SlideShare a Scribd company logo
1 of 19
Download to read offline
Session ID:
Session Classification:
Aaron Turner
President, IntegriCell
LAW‐W23
Intermediate
Tracking Employees Via Mobile
Devices:
Legal or Not?
Randy Sabett
Counsel, ZwillGen PLLC
Presenter Logo
► You want a lawyer? Go pay for one!
► We’re going to walk through several
hypothetical scenarios dealing with situations
that don’t really have good precedents but will
compare/contrast to existing precedent.
► We’ll make this as fun as we can
This presentation is not legal advice
Presenter Logo
► Aaron Turner
► Involved in many aspects of security research
relating to mobile infrastructure, mobile
payments, mobile apps
MOBILE MOBILE MOBILE!
► Founder of IntegriCell
► Randy Sabett
► Technology and privacy law specialist who also
worked for the NSA in the past
SUPER GEEKY PRIVACY ATTORNEY
► Counsel at ZwillGen PLLC
Who are these people?
Presenter Logo
► 1967: Katz v. US
► USSC rules that use of technology constitutes a‘search’
► Citizens are entitled to a‘reasonable expectation of privacy’in
their communications (be they in-person or using technology)
► 1968: Wiretap Act passed
► Protected privacy of wire and oral communications, and
► Defined a uniform basis for interception processes, procedures,
etc.
► 1986: Electronic Communications Privacy Act (ECPA)
► Updated and clarified privacy protections in light of‘dramatic
changes in technologies’
► What we now know as 18 USC §§ 2510 – 2521
► Special shout out to my phreaker phriends!
History of intercepting comms
Presenter Logo
► Own the backend + own the frontend =
► Email@companyname.com + email on
company-owned device =
► Voicemail @ company phone + stored on
company server =
Employer considerations
Presenter Logo
► General precedents for these abilities:
► Exception exists to ECPA permits employers to monitor employee email
► State law permits employers to read/monitor employees' corporate emails or internet use
(but the right is not unlimited)
► Case law precedents:
► Sporer v. UAL Corp., (N.D.Cal. 2009): employee lacked REP in work email; employer had
policy of monitoring computer use and warned employees that they had no expectation
of privacy on email transmitted on the company system.
► United States v. Simons, (4th Cir. 2000): employee’s belief that computer files were private
not reasonable; employer policy reserved right to“audit, inspect, and monitor”
► Smyth v. Pillsbury Co., (E.D. Pa. 1996): no REP in email communications over a company
email system, even when the employee has been assured by management that corporate
email will not be monitored.
► Sitton v. Print Direction, (Ga. App. 2011): no privacy rights violation for accessing
employee’s personal computer to print personal email messages where (a) employee used
computer at work for non-work purposes and (b) legitimate interest existed to investigate
if employee running competing business
Good to go!
Presenter Logo
► Rights of employers not unlimited:
► Not ok where privileged (Isom), employer guesses p/w (Fischer), no
announced policy (Heckenkamp)
► Several states have enacted laws prohibiting employers from
requesting employees or applicants to provide access to their
personal Internet accounts, including social networking sites: CA, DE,
IL, MD, MI, and NJ.
Be careful…
Presenter Logo
Mobile technologies… ?
Corporate-owned
Tower
Corporate-owned
Devices
►Corporate calls from POTS
►Corporate emails
►Corporate application data
►SMS messages directed to Corporate LOS
►Personal Google Voice/Skype calls
►Personal emails
►Personal application data
Corporate-owned
Tower
Personal Devices
►Corporate calls from POTS
►Corporate emails
►Corporate application data
►SMS messages directed to Corporate LOS
►Personal Google Voice/Skype calls
►Personal emails
►Personal application data
Presenter Logo
► Generally, employer can monitor calls/vmail/SMS made on
employer’s equipment
► Case law:
► Shefts v. Petrakis, (C.D. Ill. 2010): Business Use Exception places monitoring of
communications done in ordinary business outside the purview of the Wiretap Act.
► Ali v. Dougals Cable Communications, (D. Kan. 1996): Business Use exception permitted
employer's practice of monitoring in person all business calls and intercepting personal
calls only to extent necessary to determine whether call was personal, and not for
unwarranted surveillance)(emphasis added.
► O’Sullivan v. NYNEX Corp., (Mass. 1997): employer may monitor an employee’s business-
