Intervención a la línea telefónica

Las escuchas telefónicas son el monitoreo electrónico subrepticio de las comunicaciones telefónicas, telegráficas, celulares, de fax o basadas en Internet.

Las escuchas telefónicas se logran mediante la colocación de un dispositivo de monitoreo conocido informalmente como un error en el cable en cuestión o mediante mecanismos integrados en otras tecnologías de comunicación. Los funcionarios encargados de hacer cumplir la ley pueden acceder a la vigilancia en vivo o la grabación. Los rastreadores de paquetes, programas que se utilizan para capturar datos que se transmiten en una red, son una herramienta de escuchas telefónicas de uso común en la actualidad. Una variedad de otras herramientas, como los troyanos de escuchas telefónicas, se utilizan para diferentes aplicaciones. 

La historia de las escuchas telefónicas:
Las leyes de escuchas telefónicas siempre han tenido dificultades para equilibrar los derechos de privacidad de las personas con las preocupaciones del estado y las fuerzas del orden. Si bien las escuchas telefónicas han existido desde los días del telégrafo, las primeras escuchas telefónicas registradas por la policía fue en la década de 1890 en la ciudad de Nueva York. En la década de 1910, el Departamento de Estado de Nueva York descubrió que la policía había interceptado hoteles enteros sin orden judicial. El departamento afirmó que no violó los derechos de la Cuarta Enmienda, con el argumento de que la enmienda solo cubre las comunicaciones tangibles, como el correo, y que solo violó esos derechos donde la colocación de grifos implicaba la entrada ilegal. (Esa restricción no fue un obstáculo para la aplicación, ya que los funcionarios podían intervenir la estación de conmutación de una compañía telefónica).

La exención de intangibles de la cuarta enmienda fue confirmada con la condena de Roy Olmstead - un ex oficial de policía de prohibición convertido en contrabandista multimillonario - en 1925. Sin embargo, el caso había llegado al tribunal de apelaciones del noveno circuito. El juez Frank H. Rudkin luchó enérgicamente por el requisito de una orden judicial para escuchas telefónicas, alegando que la distinción entre mensajes escritos y teléfono era tenue y que la carta, el teléfono y el telégrafo estaban igualmente sellados al público en general y merecían las mismas protecciones. El juez Louis Brandeis también impugnó la concesión de escuchas telefónicas sin orden judicial, afirmando que la Cuarta Enmienda no se trata de definir el espacio físico, sino de los derechos del individuo. Sin embargo, las escuchas telefónicas injustificadas se hicieron admisibles en 1928. El debate continuó hasta 1968 cuando la Ley de Control del Crimen y Calles Seguras ordenó el requisito de causa probable y, para órdenes judiciales individuales, el requisito de que la parte monitoreada debe ser notificada después de la conclusión de la investigación.

Escuchas telefónicas modernas:
El argumento de que las nuevas tecnologías no están cubiertas por la ley se utiliza a menudo para justificar un mayor control de los ciudadanos privados. La Ley de Privacidad de Comunicaciones Electrónicas (ECPA), a pesar de su nombre, flexibilizó los requisitos para las comunicaciones no basadas en voz, y la Ley de Asistencia en Comunicaciones para el Cumplimiento de la Ley (CALEA) de 1994 permitió a las fuerzas del orden multar a las empresas de telecomunicaciones con $ 10,000 por día si las redes de la empresa están no construido con capacidades de escuchas telefónicas.

El monitoreo de las comunicaciones privadas de los ciudadanos por parte de la Agencia de Seguridad Nacional (NSA) ha planteado inquietudes desde que se reveló que han estado realizando escuchas telefónicas a gran escala sin siquiera una justificación declarada. Las preocupaciones a menudo se descartan porque solo se recopilan metadatos, en lugar del contenido de los mensajes, pero incluso esos datos pueden ser extremadamente reveladores. Un número cada vez mayor de sistemas de hardware y software tecnológicos están diseñados o adaptados para incluir capacidades de escuchas telefónicas, incluido IPv6, que se espera que aumente exponencialmente el número de dispositivos conectados a Internet.

Susan Landau explica los riesgos de las nuevas tecnologías de escuchas telefónicas:

Ver también: escuchas clandestinas