth Nolan , Curtis Bradley , Geoffrey Stone , Harold Koh , Kathleen Sullivan , Laurence Tribe , Martin Lederman , Ronald Dworkin , Walter Dellinger , William Sessions y William Van Alstyne escribieron: "la defensa del Departamento de Justicia de lo que admite que fue una vigilancia electrónica secreta y sin orden judicial de personas dentro de los Estados Unidos no identifica ninguna autoridad legal plausible para tal vigilancia". [140] Resumieron:

Si la administración consideraba que la FISA era insuficiente, el camino adecuado era buscar una enmienda legislativa, como hizo con otros aspectos de la FISA en la Ley Patriota, y como el Congreso contempló expresamente cuando promulgó la disposición sobre escuchas telefónicas en tiempos de guerra en la FISA. Una de las características cruciales de una democracia constitucional es que el Presidente –o cualquier otra persona– siempre tiene la posibilidad de intentar cambiar la ley. Pero también es indiscutible que, en una democracia de ese tipo, el Presidente no puede simplemente violar las leyes penales a puertas cerradas porque las considere obsoletas o impracticables.

El decano de la facultad de derecho, Robert Reinstein, afirmó que el programa de espionaje doméstico sin orden judicial es [141] [142]

Un caso bastante claro en el que el presidente está actuando ilegalmente... Cuando el Congreso habla sobre cuestiones de naturaleza interna, realmente no puedo pensar en una situación en la que el presidente haya invocado con éxito un poder constitucional para invalidarlas... Se trata de vigilancia interna sobre ciudadanos estadounidenses de los que no hay pruebas de que estén involucrados en ninguna actividad ilegal, y contraviene un estatuto del Congreso diseñado específicamente para evitarlo.

El profesor de derecho Robert M. Bloom y William J. Dunn, ex analista de inteligencia del Departamento de Defensa, afirmaron: [143]

El Presidente Bush sostiene que el programa de vigilancia pasa la fase de investigación constitucional basándose en los poderes de guerra y política exterior que le han sido delegados constitucionalmente, así como en la resolución conjunta del Congreso aprobada tras los ataques terroristas del 11 de septiembre de 2001. Estos argumentos no sustituyen el marco legal explícito y exhaustivo proporcionado por el Congreso y modificado repetidamente desde 2001 para la aprobación y autorización judicial de la vigilancia electrónica. La regulación específica del Congreso basada en los poderes de guerra compartidos simultáneamente con el Presidente establece un requisito constitucional que el Presidente no puede pasar por alto ni ignorar.

El profesor de derecho Jordan Paust argumentó: [144]

cualquier llamada autoridad presidencial inherente para espiar a los estadounidenses en su país (tal vez del tipo denunciado en Youngstown (1952) y que ningún construccionista estricto debería pretender reconocer), ha sido claramente limitada en la FISA en 18 USC § 2511(2)(f) y 50 USC § 1809(a)(1), tal como fue complementado por las disposiciones penales en 18 USC § 2511(1).

El decano de Derecho Harold Koh , Suzanne Spaulding y John Dean sostuvieron que la FISA era determinante, [145] (en aparente desacuerdo con la conclusión de la FISC de Revisión) y que las admisiones del Presidente constituían evidencia suficiente de una violación de la Cuarta Enmienda, sin requerir más evidencia fáctica.

El profesor de derecho John C. Eastman comparó los informes del CRS y del Departamento de Justicia y concluyó que, según la Constitución y ratificado por precedentes históricos y de la Corte Suprema, "el Presidente tiene claramente la autoridad de llevar a cabo la vigilancia de las comunicaciones enemigas en tiempos de guerra y de las comunicaciones hacia y desde aquellos que él razonablemente cree que están afiliados a nuestros enemigos. Además, no debería ser necesario decir que tales actividades son un incidente fundamental de la guerra". [146]

El profesor de derecho Orin Kerr argumentó que la parte de In re: Sealed Case No. 02-001 que trataba sobre FISA (en lugar de la Cuarta Enmienda) era un obiter dicta no vinculante y que el argumento no restringía el poder del Congreso para regular al ejecutivo en general. [147] Por otra parte, Kerr argumentó a favor de la vigilancia inalámbrica basándose en el hecho de que la excepción de búsqueda fronteriza permite búsquedas en la frontera "o su equivalente funcional". ( Estados Unidos v. Montoya De Hernandez , 473 US 531, 538 (1985)). Como nación soberana, Estados Unidos puede inspeccionar bienes que cruzan la frontera. El fallo interpretó la Cuarta Enmienda para permitir tales búsquedas. Los tribunales han aplicado la excepción de búsqueda fronteriza a computadoras y discos duros, por ejemplo, Estados Unidos v. Ickes , 393 F.3d 501 (4th Cir. 2005). La jurisprudencia no trata los datos de manera diferente a los objetos físicos. La jurisprudencia aplica la excepción a los aeropuertos internacionales y al correo internacional ( Estados Unidos v. Ramsey ). La jurisprudencia está redactada de manera amplia. La excepción podría aplicarse de manera análoga al control de un proveedor de servicios de Internet o de telefonía. [148] [149]

El juez de distrito estadounidense Dee Benson , que formó parte de la FISC, declaró que no tenía claro por qué la autoridad de emergencia de la FISC no satisfaría la "necesidad de actuar con rapidez" declarada por la administración. [150] [151] El tribunal también estaba preocupado por "si la administración había engañado a su tribunal sobre sus fuentes de información sobre posibles sospechosos de terrorismo... [ya que esto] podría manchar la integridad del trabajo del tribunal". [152]

El juez Richard Posner opinó que la FISA "mantiene su valor como marco para monitorear las comunicaciones de terroristas conocidos, pero es inútil como marco para detectar terroristas. [La FISA] requiere que la vigilancia se realice de conformidad con órdenes judiciales basadas en una causa probable para creer que el objetivo de la vigilancia es un terrorista, cuando la necesidad desesperada es averiguar quién es un terrorista". [153]

Cuestiones relacionadas

Vigilancia anterior sin orden judicial

La administración Bush comparó el programa de vigilancia sin orden judicial de la NSA con las búsquedas históricas sin orden judicial en tiempos de guerra en Estados Unidos, que se remontan a la época de la fundación de la nación. [5]

Los críticos señalaron que la primera vigilancia sin orden judicial ocurrió antes de la adopción de la Constitución de los Estados Unidos, y los otros precedentes históricos citados por la administración fueron anteriores a la aprobación de la FISA y, por lo tanto, no contravenían directamente la ley federal. [129] La vigilancia electrónica anterior por parte del gobierno federal, como el Proyecto SHAMROCK , condujo a una legislación de reforma en la década de 1970. [154] El avance de la tecnología presentó nuevas preguntas ya en 1985. [155]

Las órdenes ejecutivas de administraciones anteriores, incluidos los presidentes Clinton y Carter, autorizaron a sus fiscales generales a ejercer autoridad con respecto a ambas opciones bajo la FISA. [156] [157] La ​​orden ejecutiva de Clinton autorizó a su fiscal general "[de conformidad con] la sección 302(a)(1)" a realizar registros físicos sin orden judicial "si el fiscal general hace las certificaciones requeridas por esa sección".

Teoría del Ejecutivo Unitario

La teoría del Ejecutivo Unitario, tal como la interpretaron John Yoo y otros, respaldó el argumento constitucional de la administración Bush. Sostuvo que el Presidente tenía la "autoridad inherente de realizar registros sin orden judicial para obtener información de inteligencia extranjera". [158] [159]

El Tribunal de Apelaciones de los Estados Unidos para el Distrito de Columbia dictaminó que la autoridad del Presidente como comandante en jefe se extiende a la "autoridad independiente para repeler actos agresivos... sin autorización específica del Congreso" y sin revisión judicial del "nivel de fuerza seleccionado". [160] Pocos tribunales han examinado si esas declaraciones que se aplican a la inteligencia extranjera cumplen o deben cumplir con la FISA.

Información clasificada

Fugas

No existe ninguna ley que penalice la filtración de información clasificada. Existen estatutos que prohíben la filtración de ciertos tipos de información clasificada en determinadas circunstancias. Una de esas leyes es la 18 USC  § 798 ; se agregó a la Ley de Espionaje de 1917. Se la conoce como el estatuto "SIGINT", que significa inteligencia de señales. Este estatuto dice:

... quienquiera que, a sabiendas y voluntariamente, comunique, proporcione, transmita o de otra manera ponga a disposición de una persona no autorizada, [incluso mediante publicación,] información clasificada [relacionada con] las actividades de inteligencia de comunicaciones de los Estados Unidos o de cualquier gobierno extranjero, [será multado o encarcelado por hasta diez años.]

Este estatuto no se limita a los empleados del gobierno federal. Sin embargo, el Código de Reglamentos Federales sugiere que el estatuto puede aplicarse principalmente a la "comunicación de información clasificada por parte de funcionarios o empleados del gobierno". 50 USCS § 783 (2005).