related calls as long as the employer offers a legitimate business reason
► United States. v. McLaren, (M.D. Fla. 1997): employer (an electronic communication
service provider) intercepting 211 calls involving its employee's cellular telephone in
investigation of cloning fraud was not so unreasonable as to warrant blanket suppression
of total fruits of the effort
Extending the precedents…
Presenter Logo
► Other considerations:
► Monitoring ok if employee consent (can be implied by conduct)
► State statutes can be more restrictive re consent; laws of 38 states do
not permit call recording unless one party consents; 12 states
(including California) generally prohibit the recording of phone calls
unless all parties provide consent
► Reasonable expectations of privacy not static (e.g., Supreme Court
decision in Quon case from 2010)
► Employee-owned: more likely to be deemed a privacy violation,
unless business cause to investigate, e.g., breach of loyalty,
harassment, etc.
It depends…
Presenter Logo
► So... what about situations where the
enterprise provides the cell towers or
corporate-owned & operated micro-cell in the
building
► Legal analysis:
► No different from the earlier scenario of monitoring
email, vmail, calls, or SMS on an employer-owned
and issued device.
► Employees should be placed on heightened notice
that their activities will be monitored for network
administration or other legitimate business purposes
► No known case law on this issue
What was that?
Presenter Logo
► So... what's the enterprises' duty of care to
protect the infrastructure (e.g., rogue tower
sitting in your parking lot in the back of a
white van)
► No case law directly on point, but much
exists related to:
► Protection of personal information
► Employing proper technology to avoid
negligence
Crazy stuff we’ve seen…
Presenter Logo
► Imagine a member of the cleaning crew is paid to
insert a 4G USB network stick in the back of the
CEO’s admin’s computer
► How can we legally find it?
► Can an enterprise manipulate licensed spectrum?
► “It Depends”
► Could the cleaning crew claim that the device is their
personal device and that they had no expectation that the
company would intercept it?
► Will the carrier’s object to us shutting down a line of
service and thereby depriving them of revenue?
More craziness
Presenter Logo
► Protection of personal information:
► Federal law (HIPAA/HITECH, GLBA, FTC, etc.)
► State law:
► MA regs – CISP, encryption, policies, training, etc.
► NV law – PCI adopted into state law
► CA and AK –“reasonable security measures”incorporated into
the law
► Negligent retention concepts
► Employing of“new”technology:
► T.J. Hooper case (1932): "in most cases reasonable prudence is
in fact common prudence, but strictly it is never its measure.
A whole calling may have unduly lagged in the adoption of
new and available devices. Courts must in the end say what
is required. There are precautions so imperative that even
their universal disregard will not excuse their omission."
Stuff to keep in mind
Presenter Logo
► 1. Some broad generalizations can be made when dealing
with employer monitoring of traditional comm’s
► 2. With newer technology, lines not necessarily as clear
► 3. Often need to look at various use cases using a
“reasonableness”approach
► 4. Not always appropriate to base analysis on“no one else
doing it”rationale
► 5. In light of recent events, some commentators saying
more active involvement with more advanced equipment is
becoming the new norm
► 6. Make sure those computer and network use agreements
are in place and regularly acknowledged
Some takeaways
Presenter Logo
Thanks for your attention!
AaronTurner
aaron.turner@integricell.com
Randy Sabett
randy@zwillgen.com
APPENDIX
Presenter Logo
► Federal law applicable to electronic communications and
phone conversations: Electronic Communications Privacy
Act (ECPA)
► Generally, prohibits monitoring but with exceptions
► Specifically, Title II of ECPA, the Wiretap Act bars intentional
interception, use, or disclosure of any wire/electronic
communication, including phone, cell, vmail, email, etc. (18
U.S.C. § 2511(1)).
► Any monitoring“in the ordinary course of its business,”(i.e.
Business Use Exception). 18 U.S.C. § 2510(5). Thus, the
Business Use Exception permits employers to intercept
electronic communications for legitimate business purposes.
Federal Law

