jueves, 30 de junio de 2011

Conozca sus derechos: consideraciones de Cuarta enmienda- registros y allanamientos que incluyan computadoras y sistemas de data electrónica.



Trasfondo general y coyuntura.

El Tribunal Supremo de los Estados Unidos dictaminó recientemente que la policía puede irrumpir forzosamente (hasta rompiendo portones y puertas) en una casa sin orden de allanamiento si, después de anunciarse, escucha sonidos que los lleve a determinar que evidencia es destruida. Por otro lado rechazó ver una violación de la Cuarta enmienda donde encarcelaron a un ciudadano por 16 días con el pretexto falso que lo detenían como testigo material a un crimen. Además, el Congreso renovó las provisiones del ‘Patriot Act’ hasta el 2015, y el F.B.I. amplia la autoridad de los agentes para investigar bases de datos, para seguir a gente y para buscar hasta en la basura de un alegado sospechoso de un crimen. Ninguna de éstas por si solas marcan un hito pero debemos conocer lo que es la tendencia de derechos privados al momento porque juntas erosionan el privilegio de privacidad.


La historia está repleta de asaltos a las libertades de extranjeros, minorías y grupos de activistas políticos. El Acta de 1917 de espionaje, por ejemplo, fue utilizado para procesar líderes sindicalistas y a otros críticos del gobierno, y el Acta de 1798 de enemigos extranjeros fue restablecido después de Pearl Harbor y usado para encarcelar a ciudadanos americanos de ascendencia japonesa. Un proceso similar está ocurriendo, pues el F.B.I. ha comenzado a usar las herramientas de contraterrorismo para buscar, infiltrar e investigar a activistas y líderes sindicales.

Lo cierto es que el Derecho de privacidad hoy es más frágil que hace unos 50 años, lo que debe preocuparnos a todos. El “allanamiento y registro irrazonable es una de las primeras y mayores armas en el arsenal de cada gobierno arbitrario,” dijo el juez Robert Jackson, el principal magistrado en los juicios de Nuremburgo, en 1949. “Entre privaciones de los derechos, son eficaces en acobardar una población, golpeando el espíritu del individuo y sembrando terror en todo corazón.”

En nuestra realidad actual los alcances de los procesos investigativos se ha expandido con la llegada e incorporación de las tecnologías de comunicación, aunque hacemos anotación de la tendencia general hacia la erosión del Derecho de privacidad es urgente que todo ciudadano y grupo civil tenga conocimientos de sus derechos en lo que respecta a estos instrumentos y sistemas de informaciones.



Su computadora, su teléfono, y otros dispositivos digitales contienen cantidades extensas de información. Son datos sensibles que presumen de un grado de privacidad e intimidad. La Cuarta enmienda protege contra allanamientos y registros irrazonables del gobierno, y esta protección se extiende a su computadora y dispositivos digitales. ¿Pero cómo trabaja este derecho en el mundo real? ¿Qué debe usted hacer si la policía u otros agentes de seguridad aparecen en su puerta y quiere buscar en su computadora?

Durante una intervención policial o de agentes de seguridad cualquier cosa que usted dice se puede utilizar en su contra tanto en un proceso criminal o caso civil, antes de hablar a cualquier agente policial o de seguridad, usted debe consultar con un abogado.

Allanamientos y registros electrónicos.

La interacción entre el Derecho a la privacidad (Cuarta enmienda) y los allanamientos y registros electrónicos ha recibido mucha atención de las cortes estos últimos años. Con el advenimiento del Internet y el renombre creciente de los sistemas de computadoras, la aplicación de la ley ha atestiguado una cantidad continuamente cada vez mayor de delitos que ocurren electrónicamente. Por lo tanto, la evidencia de tal crimen se puede encontrar a menudo en las computadoras, u otros dispositivos electrónicos. Con todo, los parámetros de la enmienda del Derecho de privacidad no cesa ni desaparece en el reino de los dispositivos electrónicos.