Un procedimiento legal [161] permite a un " denunciante " de la comunidad de inteligencia denunciar inquietudes sobre la idoneidad de un programa secreto. La Ley de Protección de Denunciantes de la Comunidad de Inteligencia de 1998, Pub. L. 105-272, Título VII, 112 Stat. 2413 (1998) prevé esencialmente la divulgación al Inspector General de la agencia y, si el resultado de ello no es satisfactorio, la apelación a los Comités de Inteligencia del Congreso. El ex funcionario de la NSA Russ Tice pidió testificar en virtud de los términos de la Ley de Protección de Denunciantes de la Comunidad de Inteligencia, con el fin de proporcionar información a estos comités sobre "Programas de Acceso Especial altamente clasificados, o SAP, que fueron llevados a cabo de forma indebida tanto por la NSA como por la Agencia de Inteligencia de Defensa ". [162]

La Orden Ejecutiva 13292 , que establece el sistema de clasificación de seguridad de los EE. UU., establece (Sec 1.7) que "[e]n ningún caso se clasificará la información para ocultar violaciones de la ley".

Dadas las dudas sobre la legalidad del programa en su conjunto, la clasificación de su existencia podría no haber sido válida según la EO 13292. [ cita requerida ] [163]

Publicación de información clasificada

Es poco probable que un medio de comunicación pueda ser considerado responsable por publicar información clasificada según el precedente establecido por la Corte Suprema. En Bartnicki v. Vopper , 532 US 514, [164] la Corte Suprema sostuvo que la Primera Enmienda excluía la responsabilidad de un medio de comunicación acusado por la publicación de comunicaciones obtenidas ilegalmente que el medio de comunicación acusado no hizo nada ilegal para obtener, si el tema involucra una controversia pública. Debido a la posición procesal de la demanda, la Corte aceptó que interceptar información que fue finalmente transmitida por el acusado fue inicialmente ilegal (en violación de la ECPA), pero no obstante le dio un pase a la estación de radio porque no hizo nada ilegal por sí misma para obtener la información.

El gobierno tampoco podría haber impedido la publicación de la información clasificada mediante la obtención de una orden judicial. En el caso de los Papeles del Pentágono ( New York Times Co. v. US , 403 U.S. 713 (1971)), [165] la Corte Suprema sostuvo que las órdenes judiciales contra la publicación de información clasificada ( United States-Vietnam Relations, 1945–1967: A Study Prepared by The Department of Defense – a 47-volume, 7,000-page, top-secret United States Department of Defense history of the United States' participation in the Vietnam War ) eran restricciones previas inconstitucionales y que el gobierno no había cumplido con la pesada carga de la prueba requerida para la restricción previa.

La Ley de Espionaje de 1917 , aparte de la disposición SIGINT analizada anteriormente, sólo penaliza la información de "defensa nacional", no la información "clasificada". Aunque el Departamento de Justicia, como cuestión de derecho, no ve ninguna exención para la prensa, de hecho se ha abstenido de procesar a:

Un procesamiento bajo las leyes de espionaje de un miembro real de la prensa por publicar información clasificada filtrada por una fuente gubernamental plantearía cuestiones legítimas y serias y no se emprendería a la ligera; de hecho, el hecho de que nunca haya habido un procesamiento de ese tipo habla por sí solo.

Por otra parte, Sean McGahan, de la Universidad Northeastern, afirmó:

Hay un tono de alegre y deleite en la forma en que hablan de arrastrar a los periodistas ante grandes jurados, su apetito por retener información y las insinuaciones de que los periodistas que investigan demasiado los asuntos públicos corren el riesgo de ser tildados de traidores. [166]

Respuestas y análisis

Respuesta de la administración a la cobertura de prensa

El 17 de diciembre de 2005, el Presidente Bush abordó la creciente controversia en su programa de radio semanal. [167] Afirmó que estaba utilizando su autoridad como Presidente, como Comandante en Jefe y la autoridad que le había otorgado el Congreso, para interceptar las comunicaciones internacionales de "personas con vínculos conocidos con Al Qaeda y organizaciones terroristas relacionadas". Añadió que antes de interceptar cualquier comunicación, "el gobierno debe tener información que establezca un vínculo claro con estas redes terroristas". Especuló que si se hubieran interceptado las comunicaciones correctas, tal vez se podrían haber evitado los ataques del 11 de septiembre . Dijo que el programa de la NSA se reautorizaba cada 45 días, habiendo sido en ese momento reautorizado "más de 30 veces"; fue revisado por abogados del Departamento de Justicia y de la NSA "incluido el asesor general y el inspector general de la NSA", y los líderes del Congreso habían sido informados "más de una docena de veces". [168]

En un discurso pronunciado en Buffalo, Nueva York, el 20 de abril de 2004, dijo lo siguiente:

En segundo lugar, existen las escuchas telefónicas móviles. Por cierto, cada vez que se oye al gobierno de los Estados Unidos hablar de escuchas telefónicas, se requiere una orden judicial. Por cierto, nada ha cambiado. Cuando hablamos de perseguir a los terroristas, hablamos de obtener una orden judicial antes de hacerlo. Es importante que nuestros conciudadanos entiendan que, cuando se piensa en la Ley Patriota, existen garantías constitucionales en lo que respecta a hacer lo que sea necesario para proteger nuestra patria, porque valoramos la Constitución. [169]

Y nuevamente, durante un discurso en la Universidad Estatal de Kansas el 23 de enero de 2006, el Presidente Bush mencionó el programa y agregó que era "lo que yo llamaría un programa de vigilancia terrorista", destinado a "utilizar mejor la información para proteger al pueblo estadounidense", [170] y que:

De lo que estoy hablando es de la interceptación de ciertas comunicaciones que emanan entre alguien dentro de los Estados Unidos y fuera de los Estados Unidos; y uno de los números podría ser razonablemente sospechoso de ser un vínculo o afiliado de Al Qaeda. En otras palabras, tenemos formas de determinar si alguien puede ser un afiliado de Al Qaeda o no. Y si están haciendo una llamada telefónica en los Estados Unidos, me parece que queremos saber por qué. Esto es un - repito, aunque oigan palabras, "espionaje interno", estas no son llamadas telefónicas dentro de los Estados Unidos. Es una llamada telefónica de un miembro de Al Qaeda, un sospechoso conocido de Al Qaeda, que hace una llamada telefónica a los Estados Unidos... Les dije que es un tipo diferente de guerra con un tipo diferente de enemigo. Si están haciendo llamadas telefónicas a los Estados Unidos, necesitamos saber por qué - para protegerlos.

Durante un discurso [171] en Nueva York el 19 de enero de 2006, el vicepresidente Cheney comentó sobre la controversia, afirmando que un "requisito vital en la guerra contra el terrorismo es que usemos todos los medios que sean apropiados para tratar de descubrir las intenciones del enemigo", que la complacencia ante nuevos ataques era peligrosa y que la falta de otro ataque importante desde 2001 se debía a "esfuerzos ininterrumpidos" y "políticas decisivas", y "más que suerte". Afirmó:

[P]orque a menudo se oye hablar de esto como un "programa de vigilancia interna". No lo es. Estamos hablando de comunicaciones internacionales, uno de cuyos extremos tenemos motivos para creer que está relacionado con Al Qaeda o con redes terroristas afiliadas a Al Qaeda... una medida de guerra, limitada en su alcance a la vigilancia asociada con terroristas y llevada a cabo de una manera que salvaguarde las libertades civiles de nuestro pueblo.

General Michael Hayden

En una conferencia de prensa celebrada el 19 de diciembre por el Fiscal General Gonzales y el General Michael Hayden , Director Adjunto Principal de Inteligencia Nacional, el General Hayden afirmó: "Este programa ha tenido éxito en la detección y prevención de ataques dentro de los Estados Unidos". Afirmó que incluso una autorización de emergencia en virtud de la FISA requería reunir argumentos y "hacer circular el papeleo". Hayden dio a entender que las decisiones sobre a quién interceptar en virtud del programa de escuchas telefónicas las tomaban en el momento un supervisor de turno y otra persona, pero se negó a analizar los detalles de los requisitos específicos de velocidad. [19]

A partir de mediados de enero de 2006 se intensificó el debate público sobre la legalidad del programa de vigilancia terrorista . [172]

El Departamento de Justicia envió un libro blanco de 42 páginas al Congreso el 19 de enero de 2006, en el que se establecían los fundamentos por los que se consideraba que el programa de la NSA era legal, y en el que se repetía y ampliaba el razonamiento que Gonzales había utilizado en la conferencia de prensa de diciembre. [173] Gonzales habló de nuevo el 24 de enero, afirmando que el Congreso había dado al Presidente la autoridad para ordenar la vigilancia sin pasar por los tribunales, y que los procedimientos normales para ordenar la vigilancia eran demasiado lentos y engorrosos. [174]