More Related Content

What's hot

Cyber law by pravin ghosekar
Cyber law by pravin ghosekarCyber law by pravin ghosekar
Cyber law by pravin ghosekarPravinGhosekar
 
Computer misuse and criminal law
Computer misuse and criminal lawComputer misuse and criminal law
Computer misuse and criminal lawZaheer Irshad
 
Ways of Misusing The Computer System
Ways of Misusing The Computer SystemWays of Misusing The Computer System
Ways of Misusing The Computer SystemEjiro Ndifereke
 
Workplace Privacy Presentation
Workplace Privacy PresentationWorkplace Privacy Presentation
Workplace Privacy PresentationSarah Forbes
 
International Cybercrime (Part 2)
International Cybercrime (Part 2)International Cybercrime (Part 2)
International Cybercrime (Part 2)GrittyCC
 
Security Regulatory Framework
Security Regulatory FrameworkSecurity Regulatory Framework
Security Regulatory Frameworkanthonywong
 
Chapter4 issues with ict2016
Chapter4 issues with ict2016Chapter4 issues with ict2016
Chapter4 issues with ict2016asiara
 
A Reverse Notice & Takedown Regime to Enable Public Interest Uses of Technica...
A Reverse Notice & Takedown Regime to Enable Public Interest Uses of Technica...A Reverse Notice & Takedown Regime to Enable Public Interest Uses of Technica...
A Reverse Notice & Takedown Regime to Enable Public Interest Uses of Technica...Evangeline
 
Every Move You Make: Balancing Privacy Rights in the GPS Tracking of Sales an...
Every Move You Make: Balancing Privacy Rights in the GPS Tracking of Sales an...Every Move You Make: Balancing Privacy Rights in the GPS Tracking of Sales an...
Every Move You Make: Balancing Privacy Rights in the GPS Tracking of Sales an...Dinsmore & Shohl LLP
 
Liability of ISP in case of Illegal Downloads
Liability of ISP in case of Illegal DownloadsLiability of ISP in case of Illegal Downloads
Liability of ISP in case of Illegal DownloadsRaunaq Jaiswal
 
SCL Marsden Introduction to Internet Law
SCL Marsden Introduction to Internet LawSCL Marsden Introduction to Internet Law
SCL Marsden Introduction to Internet LawChris Marsden
 
Privacy and social media in the workplace
Privacy and social media in the workplacePrivacy and social media in the workplace
Privacy and social media in the workplaceBailey and Wyant PLLC
 
Computer And The Law
Computer And The LawComputer And The Law
Computer And The LawSaimaRafiq
 
Etical and professional issues of computer
Etical and professional issues of computerEtical and professional issues of computer
Etical and professional issues of computerAbdullah Khosa
 
An Introduction to Cyber World to a Newbie
An Introduction to Cyber World to a NewbieAn Introduction to Cyber World to a Newbie
An Introduction to Cyber World to a NewbieAnuj Khandelwal
 

What's hot (20)

Cyber law by pravin ghosekar
Cyber law by pravin ghosekarCyber law by pravin ghosekar
Cyber law by pravin ghosekar
 
Computer misuse and criminal law
Computer misuse and criminal lawComputer misuse and criminal law
Computer misuse and criminal law
 
Ways of Misusing The Computer System
Ways of Misusing The Computer SystemWays of Misusing The Computer System
Ways of Misusing The Computer System
 
Workplace Privacy Presentation
Workplace Privacy PresentationWorkplace Privacy Presentation
Workplace Privacy Presentation
 