Muchos casos han implicado si autoridades pueden buscar (y rebuscar valga la redundancia) en la computadora cuya propiedad es de una empresa y que un empleado utiliza para hacer negocios. Aunque la jurisprudencia es diversa, la mayor parte sostiene que los empleados no tienen expectativas legítimas de privacidad en respecto a la información almacenada en las computadoras cuya propiedad es de una empresa. En el caso de 2010 de la ciudad de Ontario v. Quon (08-1332), el Tribunal Supremo amplió la carencia de una expectativa de privacidad a los mensajes de texto enviados y recibidos en un aparato de mensajes electrónico público.

City of Ontario v. Quon, 480 U.S. 709/ 560 U.S. ___ (2010). El juez Anthony M. Kennedy para la mayoría, razonó que incluso si se asume que el Sr. Quon tenía una expectativa razonable de privacidad en sus mensajes de texto, la búsqueda era razonable porque fue motivada por un propósito legítimo relacionado con el trabajo y no era excesiva en su alcance. El juez John Paul Stevens concurrió y observó que la mayoría no había adjudicado uno de los tres acercamientos declarados en O' Connor v. Ortega para determinar los parámetros de una "expectativa razonable de privacidad." Razonó que bajo los tres acercamientos las expectativas no fueron violadas.



El Acta patriota.

El Acta patriota en efecto desde el 26 de octubre del 2001 (y recientemente extendida su aplicación hasta el 2015) da lugar a un número de cambios significativos a varios estatutos federales que gobernaban el registro de computadoras y la evidencia electrónica.

A continuación un listado mínimo de la normativa codificada (Favor buscar para mayor información):

18 U.S.C. § 2510 – Definiciones.

18 U.S.C. § 2511 - Interceptación y acceso a medios alámbricos, orales, o comunicaciones electrónicas, prohibiciones.

18 U.S.C. § 2701 - Acceso ilegal a comunicaciones almacenadas.

18 U.S.C. § 2702 - Acceso del contenido.

18 U.S.C. § 2703 - Requisitos para acceso gubernamental.

18 U.S.C. § 2705 - Aviso retrasado.

18 U.S.C. § 2711 - Definiciones.

42 U.S.C. § 2000aa - Búsquedas y registros oficiales de parte de empleados del gobierno con respecto a la investigación o al procesamiento de delitos.



Bases de datos investigables del código de los E.U. (U.S. Code) están disponibles en los enlaces siguientes, pero los usuarios deben estar seguros de observar las fechas más recientes de las enmiendas para asegurarse que están viendo las versiones actuales:

http://uscode.house.gov/usc.htm

http://www4.law.cornell.edu/uscode/


Bases constitucionales:

Constitución del Estado Libre Asociado de Puerto Rico.

Artículo II. Carta de Derechos.

Sección 10. Registros e incautaciones; intercepción de comunicaciones telefónicas; mandamientos.

No se violará el derecho del pueblo a la protección de sus personas, casas, papeles y efectos contra registros, incautaciones y allanamientos irrazonables.

No se interceptará la comunicación telefónica.

Sólo se expedirán mandamientos autorizando registros, allanamientos o arrestos por autoridad judicial, y ello únicamente cuando exista causa probable apoyada en juramento o afirmación, describiendo particularmente el lugar a registrarse, y las personas a detenerse o las cosas a ocuparse.

Evidencia obtenida en violación de esta sección será inadmisible en los tribunales.

Constitución de los Estados Unidos de América.

Cuarta enmienda.

No se violará el derecho del pueblo a la seguridad de sus personas, hogares, documentos y pertenencias, contra registros y allanamientos irrazonables, y no se expedirá ningún mandamiento, sino a virtud de causa probable, apoyado por juramento o promesa, y que describa en detalle el lugar que ha de ser allanado, y las personas o cosas que han de ser detenidas o incautadas.



Q/A: preguntas y respuestas...

Para facilitar los planteamientos procedemos a un formato de preguntas y respuestas sobre aspectos principales desde el punto de vista del ciudadano común:

¿Puede la policía entrar a mi hogar para buscar mi computadora o dispositivo portable, como un ordenador portátil o un teléfono celular?

No, en la mayoría de los casos, a menos que tengan una orden de allanamiento. Pero hay dos excepciones importantes: (i) si usted consiente a la búsqueda; (1); o (ii) si la policía tiene causa probable para creer que hay evidencia en la computadora que está bajo amenaza inmediata de destrucción (2).

