stringtranslate.com

Registro de pluma

Un registrador de llamadas , o grabador de números marcados (DNR), es un dispositivo que registra todos los números llamados desde una línea telefónica en particular. [1] El término ha llegado a incluir cualquier dispositivo o programa que realice funciones similares a un registrador de llamadas original, incluidos los programas que monitorean las comunicaciones por Internet .

Los estatutos de los Estados Unidos que rigen los registros telefónicos están codificados en el Título 18 del Código de los Estados Unidos, Capítulo 206.

Definiciones

Pluma registradora fabricada por JH Bunnell & Co, Brooklyn, Nueva York

El término "registro de pluma" se refería originalmente a un dispositivo para registrar señales telegráficas en una tira de papel. La patente de telégrafo de Samuel FB Morse de 1840 describía un registro de este tipo como compuesto por una palanca que sostenía una armadura en un extremo, frente a un electroimán , con una pluma estilográfica , un lápiz u otro instrumento de marcado en el otro extremo, y un mecanismo de relojería para hacer avanzar una cinta de registro de papel debajo del marcador. [2]

El término registro telegráfico se convirtió en un término genérico para este tipo de dispositivo de registro a finales del siglo XIX. [3] Cuando el registro se hacía con tinta y un bolígrafo, surgió el término registro de bolígrafo . A finales del siglo XIX, los registros de bolígrafo se usaban ampliamente para registrar señales eléctricas pulsadas en muchos contextos. Por ejemplo, un sistema de alarma contra incendios utilizaba un "registro de bolígrafo doble", [4] y otro utilizaba un "registro de bolígrafo simple o múltiple". [5]

A medida que la marcación por pulsos se empezó a utilizar en las centrales telefónicas , los registradores de llamadas tuvieron aplicaciones obvias como instrumentos de diagnóstico para registrar secuencias de pulsos de marcación telefónica. En los Estados Unidos, el registrador de llamadas Bunnell accionado por un mecanismo de relojería siguió utilizándose hasta la década de 1960. [6]

Después de la introducción de la marcación por tonos , cualquier instrumento que pudiera utilizarse para registrar los números marcados desde un teléfono pasó a definirse como un registrador de llamadas. El Título 18 del Código de los Estados Unidos define un registrador de llamadas como:

un dispositivo o proceso que registra o decodifica información de marcado, enrutamiento, direccionamiento o señalización transmitida por un instrumento o instalación desde el cual se transmite una comunicación por cable o electrónica, siempre que dicha información no incluya el contenido de ninguna comunicación, pero dicho término no incluye ningún dispositivo o proceso utilizado por un proveedor o cliente de un servicio de comunicación por cable o electrónica para facturar, o registrar como un incidente a la facturación, para servicios de comunicaciones proporcionados por dicho proveedor o cualquier dispositivo o proceso utilizado por un proveedor o cliente de un servicio de comunicación por cable para contabilidad de costos u otros fines similares en el curso ordinario de su negocio [7]

Esta es la definición actual de un registro de llamadas, modificada por la aprobación de la Ley Patriota de los Estados Unidos de América de 2001. La definición legal original de un registro de llamadas se creó en 1984 como parte de la Ley de Privacidad de las Comunicaciones Electrónicas , que definía un "registro de llamadas" como:

Un dispositivo que registra o decodifica impulsos electrónicos o de otro tipo que identifican los números llamados o transmitidos de otra manera en la línea telefónica a la que está dedicado dicho dispositivo.

Un registro de llamadas es similar a un dispositivo de captura y rastreo . Un dispositivo de captura y rastreo mostraría qué números habían llamado a un teléfono específico, es decir, todos los números de teléfono entrantes . Un registro de llamadas mostraría más bien qué números había llamado un teléfono, es decir, todos los números de teléfono salientes . Los dos términos se utilizan a menudo en conjunto, especialmente en el contexto de las comunicaciones por Internet. A menudo se los denomina conjuntamente "registro de llamadas o dispositivos de captura y rastreo" para reflejar el hecho de que el mismo programa probablemente realizará ambas funciones en la era moderna, y la distinción no es tan importante. El término "registro de llamadas" se utiliza a menudo para describir tanto los registros de llamadas como los dispositivos de captura y rastreo. [8]

Fondo

En el caso Katz v. United States (1967), la Corte Suprema de los Estados Unidos estableció su criterio de " expectativa razonable de privacidad ". Revocó el caso Olmstead v. United States (1928) y sostuvo que las escuchas telefónicas sin orden judicial eran registros inconstitucionales , porque existía una expectativa razonable de que la comunicación sería privada . A partir de entonces, el gobierno estaba obligado a obtener una orden judicial para ejecutar una escucha telefónica.