El general Hayden destacó el respeto de la NSA por la Cuarta Enmienda, al afirmar en el Club Nacional de Prensa el 23 de enero de 2006: "Si este programa hubiera estado en vigor antes del 11 de septiembre, según mi criterio profesional habríamos detectado a algunos de los agentes de Al Qaeda del 11 de septiembre en Estados Unidos, y los habríamos identificado como tales". [175]

En un discurso pronunciado el 25 de enero de 2006, el Presidente Bush dijo: "Tengo la autoridad, tanto de la Constitución como del Congreso, para llevar a cabo este programa vital", [176] y le dijo al bloque republicano de la Cámara de Representantes en su conferencia del 10 de febrero en Maryland que "me despierto todas las mañanas pensando en un ataque futuro y, por lo tanto, gran parte de mi pensamiento y muchas de las decisiones que tomo se basan en el ataque que nos hizo daño". [177]

El presidente Bush reaccionó a un artículo del 10 de mayo sobre registros de llamadas domésticas reafirmando su posición de que "no se trata de minar ni explorar las vidas personales de millones de estadounidenses inocentes". [178]

Respuesta del Congreso

Tres días después de que se conociera la noticia sobre el programa de la NSA, un grupo bipartidista de senadores (los demócratas Dianne Feinstein , Carl Levin y Ron Wyden y los republicanos Chuck Hagel y Olympia Snowe ) escribió a los presidentes y miembros de mayor rango de los Comités Judicial y de Inteligencia solicitando a los dos comités que "intente responder las preguntas fácticas y legales" sobre el programa.

El 20 de enero de 2006, en respuesta a la afirmación de la administración de basar en parte el programa de la NSA en la AUMF, los senadores Leahy y Kennedy presentaron la Resolución Senatorial 350 que pretendía expresar un "sentimiento del Senado" de que la AUMF "no autoriza la vigilancia doméstica sin orden judicial de ciudadanos de los Estados Unidos". [38] [39] No fue publicada fuera del comité. [40]

Al presentar su resolución al comité, [179] citaron la opinión de la jueza de la Corte Suprema Sandra Day O'Connor de que incluso la guerra "no es un cheque en blanco para el Presidente cuando se trata de los derechos de los ciudadanos de la nación".

Además, afirmaron que la justificación legal del Departamento de Justicia era una "manipulación de la ley" similar a otras "interpretaciones exageradas" y "retorcidas" de los últimos tiempos. Leahy y Kennedy también afirmaron que Gonzales había "admitido" en una conferencia de prensa el 19 de diciembre de 2005 que la Administración no pretendía enmendar la FISA para autorizar el programa de espionaje de la NSA porque se le había advertido que "no era algo que pudiéramos conseguir con probabilidad". (Sin embargo, como se señala más adelante en "Enmiendas propuestas a la FISA", Gonzales dejó en claro que lo que realmente dijo fue que una enmienda de ese tipo "no era algo que [ellos] pudieran conseguir con probabilidad" sin revelar la naturaleza del programa y las limitaciones operativas y que se creía que dicha revelación sería perjudicial para la seguridad nacional).

Leahy y Kennedy afirmaron que los procedimientos adoptados para el programa de la NSA, en particular el ciclo de reaprobación de 45 días, "no eran lo suficientemente buenos" porque el grupo de revisión estaba formado por personas designadas por el poder ejecutivo. Por último, concluyeron que la supervisión del Congreso y del Poder Judicial era fundamental y no debía descartarse unilateralmente.

En febrero de 2008, la administración Bush respaldó una nueva versión de la FISA que otorgaría a las empresas de telecomunicaciones inmunidad retroactiva frente a demandas derivadas de la vigilancia. El 14 de marzo, la Cámara de Representantes aprobó un proyecto de ley que no otorgaba dicha inmunidad.

Redes de anonimato

Edward Snowden copió y filtró miles de documentos clasificados de la NSA a periodistas. La información reveló el acceso de algunas agencias federales a la identidad pública en línea y condujo a un uso más amplio de tecnologías de anonimización. A fines de 2013, poco después de las filtraciones de Snowden, se calculó vagamente que el software de navegación encriptado, como Tor , I2P y Freenet, había "combinado para más del doble de su tamaño... y aproximadamente 1.050.000 máquinas en total usan las redes 'legítimamente' a diario, lo que equivale a una población anónima que es aproximadamente el 0,011 por ciento de todas las máquinas actualmente conectadas a Internet". [180] Dado que estas herramientas están diseñadas para proteger la identidad y la privacidad de sus usuarios, no se puede realizar un cálculo exacto del crecimiento de la población anónima, pero todas las estimaciones predicen un crecimiento rápido.

Se acusó a estas redes de apoyar actividades ilegales. Pueden utilizarse para el comercio ilícito de drogas, armas y pornografía. Sin embargo, el director ejecutivo de Tor, Roger Dingledine, afirmó que los "servicios ocultos" representan sólo el 2 por ciento del tráfico total en la red de Tor. [181] Este hecho sugiere que la gran mayoría de quienes la utilizan lo hacen para proteger su actividad de navegación normal, un esfuerzo por proteger sus valores personales de privacidad en lugar de participar en actividades ilegales.

El equilibrio entre seguridad y libertad

Las encuestas analizaron el equilibrio entre seguridad y libertad. En junio de 2015, Gallup realizó una encuesta en la que preguntaba a los participantes si Estados Unidos debería adoptar todas las medidas necesarias para prevenir ataques terroristas incluso si se violan las libertades civiles. El 30% de los encuestados estuvo de acuerdo; el 65%, en cambio, dijo que se debían adoptar medidas, pero no violar las libertades civiles. [182]

En una encuesta de Pew de 2004, el 60% de los encuestados rechazó la idea de sacrificar la privacidad y la libertad en nombre de la seguridad. [183] ​​En 2014, una encuesta similar de Pew encontró que el 74% de los encuestados prefería la privacidad, mientras que el 22% dijo lo contrario. Pew señaló que las encuestas posteriores al 11 de septiembre revelaron que en los períodos durante los cuales surgieron por primera vez incidentes destacados relacionados con la privacidad y la seguridad, la mayoría de los encuestados favorecía una ideología de "seguridad primero", al tiempo que sostenía que se debía evitar una reducción drástica de las libertades civiles. Los acontecimientos a menudo hicieron que los estadounidenses respaldaran que el gobierno investigara a los presuntos terroristas de manera más efectiva, incluso si esas medidas pudieran infringir la privacidad de los ciudadanos comunes. La mayoría de los encuestados rechazan las medidas que se traducen en una intrusión extrema en sus vidas. [184]

Varias administraciones afirmaron que la reducción de las protecciones a la privacidad reduce los obstáculos que enfrentan las agencias antiterroristas cuando intentan frustrar ataques terroristas y que menos protecciones a la privacidad hacen más difícil que los grupos terroristas operen. [185]