International Cybercrime (Part 2)
International Cybercrime (Part 2)International Cybercrime (Part 2)
International Cybercrime (Part 2)
 
Security Regulatory Framework
Security Regulatory FrameworkSecurity Regulatory Framework
Security Regulatory Framework
 
ScifoBYODSample
ScifoBYODSampleScifoBYODSample
ScifoBYODSample
 
Cybertort Imp Slides For Pub. Internet
Cybertort Imp Slides For Pub. InternetCybertort Imp Slides For Pub. Internet
Cybertort Imp Slides For Pub. Internet
 
Employees’ Privacy Rights In The Digital Age
Employees’ Privacy Rights In The Digital AgeEmployees’ Privacy Rights In The Digital Age
Employees’ Privacy Rights In The Digital Age
 
Chapter4 issues with ict2016
Chapter4 issues with ict2016Chapter4 issues with ict2016
Chapter4 issues with ict2016
 
A Reverse Notice & Takedown Regime to Enable Public Interest Uses of Technica...
A Reverse Notice & Takedown Regime to Enable Public Interest Uses of Technica...A Reverse Notice & Takedown Regime to Enable Public Interest Uses of Technica...
A Reverse Notice & Takedown Regime to Enable Public Interest Uses of Technica...
 
Every Move You Make: Balancing Privacy Rights in the GPS Tracking of Sales an...
Every Move You Make: Balancing Privacy Rights in the GPS Tracking of Sales an...Every Move You Make: Balancing Privacy Rights in the GPS Tracking of Sales an...
Every Move You Make: Balancing Privacy Rights in the GPS Tracking of Sales an...
 
Liability of ISP in case of Illegal Downloads
Liability of ISP in case of Illegal DownloadsLiability of ISP in case of Illegal Downloads
Liability of ISP in case of Illegal Downloads
 
Issues related to ict
Issues related to ictIssues related to ict
Issues related to ict
 
SCL Marsden Introduction to Internet Law
SCL Marsden Introduction to Internet LawSCL Marsden Introduction to Internet Law
SCL Marsden Introduction to Internet Law
 
Ethical Issues In ICT
Ethical Issues In ICTEthical Issues In ICT
Ethical Issues In ICT
 
Privacy and social media in the workplace
Privacy and social media in the workplacePrivacy and social media in the workplace
Privacy and social media in the workplace
 
Computer And The Law
Computer And The LawComputer And The Law
Computer And The Law
 
Etical and professional issues of computer
Etical and professional issues of computerEtical and professional issues of computer
Etical and professional issues of computer
 
An Introduction to Cyber World to a Newbie
An Introduction to Cyber World to a NewbieAn Introduction to Cyber World to a Newbie
An Introduction to Cyber World to a Newbie
 

Viewers also liked

Опыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организацияхОпыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организацияхSelectedPresentations
 
Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...SelectedPresentations
 
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMСоздание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMSelectedPresentations
 
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 

Viewers also liked (18)

Опыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организацияхОпыт противодействия целенаправленным атакам в финансовых организациях
Опыт противодействия целенаправленным атакам в финансовых организациях
 
Spo2 w22
Spo2 w22Spo2 w22
Spo2 w22
 
Spo2 r33
Spo2 r33Spo2 r33
Spo2 r33
 
Law t17
Law t17Law t17
Law t17
 
Sem 003
Sem 003Sem 003
Sem 003
 
Png w21
Png w21Png w21
Png w21
 
Mbs t17
Mbs t17Mbs t17
Mbs t17
 
Sect r33
Sect r33Sect r33
Sect r33
 
Law f43
Law f43Law f43
Law f43
 
Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...Развитие безопасных технологий в России. Существуют ли возможности импортозам...
Развитие безопасных технологий в России. Существуют ли возможности импортозам...
 