Doce años después, la Corte Suprema sostuvo que un registro telefónico no es una búsqueda porque el "peticionario transmitió voluntariamente información numérica a la compañía telefónica". Smith v. Maryland , 442 US 735, 744 (1979). Dado que el acusado había revelado los números marcados a la compañía telefónica para que pudieran conectar su llamada, no tenía una expectativa razonable de privacidad en los números que marcó. El tribunal no distinguió entre revelar los números a un operador humano o simplemente al equipo automático utilizado por la compañía telefónica.

La decisión Smith dejó los registros de llamadas telefónicas completamente fuera de la protección constitucional . Si hubiera alguna protección de la privacidad, tendría que ser promulgada por el Congreso como ley de privacidad estatutaria [ cita requerida ] . [1]

Ley de Registro Penular

La Ley de Privacidad de las Comunicaciones Electrónicas (ECPA, por sus siglas en inglés) se aprobó en 1986 (Pub. L. No. 99-508, 100 Stat. 1848). La ECPA tenía tres disposiciones o títulos principales. El Título III creó la Ley de Registros de Llamadas, que incluía restricciones sobre el uso privado y por parte de las fuerzas del orden de los registros de llamadas. En general, se restringía el uso de los registros de llamadas a las partes privadas a menos que cumplieran con una de las excepciones, que incluía una excepción para la empresa que proporcionaba la comunicación si necesitaba hacerlo para garantizar el correcto funcionamiento de su negocio.

Para que las agencias de aplicación de la ley obtengan la aprobación de un registro de llamadas para vigilancia , deben obtener una orden judicial de un juez. Según el 18 USC § 3123(a)(1), el "tribunal emitirá una orden ex parte autorizando la instalación y uso de un registro de llamadas o un dispositivo de trampa y rastreo en cualquier lugar dentro de los Estados Unidos, si el tribunal encuentra que el abogado del Gobierno ha certificado al tribunal que la información que probablemente se obtendrá mediante dicha instalación y uso es relevante para una investigación criminal en curso". [9] Por lo tanto, un abogado del gobierno solo necesita certificar que la información "probablemente" se obtendrá en relación con una " investigación criminal en curso ". Este es el requisito más bajo para recibir una orden judicial bajo cualquiera de los tres títulos de la ECPA. Esto se debe a que en Smith v. Maryland , la Corte Suprema dictaminó que el uso de un registro de llamadas no constituye una búsqueda . El fallo sostuvo que solo el contenido de una conversación debería recibir plena protección constitucional bajo el derecho a la privacidad ; dado que los registros de llamadas no interceptan la conversación, no representan tanta amenaza para este derecho.

Algunos han argumentado que se debería exigir al gobierno que presente "hechos específicos y articulables" que demuestren que la información que se va a recopilar es relevante y material para una investigación en curso. Este es el estándar utilizado por el Título II de la ECPA con respecto al contenido de las comunicaciones almacenadas. Otros, como Daniel J. Solove , Petricia Bellia y Dierdre Mulligan, creen que la causa probable y una orden judicial deberían ser necesarias. [10] [11] [12] Paul Ohm sostiene que el estándar de prueba debería reemplazarse/reformularse para las comunicaciones electrónicas en su conjunto. [13]

La Ley de Registro de Llamadas no incluía una regla de exclusión . Si bien existían recursos civiles para las violaciones de la Ley, las pruebas obtenidas en violación de la Ley aún pueden usarse contra un acusado en un tribunal. También ha habido llamados para que el Congreso agregue una regla de exclusión a la Ley de Registro de Llamadas, ya que esto la haría más análoga a las protecciones tradicionales de la Cuarta Enmienda . La pena por violar la Ley de Registro de Llamadas es un delito menor y conlleva una pena de prisión de no más de un año. [14]

Ley Patriota de los Estados Unidos

La sección 216 de la Ley Patriota de los Estados Unidos de América de 2001 amplió la definición de un registro de llamadas para incluir dispositivos o programas que proporcionan una función análoga a las comunicaciones por Internet. Antes de la Ley Patriota, no estaba claro si la definición de un registro de llamadas, que incluía una terminología telefónica muy específica, [15] podía aplicarse o no a las comunicaciones por Internet. La mayoría de los tribunales y el personal de las fuerzas del orden actuaban bajo el supuesto de que así era; sin embargo, la administración Clinton había comenzado a trabajar en una legislación para dejarlo claro, y un magistrado de California dictaminó que el lenguaje era demasiado específico para el teléfono como para aplicarse a la vigilancia por Internet .