¿Qué tal si la policía tiene un orden de allanamiento para entrar a mi hogar, pero para no buscar mi computadora? ¿Puede entonces buscarla?

No usualmente, porque una orden de allanamiento permite solamente que la policía busque el área o los artículos descritos en dicho documento. (3) Pero si autoriza la policía a buscar evidencia de un crimen particular, y tal evidencia es probable que sea encontrada en su computadora, han permitido que la policía busque la computadora sin que la orden lo mencione específicamente. (4) Además, mientras la policía está registrando su hogar, si observa algo visible en la computadora que es sospechoso o incriminatorio, puede tomarla para una examinación adicional apoyado en sus observaciones para conseguir más adelante una orden. (5) Y por supuesto, si usted consiente, cualquier búsqueda de su computadora es permitido.

¿Pueden mi compañero de cuarto/huésped/pareja/socio permitir que la policía tenga acceso a mi computadora?

Quizás. Terceros pueden consentir a una búsqueda mientras los oficiales razonablemente crean que la tercera persona tiene control sobre la cosa a ser registrada. (6) Sin embargo, la policía no puede buscar si una persona da el consentimiento del control (por ejemplo esposa), mientras otro individuo (por ejemplo esposo) con control se niega. (7) Se ha dicho que esta regla se aplica solamente a una residencia, y no necesariamente a propiedad mobiliaria. (8)


¿Qué si la policía quiere buscar mi computadora, pero no soy el objeto de su investigación?

No importa si la policía le esté investigando, o si piensa que hay evidencia incriminatoria contra algún otro situada en su computadora. Si tienen una orden autorizada propiamente, si usted consiente a la búsqueda, o si piensan que hay evidencia incriminatoria en su computadora que pueda ser destruida inmediatamente, la policía puede buscarla. Sin importar si es en referencia al tema de una investigación, usted puede buscar siempre la ayuda de un abogado.

¿Puedo ver la orden?

Sí. La policía debe andar con la orden con ellos al ejecutarla y darle una copia.(9) Debe también tocar y anunciar su entrada antes de entrar (10) y debe realizar el allanamiento durante el día en la mayoría de las circunstancias. (11)

¿Puede la policía tomar mi computadora, llevársela con ellos y buscarla en alguna otra parte?

Sí. Mientras la policía tenga una orden puede agarrar la computadora y llevarla a otra parte para buscarla más a fondo. Como parte de esa inspección, la policía puede hacer una copia de medios u otros archivos almacenados en su computadora. (12)

¿Tengo que cooperar con ellos cuando están buscando?

No, usted no tiene que ayudar a la policía a conducir la búsqueda. Pero usted no debe interferir físicamente con ella, obstruir la búsqueda, o intentar destruir la evidencia, lo cual puede justificar su arresto. Esto es verdad incluso si la policía no tiene una autorización y usted no consiente a la búsqueda, pero la policía insiste en la búsqueda de todos modos. En ese caso, no interfiera sino que anote los nombres y los números de la placa de los oficiales y llame inmediatamente a un abogado.

¿Tengo que contestar a sus preguntas mientras que están buscando mi hogar sin una autorización?

No, usted no tiene que contestar preguntas. De hecho, porque cualquier cosa que usted dice puede ser utilizada contra usted y otros individuos, es mejor no decir nada hasta que usted tenga una ocasión de hablar con un abogado. Sin embargo, si usted decide contestar a preguntas, esté seguro de decir la verdad. Es un crimen a mentir a un oficial de policía. (13)



¿Si la policía pide mis contraseñas, tengo que revelarlas?

No. La policía no puede obligarlo a divulgar nada en contra de su voluntad. Sin embargo, un juez puede. La Quinta enmienda le protege contra ser forzado a dar testimonio en contra de su voluntad. Revelar una contraseña se puede interpretar como un acto de testimonio que es protegido constitucionalmente. Pero ese derecho como se interpreta en el escenario sugerido es una pregunta difícil de contestar. Si entrega una contraseña revela información que el gobierno no tiene (por ejemplo demuestra que usted tiene control sobre archivos de una computadora), hay un argumento fuerte que la Quinta enmienda lo protege. (14) Si, sin embargo, entregar contraseñas no le incrimina, se puede interpretar que la Quinta enmienda no le protege. Por otra parte, incluso si usted tiene un derecho de Quinta enmienda que proteja sus contraseñas, un juez puede todavía ordenarle divulgar sus datos bajo ciertas circunstancias. (15) Si usted se encuentra en una situación donde la policía está exigiendo que divulgue sus contraseñas, exija representación legal inmediatamente.