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMСоздание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSM
 
Spo1 w23 a-spo1-w23a
Spo1 w23 a-spo1-w23aSpo1 w23 a-spo1-w23a
Spo1 w23 a-spo1-w23a
 
Mash r36 a
Mash r36 aMash r36 a
Mash r36 a
 
Png r35 b
Png r35 bPng r35 b
Png r35 b
 
Mash t19 a
Mash t19 aMash t19 a
Mash t19 a
 
Png f42 b
Png f42 bPng f42 b
Png f42 b
 
Mash w27 a
Mash w27 aMash w27 a
Mash w27 a
 
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 

Similar to Law w23

An Unmanned Aircraft System ( Uas )
An Unmanned Aircraft System ( Uas )An Unmanned Aircraft System ( Uas )
An Unmanned Aircraft System ( Uas )Megan Espinoza
 
TSCM Overview for Stakeholders
TSCM Overview for StakeholdersTSCM Overview for Stakeholders
TSCM Overview for Stakeholderskevinwetzel
 
Lofty Ideals: The Nature of Clouds and Encryption
Lofty Ideals: The Nature of Clouds and EncryptionLofty Ideals: The Nature of Clouds and Encryption
Lofty Ideals: The Nature of Clouds and EncryptionSean Whalen
 
BYOD: Advice for Employers and Employees
BYOD: Advice for Employers and EmployeesBYOD: Advice for Employers and Employees
BYOD: Advice for Employers and EmployeesCassie McGarvey, JD
 
Workplace Surveilance
Workplace SurveilanceWorkplace Surveilance
Workplace SurveilanceSampath
 
httpsdigitalguardian.comblogsocial-engineering-attacks-common.docx
httpsdigitalguardian.comblogsocial-engineering-attacks-common.docxhttpsdigitalguardian.comblogsocial-engineering-attacks-common.docx
httpsdigitalguardian.comblogsocial-engineering-attacks-common.docxadampcarr67227
 
Smartphones are smarter than you thought geo bellas
Smartphones are smarter than you thought   geo bellasSmartphones are smarter than you thought   geo bellas
Smartphones are smarter than you thought geo bellasGeoBellas
 
The Threats Posed by Portable Storage Devices
The Threats Posed by Portable Storage DevicesThe Threats Posed by Portable Storage Devices
The Threats Posed by Portable Storage DevicesGFI Software
 
Data protection & security breakfast briefing master slides 28 june-final
Data protection & security breakfast briefing   master slides 28 june-finalData protection & security breakfast briefing   master slides 28 june-final
Data protection & security breakfast briefing master slides 28 june-finalDr. Donald Macfarlane
 
Data Protection & Security Breakfast Briefing - Master Slides_28 June_final
Data Protection & Security Breakfast Briefing - Master Slides_28 June_finalData Protection & Security Breakfast Briefing - Master Slides_28 June_final
Data Protection & Security Breakfast Briefing - Master Slides_28 June_finalDr. Donald Macfarlane
 
Securité : Le rapport 2Q de la X-Force
Securité : Le rapport 2Q de la X-ForceSecurité : Le rapport 2Q de la X-Force
Securité : Le rapport 2Q de la X-ForcePatrick Bouillaud
 
Leadership: Legal Counsel's Role in Guiding Through Cybersecurity and Data Loss
Leadership: Legal Counsel's Role in Guiding Through Cybersecurity and Data LossLeadership: Legal Counsel's Role in Guiding Through Cybersecurity and Data Loss
Leadership: Legal Counsel's Role in Guiding Through Cybersecurity and Data LossShawn Tuma
 
Policies and Law in IT
Policies and Law in ITPolicies and Law in IT
Policies and Law in ITAnushka Perera
 
Unit 6 Privacy and Data Protection 8 hr
Unit 6  Privacy and Data Protection 8 hrUnit 6  Privacy and Data Protection 8 hr
Unit 6 Privacy and Data Protection 8 hrTushar Rajput
 
[Privacy Webinar Slides] Global Enforcement Priorities
[Privacy Webinar Slides] Global Enforcement Priorities[Privacy Webinar Slides] Global Enforcement Priorities
[Privacy Webinar Slides] Global Enforcement PrioritiesTrustArc
 