La Ley de Registro de Llamadas es una ley de privacidad. Como no existe protección constitucional para la información divulgada a un tercero según la prueba de expectativa de privacidad de la Corte Suprema, y ​​la información de enrutamiento para las comunicaciones telefónicas y de Internet se divulga a la empresa que proporciona la comunicación, la ausencia o inaplicabilidad de la ley dejaría la información de enrutamiento para esas comunicaciones completamente desprotegida de la vigilancia gubernamental.

El gobierno también tiene interés en asegurarse de que la Ley de Registro de Llamadas exista y se aplique a las comunicaciones por Internet. Sin la Ley, no pueden obligar a los proveedores de servicios a que les proporcionen registros ni a que realicen vigilancia por Internet con su propio equipo o software , y la agencia de aplicación de la ley, que puede no tener muy buenas capacidades tecnológicas , tendrá que realizar la vigilancia por sí misma a su propio costo.

En lugar de crear nuevas leyes sobre vigilancia de Internet, la Ley Patriota simplemente amplió la definición de registro de llamadas para incluir programas informáticos que realizan vigilancia de Internet mediante el acceso a información. Si bien no es totalmente compatible con la definición técnica de un dispositivo de registro de llamadas, esta era la interpretación que habían utilizado casi todos los tribunales y organismos de aplicación de la ley antes del cambio. [15]

Polémica sobre la base de datos de llamadas de la NSA

Cuando en 2006 la administración Bush fue criticada por haber recopilado en secreto miles de millones de detalles de llamadas telefónicas de estadounidenses comunes, aparentemente para verificar si había llamadas a sospechosos de terrorismo, se citó la Ley de Registro de Llamadas, junto con la Ley de Comunicaciones Almacenadas , como un ejemplo de cómo ese espionaje doméstico violaba la ley federal. [16]

En 2013, la administración Obama solicitó una orden judicial "que exigiera a Verizon, de manera "continua y diaria", que entregara a la NSA información sobre todas las llamadas telefónicas en sus sistemas, tanto dentro de los EE. UU. como entre los EE. UU. y otros países". La orden fue aprobada el 25 de abril de 2013 por el juez federal Roger Vinson , miembro del Tribunal secreto de Vigilancia de Inteligencia Extranjera (FISC), que había sido creado por la Ley de Vigilancia de Inteligencia Extranjera (FISA). La orden le dio al gobierno autoridad ilimitada para obligar a Verizon a recopilar y proporcionar los datos durante un período específico de tres meses que finaliza el 19 de julio. Esta es la primera vez que se revelan documentos importantes y de alto secreto que exponen la continuación de la práctica a gran escala durante el mandato del presidente estadounidense Barack Obama .

Según The Guardian , "no se sabe si Verizon es el único proveedor de telefonía móvil que ha sido objeto de una orden de este tipo, aunque informes anteriores han sugerido que la NSA ha recopilado registros de las principales redes móviles. El documento filtrado tampoco deja claro si la orden de tres meses fue una única vez o la última de una serie de órdenes similares". [17]