¿Si se toma mi computadora en un registro o allanamiento, puedo conseguir que la devuelvan?

Quizás. Si su computadora fue tomada ilegalmente, usted puede radicar una moción para que su propiedad sea devuelta. (16) Si la policía cree que la evidencia de un crimen se ha encontrado en su computadora (tal como "contrabando" digital; música y películas pirateadas, o imágenes digitales de pornografía infantil), la policía puede guardar la computadora como evidencia. Intentos de declarar la computadora perdida, pueden ser desafiadas en corte. (17)

¿Qué sobre mi computadora del trabajo?

Depende. Generalmente, usted tiene cierta protección constitucional en su oficina o lugar de trabajo. (18) Esto significa la necesidad de la policía de obtener una orden para buscar en su oficina y computadora a menos que una de las excepciones descritas arriba aplique. Pero el grado de protección depende de detalles físicos de su ambiente del trabajo, así como de cualquier política institucional. Por ejemplo, la policía tendrá dificultad en justificar una búsqueda sin orden de una oficina privada con puertas con cerraduras y una computadora privada a la que usted tiene acceso exclusivo. Por otra parte, si usted comparte una computadora con otros compañeros de trabajo, tendrá una expectativa más débil de privacidad en esa computadora, y así menos protección. (19) Sin embargo, su patrono puede consentir a una petición de la policía de buscar una oficina o espacio de trabajo. (20) Si usted trabaja para una entidad pública o una agencia estatal, ninguna autorización es requerida para buscar su computadora u oficina mientras la búsqueda sea (21) relacionado con el trabajo.



De ser arrestado. ¿Puede la policía buscar mi teléfono celular sin autorización?

Tal vez. Después de que hayan arrestado a una persona, la policía puede buscar los artículos en su persona y en sus bolsillos, así como cualquier cosa dentro de su control. (22) Significa que la policía puede tomar físicamente su teléfono celular y todo lo demás en sus bolsillos. Algunas cortes van un paso más adelante y permiten que la policía busque el contenido de su teléfono celular, como mensajes de texto, registros de llamadas, emails, y otros datos almacenados en su teléfono, sin que medie una orden. (23) Discrepe, y requiera que la policía busque una orden (24) que va a depender de las circunstancias pero nada se pierde con intentar reclamar sus derechos de propiedad e intimidad.

Si la policía me detiene en un automóvil, ¿pueden registrar mi celular?

Quizás. Si la policía cree que hay causa probable de evidencia de un crimen puede buscar áreas visibles y accesibles donde creen que puede ser que encuentren evidencia - como la guantera, la consola, y otro "contenedores." Hay un debate activo sobre si un teléfono o una computadora en un contenedor de informaciones. (25) Basado en el planteamiento de que los celulares (y las computadoras) son contenedores pueden ser registrados dentro de una acción investigativa que opere bajo los criterios de motivos fundados (razones de causa probable). (26)



Nota.- Hay dos acercamientos principales a las búsquedas que implican datos electrónicos almacenados en las computadoras. Una visión afirma que la computadora es una forma de un envase y los datos en almacenaje electrónico son formas de documentos contenidos. Una segunda visión mantiene que las búsquedas para datos requieren un acercamiento especial, requerir procedimientos únicos y justificaciones detalladas...(Si) la primera visión es correcta: las computadoras son envases son como son todos los envases, tienen la capacidad de contener evidencia física, incluyendo los artículos tales como alambres, microchips, y discos duros. También contienen evidencia electrónica, es decir, una serie digital (una matriz) de 0 y de 1 almacenados que, cuando combinados o interpretados con un programa de computadora, rinden artículos tales como imágenes, palabras, y hojas de balance. Por consiguiente, los estándares tradicionales de la Cuarta enmienda regulan la obtención de la evidencia adentro envases que son computadoras.