Managing the Legal Concerns of Cloud Computing
Managing the Legal Concerns of Cloud ComputingManaging the Legal Concerns of Cloud Computing
Managing the Legal Concerns of Cloud ComputingAmy Larrimore
 

Similar to Law w23 (19)

An Unmanned Aircraft System ( Uas )
An Unmanned Aircraft System ( Uas )An Unmanned Aircraft System ( Uas )
An Unmanned Aircraft System ( Uas )
 
TSCM Overview for Stakeholders
TSCM Overview for StakeholdersTSCM Overview for Stakeholders
TSCM Overview for Stakeholders
 
Lofty Ideals: The Nature of Clouds and Encryption
Lofty Ideals: The Nature of Clouds and EncryptionLofty Ideals: The Nature of Clouds and Encryption
Lofty Ideals: The Nature of Clouds and Encryption
 
BYOD: Advice for Employers and Employees
BYOD: Advice for Employers and EmployeesBYOD: Advice for Employers and Employees
BYOD: Advice for Employers and Employees
 
Workplace Surveilance
Workplace SurveilanceWorkplace Surveilance
Workplace Surveilance
 
httpsdigitalguardian.comblogsocial-engineering-attacks-common.docx
httpsdigitalguardian.comblogsocial-engineering-attacks-common.docxhttpsdigitalguardian.comblogsocial-engineering-attacks-common.docx
httpsdigitalguardian.comblogsocial-engineering-attacks-common.docx
 
Mbs r35 b
Mbs r35 bMbs r35 b
Mbs r35 b
 
Smartphones are smarter than you thought geo bellas
Smartphones are smarter than you thought   geo bellasSmartphones are smarter than you thought   geo bellas
Smartphones are smarter than you thought geo bellas
 
The Threats Posed by Portable Storage Devices
The Threats Posed by Portable Storage DevicesThe Threats Posed by Portable Storage Devices
The Threats Posed by Portable Storage Devices
 
R15 a0533 cf converted
R15 a0533 cf convertedR15 a0533 cf converted
R15 a0533 cf converted
 
Data protection & security breakfast briefing master slides 28 june-final
Data protection & security breakfast briefing   master slides 28 june-finalData protection & security breakfast briefing   master slides 28 june-final
Data protection & security breakfast briefing master slides 28 june-final
 
Data Protection & Security Breakfast Briefing - Master Slides_28 June_final
Data Protection & Security Breakfast Briefing - Master Slides_28 June_finalData Protection & Security Breakfast Briefing - Master Slides_28 June_final
Data Protection & Security Breakfast Briefing - Master Slides_28 June_final
 
Securité : Le rapport 2Q de la X-Force
Securité : Le rapport 2Q de la X-ForceSecurité : Le rapport 2Q de la X-Force
Securité : Le rapport 2Q de la X-Force
 
IBM X-Force.PDF
IBM X-Force.PDFIBM X-Force.PDF
IBM X-Force.PDF
 
Leadership: Legal Counsel's Role in Guiding Through Cybersecurity and Data Loss
Leadership: Legal Counsel's Role in Guiding Through Cybersecurity and Data LossLeadership: Legal Counsel's Role in Guiding Through Cybersecurity and Data Loss
Leadership: Legal Counsel's Role in Guiding Through Cybersecurity and Data Loss
 
Policies and Law in IT
Policies and Law in ITPolicies and Law in IT
Policies and Law in IT
 
Unit 6 Privacy and Data Protection 8 hr
Unit 6  Privacy and Data Protection 8 hrUnit 6  Privacy and Data Protection 8 hr
Unit 6 Privacy and Data Protection 8 hr
 
[Privacy Webinar Slides] Global Enforcement Priorities
[Privacy Webinar Slides] Global Enforcement Priorities[Privacy Webinar Slides] Global Enforcement Priorities
[Privacy Webinar Slides] Global Enforcement Priorities
 