Controversia sobre la base de datos de llamadas de la DEA en el hemisferio sur

El 1 de septiembre de 2013, The New York Times reveló al público el Proyecto Hemisferio de la DEA . En una serie de diapositivas de PowerPoint adquiridas a través de una demanda, se revela que AT&T opera una base de datos de llamadas que se remonta a 1987 a la que la DEA tiene acceso sin orden judicial y sin supervisión judicial en virtud de "citaciones administrativas" originadas por la DEA. La DEA paga a AT&T para mantener empleados en todo el país dedicados a investigar los registros de llamadas a través de esta base de datos para la DEA. La base de datos crece a un ritmo de 4 mil millones de registros por día y presumiblemente cubre todo el tráfico que cruza la red de AT&T. Las directivas internas instruyeron a los participantes a nunca revelar el proyecto públicamente, a pesar del hecho de que el proyecto fue presentado como una parte "rutinaria" de las investigaciones de la DEA; se ha mencionado que varias investigaciones no relacionadas con las drogas utilizan los datos. Cuando se les preguntó sobre su participación, Verizon , Sprint y T-Mobile se negaron a comentar si eran parte del proyecto, lo que generó temores de que los registros de llamadas y los dispositivos de rastreo y captura sean efectivamente irrelevantes frente a la omnipresente vigilancia de las asociaciones público-privadas con retención indefinida de datos. [18]

Información recopilada

La información que se puede recopilar legalmente de acuerdo con las leyes de trampas de lápiz de 2014 incluye: [ cita requerida ]

Teléfono

Correo electrónico

Internet

Véase también

Referencias

  1. ^ ab Applegate, John y Amy Grossman. "Registros de llamadas telefónicas después de Smith v. Maryland". Harv. CR-CLL .{{cite journal}}: CS1 maint: varios nombres: lista de autores ( enlace )
  2. ^ Samuel FB Morse, Mejora en el modo de comunicar información mediante señales mediante la aplicación del electromagnetismo, patente estadounidense 1647, 20 de junio de 1840; consulte la página 4, columna 2
  3. ^ Véase, por ejemplo, Frank Wood's Telegraph Register, patente estadounidense 338.329, 23 de marzo de 1886.
  4. ^ William F. Singer, Sistema automático de alarma contra incendios eléctrico, patente estadounidense 436.640, 16 de septiembre de 1890; consulte la página 3, línea 48
  5. ^ Bernice J. Noyes, Aparato de señalización eléctrica, patente estadounidense 534.908, 26 de febrero de 1895; consulte la página 1, líneas 82-83.
  6. ^ Registro de escritura con tinta Bunnell (registro de pluma), Prácticas del sistema Bell, Sección 030-340-701, 2 de septiembre de 1961.
  7. ^ Título 18 del Código de los Estados Unidos  § 3127(3)
  8. ^ "Introducción a las investigaciones gubernamentales". cyber.harvard.edu . Consultado el 23 de octubre de 2020 .
  9. ^ "18 US Code § 3123 – Emisión de una orden para un registro de llamadas o un dispositivo de captura y rastreo". LII / Instituto de Información Legal .
  10. ^ Solove, Daniel J. (2004). "Reconstrucción de la ley de vigilancia electrónica". Geo. Wash. L. Rev. 72 (6): 1264–1305.
  11. ^ Bellia, Patricia L. (2004). "El derecho de vigilancia a través del prisma del derecho cibernético". Geo. Wash. L. Rev. 72 (6): 1375–1458.
  12. ^ Mulligan, Deirdre K. (2004). "Expectativas razonables en las comunicaciones electrónicas: una perspectiva crítica sobre la Ley de privacidad de las comunicaciones electrónicas". Geo. Wash. L. Rev. 72 (6): 1557–1598.
  13. ^ Ohm, Paul (2009). "Causa probablemente probable: la importancia decreciente de los estándares de justificación" (PDF) . Minn. L. Rev. 94 (3): 1514–1560.
  14. ^ "18 USC § 3121(d)". cornell.edu .
  15. ^ ab Schwartz, Paul M. (1 de septiembre de 2009). "Derecho y tecnología: seguimiento de la vigilancia de las telecomunicaciones". Comunicaciones de la ACM . 52 (9): 24–26. doi :10.1145/1562164.1562175. ISSN  0001-0782. S2CID  8119299.
  16. ^ "Privacidad: una descripción general de los estatutos federales que rigen las escuchas telefónicas y las escuchas electrónicas". www.everycrsreport.com . Consultado el 21 de noviembre de 2020 .
  17. ^ Greenwald, Glenn (5 de junio de 2013). "La NSA recopila registros telefónicos de millones de clientes de Verizon diariamente". The Guardian .
  18. ^ Shane & Colin Moynihan, Scott (1 de septiembre de 2013). "Los agentes antidrogas utilizan un vasto tesoro telefónico, eclipsando al de la NSA". The New York Times .

Lectura adicional