Véase también

Referencias

  1. ^ Sanger, David E.; O'Neil, John (23 de enero de 2006). "La Casa Blanca comienza un nuevo esfuerzo para defender el programa de vigilancia". The New York Times .
  2. ^ ab "Gonzales_Letter" (PDF) . The New York Times . Archivado (PDF) del original el 20 de enero de 2007 . Consultado el 18 de enero de 2007 .
  3. ^ Savage, Charlie; Risen, James (31 de marzo de 2010). «Juez federal determina que las escuchas telefónicas de la NSA eran ilegales». The New York Times . Archivado desde el original el 19 de marzo de 2017. Consultado el 22 de febrero de 2017 .
  4. ^ Eric Lichtblau y James Risen (15 de abril de 2009). "Funcionarios dicen que las escuchas telefónicas en Estados Unidos excedieron la ley". The New York Times . Archivado desde el original el 2 de septiembre de 2012. Consultado el 5 de septiembre de 2012 .
  5. ^ ab "Declaración preparada del Honorable Alberto R. Gonzales, Fiscal General de los Estados Unidos" (Comunicado de prensa). Departamento de Justicia de los Estados Unidos. 6 de febrero de 2006.
  6. ^ Banks, Christopher P. (1 de enero de 2010). "Seguridad y libertad después del 11 de septiembre". Integridad pública . 13 (1): 5–24. doi :10.2753/pin1099-9922130101. ISSN  1099-9922. S2CID  141765924.
  7. ^ James Risen y Eric Lichtblau (21 de diciembre de 2005). "Programa de espionaje interceptó llamadas de EE.UU." The New York Times . Consultado el 28 de mayo de 2006 .
  8. ^ "El papel de AT&T en la vigilancia exhaustiva de millones de sus clientes" (PDF) . EFF .
  9. ^ "CÓDIGO DE LOS ESTADOS UNIDOS: Título 50, sección 1809. Sanciones penales".
  10. ^ "CÓDIGO DE EE. UU.: Título 18, sección 2511. Se prohíbe la interceptación y divulgación de comunicaciones por cable, orales o electrónicas".
  11. ^ James Risen y Eric Lichtblau (16 de diciembre de 2005). "Bush permite que Estados Unidos espíe a quienes llaman sin recurrir a los tribunales". The New York Times . Consultado el 29 de diciembre de 2012 .
  12. ^ "Bush permite a EE.UU. espiar a los que llaman sin recurrir a los tribunales". Risen & Lichtblau, NYT, 16 de diciembre de 2005 Bush permite a EE.UU. espiar a los que llaman sin recurrir a los tribunales . Archivado desde el original el 6 de febrero de 2006. Consultado el 18 de febrero de 2006 .vía commondreams.org
  13. ^ Calame, Byron (13 de agosto de 2006). "Espionaje y elecciones: una respuesta a la cuestión del momento oportuno". The New York Times . Consultado el 20 de mayo de 2010 .
  14. ^ Lichtblau, Eric (26 de marzo de 2008). "La educación de un reportero del 11 de septiembre: el drama interno detrás de la historia de las escuchas telefónicas sin orden judicial del Times". Slate . Archivado desde el original el 5 de diciembre de 2011 . Consultado el 31 de marzo de 2008 .
  15. ^ Grieve, Tim (14 de agosto de 2006). "Lo que el Times sabía y cuándo lo supo". Salon . Consultado el 22 de junio de 2008 .
  16. ^ Isikoff, Michael (13 de diciembre de 2008). "La Reserva Federal que delató el escándalo". Newsweek . Consultado el 13 de diciembre de 2008 .
  17. ^ Scott Shane (11 de junio de 2010). «Obama adopta una línea dura contra las filtraciones a la prensa». The New York Times . Archivado desde el original el 15 de febrero de 2017. Consultado el 22 de febrero de 2017 .
  18. ^ Greenwald, Glenn (19 de febrero de 2006). «Argumentos legales de la NSA». Glenngreenwald.blogspot.com. Archivado desde el original el 7 de marzo de 2013. Consultado el 23 de febrero de 2013 .
  19. ^ abc "Conferencia de prensa del fiscal general Alberto Gonzales y el general Michael Hayden, subdirector principal de Inteligencia Nacional" (Comunicado de prensa). La Casa Blanca. 19 de diciembre de 2005. Archivado desde el original el 28 de enero de 2018. Consultado el 5 de septiembre de 2017 .
  20. ^ "Debate sobre la legalidad de las escuchas telefónicas sin orden judicial". Archivado desde el original el 29 de enero de 2008. Consultado el 23 de enero de 2007 .
  21. ^ abc "Autoridad presidencial para realizar vigilancia electrónica sin orden judicial para recabar información de inteligencia extranjera" (PDF) (Comunicado de prensa). Servicio de Investigación del Congreso. 5 de enero de 2006.
  22. ^ Eggen, Dan (19 de enero de 2006). "Agencia del Congreso cuestiona legalidad de escuchas telefónicas". The Washington Post . pp. A05. Archivado desde el original el 22 de febrero de 2018. Consultado el 5 de septiembre de 2017 .
  23. ^ Holtzman, Elizabeth (11 de enero de 2006). «El impeachment de George W. Bush». The Nation . Archivado desde el original el 25 de marzo de 2013. Consultado el 12 de enero de 2006 .
  24. ^ "FindLaw" (PDF) . Procedimientos legales según los cuales el Congreso debe ser informado de las actividades de inteligencia de los Estados Unidos, incluidas las acciones encubiertas . Archivado (PDF) del original el 30 de enero de 2006 . Consultado el 1 de enero de 2006 .
  25. ^ Cumming, Alfred (18 de enero de 2006). "Procedimientos estatutarios según los cuales el Congreso debe ser informado de las actividades de inteligencia de los Estados Unidos, incluidas las acciones encubiertas" (PDF) . Federación de Científicos Estadounidenses. Archivado (PDF) del original el 18 de julio de 2015. Consultado el 4 de abril de 2015 .
  26. ^ "Si el programa de vigilancia de la NSA se considerara un programa de recolección de información, limitar la notificación al Congreso sobre el programa de la NSA al Grupo de los Ocho, como sostienen algunos miembros que fueron informados sobre el programa, parecería ser incompatible con la ley, que exige que los 'comités de inteligencia del Congreso sean informados completa y actualizadamente de todas las actividades de inteligencia', excepto aquellas que involucren acciones encubiertas". – extracto de la publicación del Servicio de Investigación del Congreso, "Procedimientos estatutarios bajo los cuales el Congreso debe ser informado de las actividades de inteligencia de los EE. UU., incluidas las acciones encubiertas"
  27. ^ "El poder ejecutivo puede afirmar que la mera discusión del programa de la NSA en general podría exponer ciertas fuentes y métodos de inteligencia a la divulgación, haciendo así necesario limitar el número de personas con conocimiento del programa para reducir el riesgo de que tal divulgación ocurra." – extracto de la publicación del Servicio de Investigación del Congreso, "Procedimientos estatutarios bajo los cuales el Congreso debe ser informado de las actividades de inteligencia de los Estados Unidos, incluidas las acciones encubiertas"
  28. ^ Liptak, Adam (16 de agosto de 2007). «Estados Unidos defiende la vigilancia ante tres jueces escépticos». The New York Times . Archivado desde el original el 16 de enero de 2018. Consultado el 22 de febrero de 2017 .
  29. ^ Egelko, Bob (16 de agosto de 2007). "Se debaten pruebas clasificadas: es probable que el tribunal admita la demanda contra AT&T y rechace el caso de escuchas telefónicas". San Francisco Chronicle .
  30. ^ por Ryan Singel (17 de agosto de 2006). "Wired News: Judge Halts NSA Snooping". Wired . Consultado el 23 de febrero de 2013 .
