Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
A escuta telefônica ou a vigilância eletrônica são permitidas pela Constituição?
Escutas telefônicas ou escutas eletrônicas sem mandado são geralmente proibidas pela Quarta Emenda da Constituição dos Estados Unidos, que contém o direito contra buscas e apreensões injustificadas. O Supremo Tribunal interpretou este direito como incluindo a exigência de um mandado antes que o governo possa realizar vigilância electrónica ou escuta telefónica de indivíduos.

Esta proteção não é absoluta e existem algumas exceções à exigência de garantia. Por exemplo, o governo pode realizar vigilância electrónica sem mandado em determinadas circunstâncias, tais como emergências de segurança nacional ou com o consentimento da pessoa vigiada. Mesmo nestes casos, o governo ainda está sujeito a certas limitações e requisitos.

A proteção contra buscas e apreensões injustificadas também se aplica às comunicações eletrónicas. A Lei de Privacidade das Comunicações Eletrônicas (ECPA) é uma lei federal que fornece proteções específicas para a privacidade eletrônica, incluindo e-mail, mensagens de texto e chamadas telefônicas. De acordo com a ECPA, o governo geralmente deve obter um mandado antes de interceptar comunicações electrónicas. Existem algumas exceções ao requisito do mandado, mas essas exceções são estritamente adaptadas e estão sujeitas a requisitos rigorosos.

No entanto, a Quarta Emenda e a ECPA não protegem comunicações que não sejam consideradas privadas. Por exemplo, as conversas que ocorrem em público geralmente não são protegidas pela Quarta Emenda e, portanto, o governo pode não precisar de um mandado para registrá-las ou monitorá-las.

No geral, a Constituição proporciona uma protecção significativa contra buscas e apreensões injustificadas, incluindo escutas electrónicas. No entanto, existem algumas excepções a estas protecções e o governo pode realizar vigilância electrónica em algumas circunstâncias.

Anterior :

Próximo :
  Os artigos relacionados
·Diferença entre SSL e https 
·Qual recurso dos processadores AMD fornece um nível de…
·Como proteger dados em um CD 
·Como usar a AT & T Westell Com Comcast 
·Qual é a configuração de segurança mais forte ao co…
·Segurança em uma rede sem fio 
·Como Entrar para a tela de logon do Windows Usando uma …
·Software & Security Rede 
·Como você pode transferir sua proteção de um computa…
·Como se lembrar de senhas 
  Artigos em destaque
·O que é um servidor de mensagens 
·Como definir uma senha para Linksys Wireless Internet 
·Como ativar o seu laptop para acesso wireless 
·Como rastrear um endereço IP a partir do Windows XP 
·O Efeito da Packetization no Desempenho VoIP 
·Como otimizar o Linksys Wireless Network 
·Como gerar uma chave WEP 
·Como ver um IIS Log 
·Como fazer Baixo /nenhum custo de longa distância e ch…
·Como configurar uma rede de banda larga 
Cop e direita © Rede de conhecimento computador http://ptcomputador.com Todos os Direitos Reservados