Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Un Tribunal de EE.UU justifica el acceso a todo el contenido de una cuenta de un e-mail

La decisión del juez contradice las acciones tomadas por otros tribunales del país ante casos similares sucedidos en Columbia, Kansas, y el distrito sur de Nueva York.

La polémica esta servida. Se abre el debate, una vez más, acerca de la privacidad de los usuarios y las comunicacions en la Red. ¿Hasta qué punto tiene la Justicia derecho a acceder a las comunicaciones de un sospechoso?

La controvertida orden que permitió al Gobierno el acceso a todo el contenido de una cuenta de Gmail de un sospechoso de un delito de lavado de dinero ha sido defendida por un juez de Nueva York. El magistrado ha sostenido que los tribunales han reconocido desde hace tiempo la necesidad práctica de hacer cumplir la ley para confiscar documentos aunque sólo sea para determinar si entran en el orden de registro.

En Columbia un juez negó la divulgación del contenido de una cuenta de correo electrónico al “no haberse establecido una causa probable” para que el gobierno aprovechara toda esa cantidad de emails. Mientras, en Kansas, un tribunal criticó una medida similar al no estar limitado “el conjunto de la información y las comunicaciones que iban a ser entregados al gobierno para investigar delitos específicos”.

Sin embargo, el pasado 11 de junio un tribunal de Nueva York emitió una orden que permitía a la policía obtener información y los correos electrónicos de una cuenta de gmail, inluyendo las direcciones y los borradores, para investigar los correos eléctronicos relacionados con pruebas específicas.

La mayoría de los tribunales han reconocido que las búsquedas en las unidades de disco duro de las computadoras y otros dispositivos de almacenamiento no son prácticas dada la complejidad de las búsquedas electrónicas, y tienen como resultado el permiso de incautación o copia de dicho almacenamiento, ha opinado el juez Gabriel W. Gorenstein, quien sosteniene la misma opinión ante casos con cuentas de correo electrónico.

“No percibimos ninguna diferencia entre las búsquedas de unidades de disco duro que acabamos de mencionar y registros de cuentas de correo electrónico”, ha descrito el juez. “De hecho, en muchos casos, los datos de una cuenta de correo electrónico será menos expansiva que la información que normalmente está contenida en un disco duro”.

En respuesta a la opinión de la corte del Distrito de Columbia que dio al gobierno la opción de obtener el host de correo electrónico para buscar en los correos electrónicos, el Juez Gorenstein sostiene que los empleados de Google no pueden ser capaz de llegar a la importancia de los correos electrónicos particulares sin haber sido entrenados en la investigación.

“Mientras que un agente inmerso en la investigación podría reconocer la importancia del lenguaje en particular, correos electrónicos, un empleado del correo electrónico de acogida sería incapaz de hacerlo”, opina.

El tribunal tampoco ha puesto límites a la forma o marco de tiempo en que los correos electrónicos deben ser buscado o retenidos.

-John Ribeiro, IDG News Service

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...