  31. ^ Sentencia archivada el 20 de agosto de 2006 en Wayback Machine. La cita es de la página 33.
  32. ^ "For Publication United States Court of Appeals for the Ninth Circuit" (PDF) . Tribunal de Apelaciones de los Estados Unidos para el Noveno Circuito. 16 de noviembre de 2007. Archivado (PDF) desde el original el 14 de mayo de 2009 . Consultado el 21 de diciembre de 2009 .
  33. ^ Lichtblau, Eric (17 de noviembre de 2007). «Tribunal prohíbe documentos secretos en caso de escuchas ilegales». The New York Times . Archivado desde el original el 15 de marzo de 2018. Consultado el 22 de febrero de 2017 .
  34. ^ Roberts, Chris (22 de agosto de 2007). "Transcripción: Debate sobre la ley de vigilancia de inteligencia extranjera". El Paso Times . Archivado desde el original el 31 de julio de 2012.
  35. ^ Nakashima, Ellen (1 de septiembre de 2007). "Los demandantes de AT&T citan los comentarios de McConnell". The Washington Post . Se solicita como prueba la admisión de la participación de las empresas de telecomunicaciones en escuchas telefónicas sin orden judicial.
  36. ^ Ellen Nakashima y Dan Eggen (13 de octubre de 2007). "Exdirector ejecutivo afirma que Estados Unidos castigó a una empresa de telefonía". The Washington Post . Qwest temía que el plan de la NSA fuera ilegal, según un documento.
  37. ^ Shane, Scott (14 de octubre de 2007). "Exjefe de telefonía dice que la agencia de espionaje solicitó ayuda para la vigilancia antes del 11 de septiembre". The New York Times . Consultado el 14 de octubre de 2007 .
  38. ^ ab "Propuesta de resolución" (PDF) . La Autorización para el uso de la fuerza militar (Ley Pública 107-40) no autoriza la vigilancia interna sin orden judicial de ciudadanos de los Estados Unidos . Archivado desde el original (PDF) el 26 de enero de 2006 . Consultado el 20 de enero de 2006 .
  39. ^ ab "Leahy presenta el viernes una resolución que subraya que el Congreso no autorizó el espionaje ilegal a los estadounidenses" (Comunicado de prensa). Senador estadounidense Patrick Leahy. 20 de enero de 2006. Archivado desde el original el 25 de enero de 2006.
  40. ^ ab "S.RES.350 – THOMAS (Biblioteca del Congreso)". Thomas.loc.gov. Archivado desde el original el 14 de enero de 2016 . Consultado el 23 de febrero de 2013 .
  41. ^ La Cámara de Representantes aprueba el proyecto de ley FISA de Wilson [ enlace muerto ] , comunicado de prensa, 29 de septiembre de 2006.
  42. ^ ab Proyectos de ley contradictorios sobre vigilancia sin orden judicial avanzan en el Senado Archivado el 14 de abril de 2013 en Wayback Machine , Secrecy News, 14 de septiembre de 2006
  43. ^ "Registro del Congreso: 17 de enero de 2007, Registro del Congreso: 17 de enero de 2007". Federación de Científicos Estadounidenses. Archivado desde el original el 14 de abril de 2013. Consultado el 23 de febrero de 2013 .
  44. ^ "Findlaw: archivo PDF de sentencias judiciales" (PDF) . Archivado (PDF) desde el original el 12 de enero de 2013. Consultado el 23 de febrero de 2013 .
  45. ^ Liptak, Adam; Lichtblau, Eric (18 de agosto de 2006). "Un juez determina que las escuchas telefónicas violan la ley". The New York Times .
  46. ^ "El juez de distrito de Estados Unidos que presidió un caso de escuchas telefónicas del gobierno podría haber tenido un conflicto de intereses". Judicial Watch. 21 de agosto de 2006. Archivado desde el original el 27 de marzo de 2008. Consultado el 20 de febrero de 2008 .
  47. ^ Goldstein, Amy (7 de julio de 2007). "Rechazan demanda contra escuchas telefónicas; los demandantes del caso no tienen legitimidad, dictamina el Tribunal de Apelaciones". The Washington Post . Consultado el 20 de febrero de 2008 .
  48. ^ "\\ca6cin4\opinions\OPINS.TXT\07a0253p-06.txt" (PDF) . Archivado (PDF) del original el 15 de enero de 2013. Consultado el 23 de febrero de 2013 .
  49. ^ "EN RE MOCIÓN DE LIBERACIÓN DE REGISTROS JUDICIALES Número de expediente MISC 07-01" (PDF) . Tribunal de Vigilancia de Inteligencia Extranjera de los Estados Unidos. 17 de agosto de 2007. Archivado (PDF) del original el 7 de octubre de 2012 . Consultado el 4 de diciembre de 2016 .
  50. ^ Lichtblau, Eric (18 de agosto de 2007). «La Corte considera hacer públicos los fallos sobre las escuchas telefónicas en Estados Unidos». The New York Times . Archivado desde el original el 16 de enero de 2018. Consultado el 22 de febrero de 2017 .
  51. ^ Eggen, Dan (18 de agosto de 2007). "Tribunal secreto pide la opinión de la Casa Blanca sobre la investigación". The Washington Post . ACLU busca que se emitan resoluciones sobre escuchas telefónicas sin orden judicial. Archivado desde el original el 15 de marzo de 2018. Consultado el 5 de septiembre de 2017 .
  52. ^ "OPOSICIÓN A LA MOCIÓN DE LA UNIÓN AMERICANA DE LIBERTADES CIVILES PARA LA PUBLICACIÓN DE LOS EXPEDIENTES JUDICIALES Número de expediente: MISC. 07-01" (PDF) . Departamento de Justicia de los Estados Unidos División de Seguridad Nacional. 31 de agosto de 2007. Archivado (PDF) del original el 7 de octubre de 2012 . Consultado el 4 de diciembre de 2016 .
  53. ^ "Tribunal rechaza impugnación de ACLU a escuchas telefónicas". Associated Press. 19 de febrero de 2008. Archivado desde el original el 4 de marzo de 2008. Consultado el 20 de febrero de 2008 .
  54. ^ "Jewel v National Security Agency" (PDF) . 18 de septiembre de 2018. Archivado (PDF) del original el 28 de mayo de 2018. Consultado el 1 de marzo de 2018 .
  55. ^ "La EFF demanda a Dubya por vigilancia sin orden judicial". theregister.co.uk . Archivado desde el original el 10 de agosto de 2017 . Consultado el 10 de agosto de 2017 .
  56. ^ Kravets, David (22 de enero de 2009). "Obama se pone del lado de Bush en el caso del espionaje". Wired . Archivado desde el original el 25 de abril de 2009. Consultado el 23 de febrero de 2013 .
  57. ^ Kravets, David (11 de septiembre de 2001). "Obama defenderá la inmunidad de las empresas de telecomunicaciones contra el espionaje". Wired . Archivado desde el original el 2 de marzo de 2009. Consultado el 18 de marzo de 2014 .
  58. ^ Savage, Charlie; Risen, James (31 de marzo de 2010). «Juez federal determina que las escuchas telefónicas de la NSA eran ilegales». The New York Times . Archivado desde el original el 19 de marzo de 2017. Consultado el 22 de febrero de 2017 .
  59. ^ Acciones civiles contra los Estados Unidos, sus agencias, funcionarios y empleados . Westlaw, Thomson Reuters. 2013. pág. § 1:5.
  60. ^ KA Taipale, James Jay Carafano (25 de enero de 2006). "Fixing surveillance". The Washington Times . Archivado desde el original el 2 de diciembre de 2006.
  61. ^ Bobbitt, Phillip (30 de enero de 2006). "Why We Listen". The New York Times . Archivado desde el original el 14 de enero de 2016. Consultado el 22 de febrero de 2017 .
  62. ^ Bryan Cunnigham, Daniel B. Prieto (5 de febrero de 2006). "El debate sobre las escuchas clandestinas que deberíamos tener". The Denver Post . Archivado desde el original el 1 de septiembre de 2006.
  63. ^ Posner, Richard A. (15 de febrero de 2006). «A New Surveillance Act». The Wall Street Journal . Archivado desde el original el 9 de agosto de 2017. Consultado el 9 de agosto de 2017 .