Managing the Legal Concerns of Cloud Computing
Managing the Legal Concerns of Cloud ComputingManaging the Legal Concerns of Cloud Computing
Managing the Legal Concerns of Cloud Computing
 

More from SelectedPresentations

Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 

Law w23

  • 1. Session ID: Session Classification: Aaron Turner President, IntegriCell LAW‐W23 Intermediate Tracking Employees Via Mobile Devices: Legal or Not? Randy Sabett Counsel, ZwillGen PLLC
  • 2. Presenter Logo ► You want a lawyer? Go pay for one! ► We’re going to walk through several hypothetical scenarios dealing with situations that don’t really have good precedents but will compare/contrast to existing precedent. ► We’ll make this as fun as we can This presentation is not legal advice
  • 3. Presenter Logo ► Aaron Turner ► Involved in many aspects of security research relating to mobile infrastructure, mobile payments, mobile apps MOBILE MOBILE MOBILE! ► Founder of IntegriCell ► Randy Sabett ► Technology and privacy law specialist who also worked for the NSA in the past SUPER GEEKY PRIVACY ATTORNEY ► Counsel at ZwillGen PLLC Who are these people?
  • 4. Presenter Logo ► 1967: Katz v. US ► USSC rules that use of technology constitutes a‘search’ ► Citizens are entitled to a‘reasonable expectation of privacy’in their communications (be they in-person or using technology) ► 1968: Wiretap Act passed ► Protected privacy of wire and oral communications, and ► Defined a uniform basis for interception processes, procedures, etc. ► 1986: Electronic Communications Privacy Act (ECPA) ► Updated and clarified privacy protections in light of‘dramatic changes in technologies’ ► What we now know as 18 USC §§ 2510 – 2521 ► Special shout out to my phreaker phriends! History of intercepting comms
  • 5. Presenter Logo ► Own the backend + own the frontend = ► Email@companyname.com + email on company-owned device = ► Voicemail @ company phone + stored on company server = Employer considerations
  • 6. Presenter Logo ► General precedents for these abilities: ► Exception exists to ECPA permits employers to monitor employee email ► State law permits employers to read/monitor employees' corporate emails or internet use (but the right is not unlimited) ► Case law precedents: ► Sporer v. UAL Corp., (N.D.Cal. 2009): employee lacked REP in work email; employer had policy of monitoring computer use and warned employees that they had no expectation of privacy on email transmitted on the company system. ► United States v. Simons, (4th Cir. 2000): employee’s belief that computer files were private not reasonable; employer policy reserved right to“audit, inspect, and monitor” ► Smyth v. Pillsbury Co., (E.D. Pa. 1996): no REP in email communications over a company email system, even when the employee has been assured by management that corporate email will not be monitored. ► Sitton v. Print Direction, (Ga. App. 2011): no privacy rights violation for accessing employee’s personal computer to print personal email messages where (a) employee used computer at work for non-work purposes and (b) legitimate interest existed to investigate if employee running competing business Good to go!
  • 7. Presenter Logo ► Rights of employers not unlimited: ► Not ok where privileged (Isom), employer guesses p/w (Fischer), no announced policy (Heckenkamp) ► Several states have enacted laws prohibiting employers from requesting employees or applicants to provide access to their personal Internet accounts, including social networking sites: CA, DE, IL, MD, MI, and NJ. Be careful…
  • 8. Presenter Logo Mobile technologies… ? Corporate-owned Tower Corporate-owned Devices ►Corporate calls from POTS ►Corporate emails ►Corporate application data ►SMS messages directed to Corporate LOS ►Personal Google Voice/Skype calls ►Personal emails ►Personal application data Corporate-owned Tower Personal Devices ►Corporate calls from POTS ►Corporate emails ►Corporate application data ►SMS messages directed to Corporate LOS ►Personal Google Voice/Skype calls ►Personal emails ►Personal application data