Tomado de: The Fourth amendment aspects of computer searches and seizures: A perspective and a primer. Escrito por Thomas K. Clancy. Miss. LJ. 2005 - Mississippi Law Journal.

Disponible en:

http://www.olemiss.edu/depts/ncjrl/pdf/04-CLANC%20PRIMER.pdf



¿Puede la policía buscar mi computadora o dispositivos portables en una frontera sin autorización?

¿Puede la policía tomar mi dispositivo electrónico en el aeropuerto para examinación adicional sin autorización?

(Observe que procedimientos en efecto en aeropuertos y puertos marinos obedecen en gran medida a los mismos procedimientos en procedimientos en fronteras tales como punto de cotejo y procesos de aduana. Estos procedimientos amparados en el ‘Patriot Act’ y el ‘Homeland Security Act’ son extremadamente permisivos de inspecciones sin autorizaciones escritas.)

Sí. Hasta ahora, las cortes han dictaminado que casi cualquier búsqueda en la frontera es "razonable" - agentes del gobierno no necesitan conseguir una autorización. Esto significa que los funcionarios pueden examinar su computadora o equipo electrónico, incluso si no tienen razón aparente para sospechar que hay cualquier cosa/acto ilegal (sin motivos fundados). (27) Un aeropuerto internacional se puede considerar el equivalente funcional de una frontera. (28) Pueden enviarlo a otra parte para la inspección adicional si necesario. (29) Aunque usted pueda entrar o pasar el punto de cotejo, su computadora o el dispositivo portable no necesariamente tiene que ser admitido.

Debo recalcar el alcance de este punto que sin dejar de ser debatible como asunto teórico, ‘de facto’ opera dentro de esos niveles flexibles y permisivos de intervenciones con computadoras y dispositivos electrónicos. Es importante, como asunto de recomendación general, valerse de una computadora portátil que no contenga una serie de informaciones personales valiosas o sensitivas si entiende que es necesario por ejemplo trabajar en el avión, llevar computadoras portátiles (aunque sean privadas y personales) que contengan gran cantidad de informaciones es indiscutiblemente un riesgo notable.

Nota del blog: Favor ver citas enumeradas en las preguntas/respuestas al final de esta entrada, gracias.



Un caso en proceso: ACLU demanda a Homeland Security por apoderarse de la computadora de activista de Derechos civiles.

ACLU de Massachusetts radicó en mayo del corriente una demanda en la corte federal que desafía la búsqueda y el secuestro sin causa probable de los datos personales y la computadora que pertenecen al activista de Derechos civiles David House. Los alegatos plantean que el gobierno apuntó la casa referida solamente en base de su asociación legal con la red de apoyo a Bradley Manning y en una intervención desautorizada e ilegal apoderarse del ordenador portátil, de un aparato USB y la cámara digital del sistema personal de comunicaciones de datos de House, y que luego procedieron a copiar y a diseminar posiblemente su contenido. "El alcance de las búsquedas y los registros basados en asociaciones legales es inconstitucional," ha dicho Carol Rose, directora ejecutivo del ACLU de Massachusetts. "El gobierno no tiene la autoridad para exigir información sobre con quien usted pasa su tiempo libre o de lo que usted habla. Necesitamos salvaguardas que garanticen que violaciones de los derechos de privacidad e intimidad de la gente basada en sus asociaciones políticas continúe." Bradley Manning es un soldado acusado de filtrar un vídeo y documentos referentes a las guerras en Iraq y Afganistán al Web site de WikiLeaks. Al obrar así, el gobierno viola derechos de Primera Enmienda, de libertad de asociación y de de Cuarta enmienda de estar libre de allanamientos y registros irrazonables de papeles y efectos personales. El pleito de ACLU exige la devolución de las cosas tomadas ilegalmente, la destrucción de cualquiera datos personales en la custodia del gobierno y acceso a informaciones que si y a quién los datos se han diseminado.