  64. ^ Una solución histórica al problema del espionaje de Bush [ enlace muerto permanente ] ; John Schmidt, The Chicago Tribune ; 12 de febrero de 2006.
  65. ^ Taipale, KA (junio de 2006). "Cables susurrantes y escuchas telefónicas sin orden judicial: minería de datos y vigilancia de inteligencia extranjera". NYU Rev. L. & Security, n.º 8. SSRN  889120. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  66. ^ "Declaración del Honorable Patrick Leahy" (Comunicado de prensa). Comité Judicial del Senado de Estados Unidos. 6 de febrero de 2006. Archivado desde el original el 10 de febrero de 2006 . Consultado el 8 de febrero de 2006 .
  67. ^ "El espionaje de la NSA a los estadounidenses es ilegal | Unión Estadounidense por las Libertades Civiles". Aclu.org. 29 de diciembre de 2005. Archivado desde el original el 19 de octubre de 2009. Consultado el 23 de febrero de 2013 .
  68. ^ "Los demócratas siguen atacando el programa de vigilancia terrorista". Georgewbush-whitehouse.archives.gov. 29 de noviembre de 2012. Archivado desde el original el 10 de junio de 2013. Consultado el 23 de febrero de 2013 .
  69. ^ "Respuestas a las preguntas del senador Specter". Archivado el 2 de noviembre de 2006 en Wayback Machine , febrero de 2005.
  70. ^ "FIS enlaza con material de las Audiencias del Congreso de la FISA de 2006". Fas.org. Archivado desde el original el 2 de noviembre de 2012. Consultado el 23 de febrero de 2013 .
  71. ^ "Comunicado de prensa del senador DeWine". Fas.org. Archivado desde el original el 26 de noviembre de 2012. Consultado el 23 de febrero de 2013 .
  72. ^ "Dewine Bill as presented" (PDF) . Archivado (PDF) del original el 7 de julio de 2013 . Consultado el 23 de febrero de 2013 .
  73. ^ "Declaración de Specter Floor" (PDF) . Archivado (PDF) del original el 4 de septiembre de 2012 . Consultado el 23 de febrero de 2013 .
  74. ^ "Proyecto de ley Specter tal como se presentó" (PDF) . Archivado (PDF) del original el 22 de julio de 2012. Consultado el 23 de febrero de 2013 .
  75. ^ "Spectre ofrece un compromiso sobre la vigilancia de la NSA" Archivado el 20 de agosto de 2017 en Wayback Machine , The Washington Post , 9 de junio de 2006
  76. ^ "Discurso de apertura preparado por el Procurador General Alberto R. Gonzales en la Audiencia de Supervisión del Departamento de Justicia del Comité Judicial del Senado". Departamento de Justicia. 18 de enero de 2007.
  77. ^ Siobhan Gorman (18 de enero de 2007). "Bush cede autoridad sobre programa de espionaje". Chicago Tribune .[ enlace muerto permanente ]
  78. ^ Chip Pitts (15 de marzo de 2007). "¿El fin del espionaje doméstico ilegal? No cuenten con ello". Washington Spectator . Archivado desde el original el 27 de septiembre de 2007.
  79. ^ Risen, James; Lichtblau, Eric (16 de enero de 2009). «Tribunal confirma escuchas telefónicas sin orden judicial». The New York Times . Archivado desde el original el 28 de marzo de 2013. Consultado el 16 de enero de 2009 .
  80. ^ Pérez, Evan (16 de enero de 2009). "La Corte respalda las escuchas telefónicas en Estados Unidos". The Wall Street Journal , 16 de enero de 2009. Consultado el 16 de enero de 2009 .
  81. ^ "Tribunal de Inteligencia emite fallo a favor de escuchas telefónicas sin orden judicial". The Washington Post , 15 de enero de 2009. 16 de enero de 2009. Consultado el 16 de enero de 2009 .
  82. ^ "Un fallo judicial respalda la política de vigilancia de Bush". Associated Press, 15 de enero de 2009. Archivado desde el original el 17 de enero de 2009. Consultado el 16 de enero de 2009 .
  83. ^ "No. 08-01 EN RE: DIRECTIVA (redactada) * DE CONFORMIDAD CON LA SECCIÓN 105B DE LA LEY DE VIGILANCIA DE INTELIGENCIA EXTRANJERA (redactada tect) SOBRE LA PETICIÓN DE REVISIÓN DE UNA DECISIÓN DEL TRIBUNAL DE VIGILANCIA DE INTELIGENCIA EXTRANJERA DE LOS ESTADOS UNIDOS" (PDF) . Tribunal de Revisión de Vigilancia de Inteligencia Extranjera de los Estados Unidos. 22 de agosto de 2008. Archivado desde el original (PDF) el 17 de enero de 2009 . Consultado el 16 de enero de 2009 .
  84. ^ McCulloch contra Maryland , 17 US 316 (1819)
  85. ^ United Public Workers v. Mitchell, 330 US 75 (1947) Archivado el 19 de mayo de 2011 en Wayback Machine . Véase también Jenkins v. Commissioner of Internal Revenue , 483 F.3d 90 (2d Cir 2007).
  86. ^ King, Kimi Lynn; Meernik, James (diciembre de 1999). "La Corte Suprema y los poderes del Ejecutivo: la adjudicación de la política exterior". Political Research Quarterly . 52 (4): 801. doi :10.2307/449187. JSTOR  449187.
  87. ^ "Cualquier evaluación neutral de las importantes cuestiones de separación de poderes en cuestión aquí justificaba una consideración exhaustiva de Curtiss-Wright y la teoría del poder presidencial que reconocía (así como el precedente aún más antiguo en el que se basó la decisión en Curtiss-Wright, incluidos The Prize Cases, 67 US (2 Black) 635") – PROFESOR JOHN C. EASTMAN en su carta solicitada al Comité Judicial del Senado
  88. ^ "El caso de la confiscación de acero12 se cita con frecuencia como un marco para que los tribunales decidan el alcance de la autoridad del presidente, en particular en asuntos relacionados con la seguridad nacional". CRS, "Autoridad presidencial para realizar vigilancia electrónica sin orden judicial para recopilar información de inteligencia extranjera"
  89. ^ Estados Unidos v. Duggan , 743 F.2d 59, 72 (2d Cir. 1984) (citando casos)
  90. ^ "Informe complementario del Departamento de Justicia al Tribunal de Revisión de Inteligencia Extranjera de Estados Unidos". Fas.org . Consultado el 23 de febrero de 2013 .
  91. ^ Clay contra Estados Unidos , 403 U.S. 698 (1971)
  92. ^ Estados Unidos contra Brown , 484 F.2d 418 (5th Cir. 1973)
  93. ^ Estados Unidos contra Butenko , 494 F.2d 593 (3rd Cir. 1974)
  94. ^ Estados Unidos contra Truong Dinh Hung , 629 F.2d 908 (4th Cir. 1980)
  95. ^ Estados Unidos contra Bin Laden Archivado el 13 de diciembre de 2006 en Wayback Machine , 126 F.Supp.2d 264 (SDNY 2000)
  96. ^ Estados Unidos contra Tribunal de Distrito de los Estados Unidos , 407 U.S. 297 (1972)
  97. ^ York, Byron (20 de diciembre de 2005). "Clinton afirmó tener autoridad para ordenar registros sin orden judicial. ¿Alguien recuerda eso?". National Review . Archivado desde el original el 4 de mayo de 2007. Consultado el 1 de julio de 2007 .
  98. ^ David Alan Jordan. "Descifrando la Cuarta Enmienda: Vigilancia de la NSA sin orden judicial y la mayor expectativa de privacidad que ofrece la voz cifrada sobre el protocolo de Internet" Archivado el 30 de octubre de 2007 en Wayback Machine . Boston College Law Review . Mayo de 2006. Fecha de última consulta: 23 de enero de 2007.
  99. ^ Los tribunales de circuito que aplican el caso Keith al contexto de inteligencia extranjera han afirmado la existencia de una excepción de inteligencia extranjera al requisito de orden judicial para las búsquedas realizadas dentro de los Estados Unidos que tengan como objetivo potencias extranjeras o sus agentes. Véase Estados Unidos contra Clay , 430 F.2d 165, 171 (5th Cir.1970); Estados Unidos contra Brown , 484 F.2d 418, 426 (5th Cir.1973); Estados Unidos contra Butenko , 494 F.2d 593, 605 (3d Cir.1974); Estados Unidos contra Buck , 548 F.2d 871, 875 (9th Cir.1977); Estados Unidos contra Truong Dinh Hung , 629 F.2d 908, 913 (4th Cir.1980).
