Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: El gobierno emplea búsquedas clandestinas Normas AACSB: cuestiones sociales y éticas, tecnología en la sociedad La Agencia Central de Inteligencia (CIA) lleva a cabo operaciones encubiertas en el extranjero, operaciones de contrainteligencia y recopila y analiza inteligencia extranjera para que el presidente y su personal ayuden en las decisiones de

    El gobierno emplea búsquedas clandestinas Normas AACSB: cuestiones sociales y éticas, tecnología en la sociedad La Agencia Central de Inteligencia (CIA) lleva a cabo operaciones encubiertas en el extranjero, operaciones de contrainteligencia y recopila y analiza inteligencia extranjera para que el presidente y su personal ayuden en las decisiones de seguridad nacional. La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) es responsable del monitoreo, recopilación y procesamiento global de información para propósitos de inteligencia y contrainteligencia extranjera. La Oficina Federal de Investigaciones (FBI, por sus siglas en inglés) lleva a cabo operaciones nacionales de contrainteligencia y contraterrorismo, además de su papel como principal organismo encargado de hacer cumplir la ley en el país. Estas tres agencias han implementado programas sofisticados para capturar, almacenar y analizar comunicaciones electrónicas. El programa Downstream (anteriormente denominado PRISM) extrae datos de los servidores de nueve importantes empresas estadounidenses de Internet, incluidas AOL, Apple, Facebook, Google, Microsoft, Paltalk, Skype, Yahoo y YouTube, para obtener acceso directo a audio, video, fotografías y correos electrónicos. , documentos y registros de conexión para cada uno de estos sistemas. El programa Upstream aprovecha la infraestructura de Internet para capturar las comunicaciones en línea de los extranjeros fuera de los Estados Unidos mientras sus comunicaciones están en tránsito. Los líderes de las agencias de inteligencia argumentan que estos programas son esenciales para combatir el terrorismo. Las agencias también pueden proporcionar una docena o más de ejemplos de cómo el uso de los datos recopilados por estos programas ha frustrado los esfuerzos de los terroristas en todo el mundo. Los programas están autorizados por la Sección 702 de la Ley de Enmiendas de FISA que autoriza la vigilancia de cualquier extranjero en el extranjero, siempre que el propósito sea obtener "inteligencia extranjera". La ley define vagamente "inteligencia extranjera" como cualquier información que "se relacione con" la conducción de los asuntos exteriores. Esta definición amplia significa que el objetivo que se vigila no necesita ser un terrorista. Solo se necesita pensar que el objetivo tiene información que es relevante para el objetivo de inteligencia extranjera del gobierno, cualquiera que sea. El proceso de recopilación de comunicaciones electrónicas extranjeras significa necesariamente la captura incidental de muchas conversaciones que involucran a un estadounidense (que puede estar aquí en los Estados Unidos) y un objetivo extranjero. Es muy posible que estén teniendo una comunicación totalmente inocente con un amigo, pariente o socio comercial extranjero que no es sospechoso de ningún delito. El número total de comunicaciones de los estadounidenses recopiladas “incidentalmente” desde el inicio de la Sección 702 asciende a millones. La Sección 702 también le permite al gobierno agrupar todos los mensajes que intercepta en una base de datos gigante y luego buscar en la base de datos, incluidas las conversaciones que involucran a estadounidenses, sin una orden judicial. La vigilancia sin orden judicial de las comunicaciones entre estadounidenses y extranjeros se conoce como "búsqueda por la puerta trasera" porque evade de manera efectiva otras disposiciones de la ley de los Estados Unidos que requieren una orden individualizada o una orden judicial para acceder a dichos datos. Las agencias están autorizadas a realizar búsquedas clandestinas ilimitadas sin orden judicial de esas comunicaciones para obtener información sobre estadounidenses o personas ubicadas en los Estados Unidos durante cualquier investigación. Las agencias solo están obligadas a obtener una orden para ver los datos de American si la investigación no está relacionada con la seguridad nacional. Hay un proceso riguroso por el que los agentes de la ley deben pasar para intervenir un teléfono con tres requisitos clave que distinguen claramente este método de recopilación de datos de Downstream y Upstream. Primero, antes de comenzar la intervención telefónica, los agentes deben probar ante un juez que tienen causa probable para creer que la intervención de un teléfono específico los ayudará a resolver delitos federales graves como terrorismo, lavado de dinero o narcotráfico. En segundo lugar, se debe definir un límite de tiempo para que comiencen y terminen las escuchas telefónicas; no puede continuar para siempre. En tercer lugar, las escuchas telefónicas se limitan solo a aquellas conversaciones que probablemente produzcan pruebas contra el sospechoso. También existen diferencias importantes entre la forma en que los programas Downstream y Upstream recopilan datos y la forma en que se recopilan los datos bajo una orden de allanamiento ordinaria. Downstream y Upstream recopilan todos los datos que deben recopilarse y crean una fuente de datos que se puede consultar para encontrar evidencia de un delito. Si un departamento de policía obtiene una orden de cateo para registrar una casa en busca de drogas ilegales, los agentes pueden ingresar legalmente a la casa y registrar cada habitación. Pero después de encontrar (o no encontrar) las drogas, no pueden hurgar en los archivadores en busca de evidencia de tráfico sexual y luego incautar computadoras para buscar evidencia de evasión de impuestos, aunque los oficiales estén legalmente presentes en la casa. Deben obtener una orden por separado para realizar cada búsqueda antes de cualquier búsqueda.

    Preguntas de pensamiento crítico:

    1. Mucha gente cree que la falta de evidencia de que un estadounidense está involucrado en una mala conducta no es una justificación convincente para una búsqueda sin orden judicial de sus comunicaciones. Al contrario: si las agencias de inteligencia no tienen una causa probable para sospechar de una actividad delictiva, no tienen por qué leer los correos electrónicos de los estadounidenses y escuchar sus llamadas telefónicas. Imagine que está de acuerdo con esta posición, ¿qué cambios cree que se necesitan en la Sección 702 de FISA?

    2. Otros creen que nuestras agencias de inteligencia deben capturar todos los datos posibles para protegernos de los terroristas y si, al hacerlo, se crea una fuente de datos que se puede utilizar en casos penales, tanto mejor. Imagine que está de acuerdo con esta posición, ¿qué cambios cree que se necesitan en la Sección 702 de FISA?

    3. ¿Cree que los programas Downstream y Upstream son ejemplos de inclinar la balanza de la justicia a favor de la seguridad sobre la privacidad? Justifica tu respuesta

  • Chegg Logo
    Esta es la mejor manera de resolver el problema.
    Solución

    por favor, dale me gusta a la respuesta, será una motivación para mí. por favor, no me gusta si tiene algún problema, por favor comente muy feliz de ayudarlo ........ 1}. La privacidad es uno de los derechos humanos que toda persona tiene. .Tener una

    Mira la respuesta completa
    answer image blur