Hechos incontrovertibles: En noviembre de 2010, agentes del Homeland Security pararon a House en el Aeropuerto internacional O’Hara al regresar de vacaciones en México y le preguntó sobre sus actividades y creencias políticas. Los funcionarios confiscaron su ordenador portátil, la cámara digital y un aparato USB y no los devolvieron por casi siete semanas--después de que ACLU envia una carta que exige su devolución. Tanto la detención y el interrogatorio por los funcionarios del Homeland Security y apoderarse mediante secuestro de sus documentos electrónicos y efectos personales no tenían ninguna conexión evidente con la protección de las fronteras de los E.U. o las leyes de aduanas. Siete meses más tarde House no ha recibido una explicación de porqué su propiedad fue confiscada o de lo que ha hecho el gobierno con la información transferida de los dispositivos.

Esta demanda es una de una serie de retos legales a las prácticas gubernamentales de allanamientos y registros irrazonables que no se fundamentan en causa probable de computadoras que contienen información personal en las fronteras. En un caso relacionado, el ACLU, la Unión de las libertades civiles de Nueva York, y la Asociación nacional de abogados defensores criminalistas (NACDL) radicaron en otoño pasado un pleito a nombre de la Asociación nacional de fotógrafos de prensa, el NACDL, y Pascal Abidor, de 26 años- un ciudadano francés al que le rebuscaron y confiscaron su ordenador portátil en la frontera canadiense mientras viajaba a casa a Nueva York en un tren de Amtrak. Ese pleito desafía la política del Homeland Security de buscar, copiar, y apoderarse de ordenadores portátiles, teléfonos celulares y otros dispositivos electrónicos en la frontera sin ninguna razón para creer la búsqueda revelarían evidencias de fechorías. "En esta era cada vez más globalizada, el costo de viajar internacionalmente no debe incluir someterse a búsquedas ilimitadas de información privada en nuestros ordenadores portátiles y teléfonos celulares personales," manifiesta Catherine Crump de ACLU, Proyecto de privacidad y tecnología. "Permitir que los oficiales del gobierno miren materiales personales sin causa razonable es inconstitucional..."

Para más información, incluyendo documentos de House v. Napolitano, y una entrevista en video con David House sobre el impacto que ha tenido el proceso, vaya a:

http://aclum.org/house



Algunas fuentes consultadas:

http://supreme.justia.com/constitution/amendment-04/index.html

http://www.oyez.org/cases

http://topics.law.cornell.edu/wex/fourth_amendment

http://www.justice.gov/criminal/cybercrime/searching.html

https://www.eff.org

http://www.nytimes.com/2011/06/23/opinion/23shipler.html?_r=3

http://www.aclu.org/free-speech/aclu-sues-homeland-security-over-seizure-activists-computer

Notas de referencia enumeradas y citadas en las preguntas/respuestas:

  1. Schneckloth v. Bustamonte, 412 U.S. 218, 219 (1973); United States v. Vanvilet, 542 F.3d 259 (1st Cir. 2008).
  2. Ker v. California, 374 U.S. 23 (1963); United States v. Vallimont, 378 Fed.Appx. 972 (11th Cir. 2010) (unpublished); United States v. Smith, 2010 WL 1949364 (9th Cir. 2010) (unpublished).
  3. Maryland v. Garrison, 480 U.S. 79, 84-85 (1987) (citing cases).
  4. United States v. Mann, 592 F.3d 779 (7th Cir. 2010); Brown v. City of Fort Wayne, 752 F.Supp.2d 925 (N.D. Ind. 2010).
  5. Horton v. California, 496 U.S. 128 (1990); see also United States v. Walser, 275 F.3d 981 (10th Cir. 2001); United States v. Carey, 172 F.3d 1268 (10th Cir. 1999).
  6. Illinois v. Rodriguez, 497 U.S. 177 (1990); United States v. Stabile, 633 F.3d 219 (3d Cir. 2011); United States v. Andrus, 483 F.3d 711 (10th Cir. 2007).
  7. Georgia v. Randolph, 547 U.S. 103 (2006).
  8. United States v. King, 604 F.3d 125 (3d Cir. 2010) (Corte permite registro de computadora donde dos compañeros compartieron una computadora de escritorio, y uno concedió el acceso de la policía a la computadora mientras el otro objeta, aunque el que objeta era el dueño de la computadora).
  9. Federal Rule of Criminal Procedure 41(f)(1)(C).
  10. Wilson v. Arkansas, 514 U.S. 927 (1995).
  11. Federal Rule of Criminal Procedure 41(e)(2)(A)(ii).
  12. United States v. Hill, 459 F.3d 966 (9th Cir. 2006); In re Search of 3817 W. West End, First Floor Chicago, Illinois 60621, 321 F.Supp.2d 953 (N.D. Ill. 2004); ver Federal Rule of Criminal Procedure 41(e)(2)(B).
  13. Compare 18 U.S.C. § 1001(a) (castigo máximo para primera ofensa de mentir a un oficial federal es 5 a 8 años) con 18 U.S.C. §§ 1030(a)(2) and (c)(2)(A) (castigo máximo para primera ofensa simplemente de exceder acceso autorizado de computadora es generalmente 1 año).
  14. United States v. Kirschner, 2010 WL 1257355 (E.D. Mich. Mar. 30, 2010) (unpublished) (United States v. Hubbell, 530 U.S. 27 (2000)).
  15. United States v. Hatfield, 2010 WL 1423103 (E.D.N.Y. April 7, 2010) (unpublished); In re Boucher, 2009 WL 424718 (D. Vt. Feb. 19, 2009) (unpublished).
  16. Federal Rule of Criminal Procedure 41(g).
  17. 18 U.S.C. § 983, Federal Rule of Criminal Procedure 32.2.
  18. Mancusi v. DeForte, 392 U.S. 364 (1968); United States v. Ziegler, 474 F.3d 1184 (9th Cir. 2007).
  19. Schowengerdt v. United States, 944 F.2d 483 (9th Cir. 1991).
  20. Ziegler, 474 F.3d at 1191 (citing Mancusi).
  21. City of Ontario v. Quon, 130 S.Ct. 2619 (2010); O'Connor v. Ortega, 480 U.S. 709 (1987).
  22. Chimel v. California, 395 U.S. 752 (1969).
  23. United States v. Murphy, 552 F.3d 405 (4th Cir. 2009); United States v. Wurie, 612 F.Supp.2d 104 (D. Mass. 2009);People v. Diaz, 51 Cal.4th 84, 244 P.3d 501 (2011).
  24. United States v. Wall, 2008 WL 5381412 (S.D.Fla. Dec. 22, 2008) (unpublished); United States v. Park, 2007 WL 1521573 (N.D. Cal. May 23, 2007) (unpublished); State v. Smith, 124 Ohio St.3d 163, 920 N.E.2d 949 (2009).
  25. Arizona v. Gant, 129 S.Ct. 1710 (2009).
  26. United States v. Finley, 477 F.3d 250 (5th Cir. 2007); Wurie, 612 F.Supp.2d at 109-110; United States v. Cole, 2010 WL 3210963 (N.D.Ga. Aug. 11, 2010) (unpublished); United States v. McCray, 2009 WL 29607 (S.D.Ga. Jan. 5, 2009) (unpublished).
  27. United States v. Flores-Montano, 541 U.S. 149 (2004); United States v. Ickes, 393 F.3d 501 (4th Cir. 2005).
  28. Almeida-Sanchez v. United States, 413 U.S. 266, 273 (1973); United States v. Arnold, 533 F.3d 1003 (9th Cir. 2008); United States v. Romm, 455 F.3d 990 (9th Cir. 2006); United States v. Roberts, 274 F.3d 1007 (5th Cir. 2001).
  29. United States v. Cotterman, 637 F.3d 1068 (9th Cir. 2011).

4 comentarios:

roberto 'pachi' ortiz feliciano dijo...

"[T]he Federal Communications Commission (FCC) and Justice Department approved a merger between Comcast and NBC Universal that gave the Internet cable giant control over the programming of NBC news. At the same time, pursuant to the 2008 Foreign Intelligence Surveillance Amendments Act, Comcast as well as all other telecommunication companies are required to cooperate with the Federal government in providing the facility for government to search through all electronic communications...the government, with the help of Comcast and other telecommunication companies, can hack everyone's phone and email conversations."

roberto 'pachi' ortiz feliciano dijo...