  100. ^ Estados Unidos contra Usama bin Laden , 93 F.Supp.2d 484 (Tribunal de Distrito, SD Nueva York 2000).
  101. ^ "Comunidad de INTELIGENCIA de EE. UU." Ley de Seguridad Nacional de 1947. Archivado desde el original el 12 de mayo de 2008. Consultado el 1 de enero de 2006 .
  102. ^ Título 50, Capítulo 15, Subcapítulo III RESPONSABILIDAD POR ACTIVIDADES DE INTELIGENCIA, Instituto de Información Legal, Facultad de Derecho de Cornell
  103. ^ "50 USC § 413b". Law.cornell.edu . Consultado el 23 de febrero de 2013 .
  104. ^ "Cornell Law". 50 USC § 1802(a)(1) . Consultado el 1 de enero de 2006 .
  105. ^ Bergman, Lichtblau, Shane y Van Natta Jr. (17 de enero de 2006). «Los datos de la agencia de espionaje después del 11 de septiembre llevaron al FBI a un callejón sin salida». The New York Times . Archivado desde el original el 21 de mayo de 2016. Consultado el 22 de febrero de 2017 .{{cite news}}: CS1 maint: multiple names: authors list (link)
  106. ^ Barton Gellman, Dafna Linzer y Carol D. Leonnig (5 de febrero de 2006). "La red de vigilancia arroja pocos sospechosos: la búsqueda de terroristas por parte de la NSA examina a miles de estadounidenses, pero la mayoría son absueltos posteriormente". The Washington Post . pp. A01. Archivado desde el original el 27 de abril de 2017 . Consultado el 5 de septiembre de 2017 .
  107. ^ "Declaración de Marcus" Documento de la demanda Hepting vs AT&T de 2006. Reportado por Ryan Singel en la revista Wired, artículo "AT&T 'Spy Room' Documents Unsealed; You've Already Seen Them" Archivado el 22 de enero de 2014 en Wayback Machine 13/6/07, Documentos publicados en la Electronic Frontier Foundation Archivado el 16 de octubre de 2008 en el sitio web de Wayback Machine , aquí: http://eff.org/legal/cases/att Archivado el 11 de octubre de 2008 en Wayback Machine (Archivo "SER marcus decl.pdf")
  108. ^ Documento "Klein Exhibit" de la demanda Hepting vs AT&T de 2007. Reportado por Ryan Singel en la revista Wired, artículo "AT&T 'Spy Room' Documents Unsealed; You've Already Seen Them" Archivado el 22 de enero de 2014 en Wayback Machine 13/6/07, Documentos publicados en la Electronic Frontier Foundation Archivado el 16 de octubre de 2008 en el sitio web de Wayback Machine , aquí: http://eff.org/legal/cases/att Archivado el 11 de octubre de 2008 en Wayback Machine (Archivo "SER_klein_exhibits.pdf")
  109. ^ Ryan Singel (7 de abril de 2006). "Whistle-Blower Outs NSA Spy Room". Wired . Archivado desde el original el 30 de abril de 2008. Consultado el 15 de agosto de 2007 .
  110. ^ ""Espionaje en el frente interno" – Entrevista con Mark Klein". Public Broadcasting System . Frontline. 9 de enero de 2007. Archivado desde el original el 9 de agosto de 2007 . Consultado el 15 de agosto de 2007 .
  111. ^ "AT&T Whistle-Blower's Evidence". CommonDreams.org Newscenter. 17 de mayo de 2006. Archivado desde el original el 13 de junio de 2007. Consultado el 15 de agosto de 2007 .
  112. ^ "El "paquete 2004" de Klein" (PDF) . PBS Frontline . 17 de mayo de 2007. Archivado (PDF) desde el original el 27 de febrero de 2008 . Consultado el 15 de agosto de 2007 .
  113. ^ "NarusInsight Intercept Suite". Archivado desde el original el 18 de octubre de 2007. Consultado el 18 de octubre de 2007 .
  114. ^ "DECLARACIÓN DE J. SCOTT MARCUS EN APOYO A LA MOCIÓN DEL DEMANDANTE PARA UNA MEDIDA CAUTELAR PRELIMINAR" (PDF) . 29 de marzo de 2006. Archivado (PDF) desde el original el 16 de febrero de 2008. Consultado el 6 de febrero de 2008 .
  115. ^ Steven M. Bellovin, Matt Blaze, Whitfield Diffie, Susan Landau, Peter G. Neumann y Jennifer Rexford (5 de febrero de 2008). "Arriesgar la seguridad de las comunicaciones: posibles riesgos de la Ley de Protección de los Estados Unidos" (PDF) . Instituto de Ingenieros Eléctricos y Electrónicos Seguridad y Privacidad . 6 : 24. doi :10.1109/MSP.2008.17. S2CID  874506. Archivado desde el original (PDF) el 27 de febrero de 2008 . Consultado el 5 de febrero de 2008 .{{cite journal}}: CS1 maint: multiple names: authors list (link)
  116. ^ Barton Gelman (14 de septiembre de 2008). "El conflicto por el espionaje llevó a la Casa Blanca al borde del abismo". The Washington Post . Archivado desde el original el 12 de noviembre de 2012. Consultado el 28 de mayo de 2012 .
  117. ^ "¿Hasta qué punto el gobierno monitoreó la actividad telefónica y de Internet después del 11 de septiembre?". PBS Newshour . 28 de junio de 2013. Archivado desde el original el 30 de junio de 2013. Consultado el 29 de junio de 2013 .
  118. ^ "Informe del inspector general de la NSA sobre la recopilación de datos de correo electrónico e Internet en el marco del programa Stellar Wind: documento completo". The Guardian . Londres. 27 de junio de 2013 . Consultado el 28 de junio de 2013 .
  119. ^ "Memorando legal de David S. Kris, ex fiscal general adjunto para la seguridad nacional" (PDF) . The Washington Post . 25 de enero de 2006.
  120. ^ "Universidad de Cornell – Derecho constitucional". Law.cornell.edu. Archivado desde el original el 20 de enero de 2013. Consultado el 23 de febrero de 2013 .
  121. ^ "Fundación de Derechos Constitucionales". www.crf-usa.org . Consultado el 31 de octubre de 2020 .
  122. ^ Hasian, Marouf (enero de 2006). "Ejecutivos unitarios, historias retóricas y recuerdos estratégicos de la Agencia de Seguridad Nacional de la Ley de Vigilancia de Inteligencia Extranjera (FISA)". Anuario de libertad de expresión . 43 (1): 1–19. doi :10.1080/08997225.2006.10556326. ISSN  0899-7225. S2CID  155825691.
  123. ^ Libro Blanco del Departamento de Justicia de EE.UU. sobre las autoridades legales de la NSA "Autoridades legales que apoyan las actividades de la Agencia de Seguridad Nacional descritas por el Presidente" (pdf) Archivado el 30 de enero de 2006 en Wayback Machine . 19 de enero de 2006.
  124. ^ "Respuestas del Departamento de Justicia y del Fiscal General Gonzales a las preguntas de supervisión del Comité Judicial de la Cámara de Representantes sobre el Programa de Vigilancia de Terroristas de la NSA, 24 de marzo de 2006" (PDF) . Consultado el 23 de febrero de 2013 .
  125. ^ Adam Liptak, "Los expertos critican el razonamiento en las decisiones sobre vigilancia", New York Times , 19 de agosto de 2006.
  126. ^ "Calificación de los profesores de derecho; disculpas al juez Taylor" Archivado el 23 de octubre de 2006 en Wayback Machine por Glenn Greenwald , 22 de agosto de 2006.
  127. ^ Que el Congreso considera esto como inteligencia doméstica se puede inferir del documento de posición del CRS: "El Congreso se ha impuesto con respecto a la vigilancia doméstica, pero ha dejado en gran medida los asuntos que involucran vigilancia en el extranjero a la autorregulación ejecutiva, sujeta a la supervisión del Congreso y a la voluntad de proporcionar fondos".
  128. ^ Véase, por ejemplo, Cole, Epstein, Heynmann, Carta abierta al Congreso, archivada el 17 de enero de 2006 en Wayback Machine .

    El Congreso tiene indiscutiblemente autoridad para regular la vigilancia electrónica en los Estados Unidos, como lo hizo en el caso de la FISA. Cuando el Congreso ha regulado de esa manera, el Presidente puede actuar en contravención de la ley sólo si su autoridad es exclusiva, es decir, no está sujeta al control de la regulación legal.

  129. ^ ab "Memorando legal de David S. Kris, ex fiscal general adjunto para la seguridad nacional" (PDF) . The Washington Post . 25 de enero de 2006. Archivado (PDF) del original el 14 de enero de 2016. Consultado el 5 de septiembre de 2017 .
  130. ^ El propio informe del CRS señala: "Una revisión de la historia de la recopilación de inteligencia y su regulación por parte del Congreso sugiere que las dos ramas políticas nunca han logrado un acuerdo sobre sus respectivos poderes".
  131. ^ "Memorando de Coleen Rowley al director del FBI Robert Mueller". Apfn.org. Archivado desde el original el 20 de septiembre de 2019. Consultado el 23 de febrero de 2013 .
  132. ^ "El director del FBI, Mueller, explica la importancia de los procedimientos Woods" (PDF) . Consultado el 23 de febrero de 2013 .
  133. ^ "DOJ fact sheet: The NSA Program to Detect and Prevent Terrorist Attacks – Myth vs Reality" (PDF) (Nota de prensa). Departamento de Justicia de los Estados Unidos. 27 de enero de 2006. Archivado (PDF) del original el 4 de diciembre de 2007. Consultado el 18 de marzo de 2014 .
  134. ^ Edgar, Timothy H (2017). Más allá de Snowden: privacidad, vigilancia masiva y la lucha por reformar la NSA . Brookings Institution Press.
  135. ^ "Comentarios del presidente en una conversación sobre la Ley Patriota de los Estados Unidos". Georgewbush-whitehouse.archives.gov. Archivado desde el original el 10 de junio de 2013. Consultado el 23 de febrero de 2013 .
  136. ^ "Un denunciante revela la existencia de una sala de espionaje de la NSA". Wired . 7 de abril de 2006. Archivado desde el original el 30 de abril de 2008.
  137. ^ Zegart, Amy B (2013). Eyes on Spies: Congress and the United States Intelligence Community [Los ojos puestos en los espías: el Congreso y la comunidad de inteligencia de Estados Unidos] . Hoover Press.
  138. ^ Wallison, Peter J. (2003). "Ronald Reagan: El poder de la convicción y el éxito de su presidencia" . Westview Press. pág. 190. ISBN 0-8133-4046-2.
  139. ^ Savage, Charlie (2 de febrero de 2006). «Los especialistas dudan de la legalidad de las escuchas telefónicas». The Boston Globe . Archivado desde el original el 4 de marzo de 2016. Consultado el 16 de abril de 2020 .
  140. ^ Alstyne, William Van; Stone, Geoffrey; Sessions, William S.; Nolan, Beth; Lederman, Martin; Koh, Harold Hongju; Heymann, Philip B.; Epstein, Richard; Dellinger, Walter; Bradley, Curtis; Cole, David; Tribe, Laurence H.; Sullivan, Kathleen M.; Dworkin, Ronald. "Sobre el espionaje de la NSA: una carta al Congreso de Ronald Dworkin, Kathleen M. Sullivan y Laurence H. Tribe". The New York Review of Books . Archivado desde el original el 30 de marzo de 2010. Consultado el 23 de febrero de 2013 .
  141. ^ Lichtblau, Eric; Risenjan, James (20 de enero de 2006). "Justificación legal del Departamento de Justicia sobre el esfuerzo de espionaje". The New York Times . Archivado desde el original el 29 de diciembre de 2015. Consultado el 22 de febrero de 2017 .
  142. ^ Lichtblau, Eric; Risen, James (20 de enero de 2006). "Justificación legal del Departamento de Justicia sobre el esfuerzo de espionaje". The New York Times . ISSN  0362-4331 . Consultado el 24 de abril de 2021 .
  143. ^ Bloom, Robert M.; Dunn, William J. (2006). "La debilidad constitucional de la vigilancia sin orden judicial de la NSA: el abuso del poder presidencial y la lesión de la Cuarta Enmienda". Revista William & Mary Bill of Rights . 15 : 147–202. SSRN  926997.
  144. ^ "JURIST – Foro: No autorizado por la ley: espionaje doméstico y consentimiento del Congreso". Jurist.law.pitt.edu. Archivado desde el original el 27 de diciembre de 2005. Consultado el 18 de marzo de 2014 .
  145. ^ Spaulding, Suzanne E. (25 de diciembre de 2005). "Power Play – Did Bush Roll Over the Legal Stop Signs?" [Juego de poder: ¿Bush pasó por alto las señales de stop legales?"]. The Washington Post . pp. B01. Archivado desde el original el 15 de marzo de 2018. Consultado el 5 de septiembre de 2017 .
  146. ^ "Carta de Eastman a la NSA" (PDF) (Comunicado de prensa). Comité Judicial de la Cámara de Representantes. 27 de enero de 2006. Archivado desde el original (PDF) el 24 de febrero de 2006.
  147. ^ "El blog de la conspiración de Volokh". El programa de vigilancia de la NSA y el argumento del Artículo II . Archivado desde el original el 13 de mayo de 2006. Consultado el 29 de diciembre de 2005 .
  148. ^ "Perfil de la Facultad de Derecho de George Washington". gwu.edu . Archivado desde el original el 5 de abril de 2005.
  149. ^ "Bibliografía de Orin Kerr en GWU". gwu.edu . Archivado desde el original el 13 de febrero de 2007.
  150. ^ "Los jueces de un tribunal secreto reciben información sobre la actividad de la NSA". Associated Press. 10 de enero de 2006.[ enlace muerto permanente ]
  151. ^ Leonnig, Carol D .; Linzer, Dafna (22 de diciembre de 2005). "Los jueces del Tribunal de Vigilancia recibirán información sobre el programa de espionaje". The Washington Post . pp. A01. Archivado desde el original el 20 de febrero de 2017. Consultado el 5 de septiembre de 2017 .
  152. ^ Leonnig, Carol D. (5 de enero de 2006). "El Tribunal de Vigilancia está buscando respuestas: los jueces no sabían que había escuchas clandestinas". The Washington Post . Archivado desde el original el 16 de marzo de 2018. Consultado el 5 de septiembre de 2017 .
  153. ^ Una nueva ley de vigilancia Archivado el 9 de agosto de 2017 en Wayback Machine , Wall Street Journal 15 de febrero de 2006
  154. ^ "Archivo de Seguridad Nacional de la Universidad George Washington". Déjà Vu del debate sobre escuchas telefónicas . Archivado desde el original el 7 de febrero de 2006. Consultado el 4 de febrero de 2006 .
  155. ^ "Universidad de Princeton". El legado de la OTA . Archivado desde el original el 9 de febrero de 2006. Consultado el 1 de febrero de 2006 .
  156. ^ "Ejercicio de cierta autoridad en materia de vigilancia electrónica – EO 12139". Federación de Científicos Estadounidenses. Archivado desde el original el 31 de diciembre de 2005. Consultado el 1 de enero de 2006 .
  157. ^ "Orden ejecutiva 12949". Federación de Científicos Estadounidenses. Archivado desde el original el 31 de diciembre de 2005. Consultado el 1 de enero de 2006 .
  158. ^ Leonnig, Carol D. (20 de enero de 2006). «Documento de la administración defiende programa de espionaje». The Washington Post . Archivado desde el original el 15 de mayo de 2008. Consultado el 23 de junio de 2009 .
  159. ^ Ignorando la FISA
    • George W. Bush, el nuevo Richard M. Nixon: ambos fueron objeto de escuchas ilegales y están sujetos a juicio político; ambos afirmaron que un presidente puede violar las leyes del Congreso para proteger la seguridad nacional Archivado el 4 de marzo de 2016 en Wayback Machine Por JOHN W. DEAN, FindLaw, 30 de diciembre de 2005
    • La carrera final del presidente Archivado el 22 de diciembre de 2016 en Wayback Machine , The Washington Post , 23 de enero de 2006
  160. ^ Campbell contra Clinton , 203 F.3d 19 (Circuito DC 2000)
  161. ^ "LEY DE AUTORIZACIÓN DE INTELIGENCIA PARA EL AÑO FISCAL 1999". 20 de octubre de 1998.
  162. ^ Washington, The (4 de enero de 2006). «NSA whistleblower asks to testify» (Denunciante de la NSA pide testificar). The Washington Times . Archivado desde el original el 16 de diciembre de 2006. Consultado el 23 de febrero de 2013 .
  163. ^ Kaminer, Joan Gibson. "El futuro de la libertad de información: un análisis del impacto de las órdenes ejecutivas en las exenciones de seguridad nacional de la Ley de Libertad de Información" (PDF) . Universidad de Maryland, College Park .
  164. ^ "FindLaw | Casos y códigos". Caselaw.lp.findlaw.com. Archivado desde el original el 18 de febrero de 2013. Consultado el 23 de febrero de 2013 .
  165. ^ "FindLaw | Casos y códigos". Caselaw.lp.findlaw.com. Archivado desde el original el 18 de febrero de 2013. Consultado el 23 de febrero de 2013 .
  166. ^ Eggen, Dan (5 de marzo de 2006). "La Casa Blanca concentra sus esfuerzos en las filtraciones a los medios: las fuentes y los periodistas podrían ser procesados". The Washington Post . pp. A01.
  167. ^ s:Discurso radial del Presidente – 17 de diciembre de 2005
  168. ^ "Discurso radial del presidente del 17 de diciembre de 2005". Georgewbush-whitehouse.archives.gov. Archivado desde el original el 9 de junio de 2013. Consultado el 23 de febrero de 2013 .
  169. ^ "Presidente Bush: el intercambio de información y la Ley Patriota son vitales para la seguridad nacional" (Comunicado de prensa). La Casa Blanca. 20 de abril de 2004.
  170. ^ "President Discusses Global War on Terror at Kansas State University" (Nota de prensa). La Casa Blanca. 23 de enero de 2006. Archivado desde el original el 4 de marzo de 2016 . Consultado el 5 de septiembre de 2017 .
  171. ^ "Comentarios del vicepresidente sobre Irak y la guerra contra el terrorismo en el Manhattan Institute for Policy Research" (Comunicado de prensa). La Casa Blanca. 19 de enero de 2006. Archivado desde el original el 16 de marzo de 2018. Consultado el 5 de septiembre de 2017 .
  172. ^ Lichtblau, Eric (19 de enero de 2006). "Administración presenta caso legal para programa de escuchas telefónicas". The New York Times . Consultado el 20 de mayo de 2010 .
  173. ^ "hotlineblog" (PDF) . Libro blanco del Departamento de Justicia de los Estados Unidos sobre las autoridades legales de la NSA . Archivado desde el original (PDF) el 18 de febrero de 2006 . Consultado el 19 de enero de 2006 .
  174. ^ Discurso del Fiscal General Alberto Gonzales en la Universidad de Georgetown el 24 de enero de 2006.
  175. John Pike (23 de enero de 2006). «Discurso del general Hayden ante el National Press Club el 23 de enero de 2006». Globalsecurity.org. Archivado desde el original el 27 de marzo de 2013. Consultado el 23 de febrero de 2013 .
  176. ^ "El presidente visita la Agencia de Seguridad Nacional" (Comunicado de prensa). La Casa Blanca. 25 de enero de 2006.
  177. ^ Loven, Jennifer (10 de febrero de 2006). "Actualización 19: Bush revela la lógica detrás de la vigilancia". Forbes . Archivado desde el original el 27 de febrero de 2006.
  178. ^ "Bush dice que Estados Unidos no está 'infiltrando vidas privadas'". CNN. 11 de mayo de 2006. Archivado desde el original el 15 de junio de 2006.
  179. ^ Las siguientes declaraciones están tomadas de los registros de la Biblioteca del Congreso, páginas S137 – S139. Versiones en línea: p.137, p.138, p.139 (PDF).
  180. ^ O'Neill, Patrick (24 de octubre de 2013). «Tor y el auge de las redes de anonimato». The Daily Dot . Archivado desde el original el 9 de mayo de 2016. Consultado el 21 de abril de 2016 .
  181. ^ Greenberg, Andy. «Un estudio revela que más del 80 por ciento de las visitas a la Dark Web están relacionadas con la pedofilia». Wired . Archivado desde el original el 13 de marzo de 2017. Consultado el 10 de marzo de 2017 .
  182. ^ Jones, Jeffrey (10 de junio de 2015). "Los estadounidenses siguen diciendo que las libertades deberían triunfar sobre el antiterrorismo". Gallup . Archivado desde el original el 7 de noviembre de 2017. Consultado el 27 de octubre de 2017 .
  183. ^ Gao, George (29 de mayo de 2015). «Lo que piensan los estadounidenses sobre la vigilancia de la NSA, la seguridad nacional y la privacidad». Pew Research Center . Archivado desde el original el 10 de noviembre de 2017. Consultado el 9 de noviembre de 2017 .
  184. ^ Raine, Lee; Maniam, Shiva (19 de febrero de 2016). «Los estadounidenses sienten las tensiones entre las preocupaciones por la privacidad y la seguridad». Pew Research . Archivado desde el original el 10 de noviembre de 2017. Consultado el 9 de noviembre de 2017 .
  185. ^ Dragu, Tiberiu (febrero de 2011). "¿Existe una disyuntiva entre seguridad y libertad? Sesgo ejecutivo, protección de la privacidad y prevención del terrorismo". The American Political Science Review . 105 (1): 65. doi :10.1017/S0003055410000614. JSTOR  41480827. S2CID  144032377.

Enlaces externos