Mobile phones have become a near-ubiquitous tool for information seeking and communicating -- 83% of American adults own some kind of cell phone. Half of all adult cell owners (51%) have used their phone at least once to get information they needed right away. Four-in-ten (40%) cell owners said they found themselves in an emergency situation in which having their phone with them helped. An almost equal number (42%) used their phone for entertainment when they were bored.
http://pewresearch.org/databank/dailynumber/?NumberID=1305

Forjador Boricua dijo...

Wao!! Roberto has hecho la asignación completa, a veces somos ingenuos en pensar que estas cosas no nos pueden pasar a nosotros, un sinnumero de casos de compañeros a los que se les han allanado residencias y oficinas sin razón aparente son más que suficientes. Debemos tener cuidado con nuestros documentos, fotos y data, no se si existe una manera "segura"de guardarlos pero si la hay, debería ser expuesta para usarla... (Aunque no tengo ni hechas no sospechas, sería facil para un hacker aunque trabaje para el gobierno crear un documento que aparente ser escrito por uno) largo el tema y muy interesante, los invito a todos a leerlo con detenimiento y a no tomar a la ligera su información. Gracias Roberto...

ACTUALIZACON dijo...

ATENCIÓN - IMPORTANTE ACTUALIZACIÓN REFERENTE A VIGILANCIA ELECTRÓNICA/ INTERVENCIÓN/RASTREO DE COMUNICACIONES ELECTRÓNICAS/INTERNET-'E-MAILs':
Documentos difundidos hoy del Departamento de justicia (EUA) por la ACLU revelan que los organismos policiales federales cada vez más intervienen/rastrean comunicaciones electrónicas y lo hacen sin garantías procesales judiciales, supervisión o responsabilidad significativa.

Los documentos, entregados por el Gobierno sólo después de meses de litigio, son informes de 2010 y 2011 de la Fiscalía general sobre el uso de poderes de vigilancia "registro de pluma" y "atrapar y rastrear" (“pen register” & “trap and trace”). Los informes muestran un aumento dramático en el uso de estas herramientas de vigilancia, que se utilizan para recopilar información sobre teléfonos, correos electrónicos y otras comunicaciones de Internet. Las revelaciones ponen de relieve la importancia de regular y supervisar el poder de vigilancia del Gobierno.

"Registro de pluma" y "atrapar y rastrear" (“pen register” & “trap and trace”); y dispositivos de rastreo son herramientas de vigilancia poderosamente invasivas que eran, hace veinte años, dispositivos físicos de conexión a líneas telefónicas para secretamente grabar números marcados (entrantes y salientes). Hoy en día, ningún equipo especial se requiere para registrar esta información, la intercepción de capacidades están incorporadas en el hardware de enrutamiento de llamadas de las compañías telefónicas. Nota.- observamos que por mediar el acto físico de "conectarse" se invalida mucha de la normativa/jurisrpudencia que ilegaliza dichos actos a tenor con la normativa constitucional tradicional, es decir se supone en duda la "expectativa de intimidad".

"Registro de pluma" y "atrapar y rastrear" (“pen register” & “trap and trace”); y dispositivos de rastreo modernos ahora generalmente se refieren a la vigilancia de la información sobre procedencia/direccionalidad — en lugar de los contenidos de — comunicaciones. "Registro de pluma" captura los datos, salientes, mientras que los dispositivos de "atrapar y rastrear" capturan los datos de entrada. Esto incluye los números de teléfono de las llamadas telefónicas entrantes y salientes y la hora, fecha y duración de las llamadas. Pero el Gobierno ahora también utiliza estas tecnologías para interceptar (la "a" y "de") direcciones de mensajes de correo electrónico, registros sobre conversaciones de mensajes instantáneos, sin contenido datos asociados con identidades de redes sociales y por lo menos algo de información sobre los sitios Web que usted visita (no es totalmente claro la línea entre el contenido de una comunicación y la información acerca de una comunicación, cuando se trata de las direcciones de sitios Web).

Vigilancia electrónica es fuertemente en aumento. Los informes revelan un enorme aumento en el uso del Departamento de Justicia de registro de "Registro de pluma" y "atrapar y rastrear" (“pen register” & “trap and trace”).

Interesados favor ver:
http://www.aclu.org/blog/national-security-technology-and-liberty/new-justice-department-documents-show-huge-increase