  • 9. Presenter Logo ► Generally, employer can monitor calls/vmail/SMS made on employer’s equipment ► Case law: ► Shefts v. Petrakis, (C.D. Ill. 2010): Business Use Exception places monitoring of communications done in ordinary business outside the purview of the Wiretap Act. ► Ali v. Dougals Cable Communications, (D. Kan. 1996): Business Use exception permitted employer's practice of monitoring in person all business calls and intercepting personal calls only to extent necessary to determine whether call was personal, and not for unwarranted surveillance)(emphasis added. ► O’Sullivan v. NYNEX Corp., (Mass. 1997): employer may monitor an employee’s business- related calls as long as the employer offers a legitimate business reason ► United States. v. McLaren, (M.D. Fla. 1997): employer (an electronic communication service provider) intercepting 211 calls involving its employee's cellular telephone in investigation of cloning fraud was not so unreasonable as to warrant blanket suppression of total fruits of the effort Extending the precedents…
  • 10. Presenter Logo ► Other considerations: ► Monitoring ok if employee consent (can be implied by conduct) ► State statutes can be more restrictive re consent; laws of 38 states do not permit call recording unless one party consents; 12 states (including California) generally prohibit the recording of phone calls unless all parties provide consent ► Reasonable expectations of privacy not static (e.g., Supreme Court decision in Quon case from 2010) ► Employee-owned: more likely to be deemed a privacy violation, unless business cause to investigate, e.g., breach of loyalty, harassment, etc. It depends…
  • 11. Presenter Logo ► So... what about situations where the enterprise provides the cell towers or corporate-owned & operated micro-cell in the building ► Legal analysis: ► No different from the earlier scenario of monitoring email, vmail, calls, or SMS on an employer-owned and issued device. ► Employees should be placed on heightened notice that their activities will be monitored for network administration or other legitimate business purposes ► No known case law on this issue What was that?
  • 12. Presenter Logo ► So... what's the enterprises' duty of care to protect the infrastructure (e.g., rogue tower sitting in your parking lot in the back of a white van) ► No case law directly on point, but much exists related to: ► Protection of personal information ► Employing proper technology to avoid negligence Crazy stuff we’ve seen…
  • 13. Presenter Logo ► Imagine a member of the cleaning crew is paid to insert a 4G USB network stick in the back of the CEO’s admin’s computer ► How can we legally find it? ► Can an enterprise manipulate licensed spectrum? ► “It Depends” ► Could the cleaning crew claim that the device is their personal device and that they had no expectation that the company would intercept it? ► Will the carrier’s object to us shutting down a line of service and thereby depriving them of revenue? More craziness
  • 14. Presenter Logo ► Protection of personal information: ► Federal law (HIPAA/HITECH, GLBA, FTC, etc.) ► State law: ► MA regs – CISP, encryption, policies, training, etc. ► NV law – PCI adopted into state law ► CA and AK –“reasonable security measures”incorporated into the law ► Negligent retention concepts ► Employing of“new”technology: ► T.J. Hooper case (1932): "in most cases reasonable prudence is in fact common prudence, but strictly it is never its measure. A whole calling may have unduly lagged in the adoption of new and available devices. Courts must in the end say what is required. There are precautions so imperative that even their universal disregard will not excuse their omission." Stuff to keep in mind
  • 15. Presenter Logo ► 1. Some broad generalizations can be made when dealing with employer monitoring of traditional comm’s ► 2. With newer technology, lines not necessarily as clear ► 3. Often need to look at various use cases using a “reasonableness”approach ► 4. Not always appropriate to base analysis on“no one else doing it”rationale ► 5. In light of recent events, some commentators saying more active involvement with more advanced equipment is becoming the new norm ► 6. Make sure those computer and network use agreements are in place and regularly acknowledged Some takeaways
  • 17. Thanks for your attention! AaronTurner aaron.turner@integricell.com Randy Sabett randy@zwillgen.com
  • 19. Presenter Logo ► Federal law applicable to electronic communications and phone conversations: Electronic Communications Privacy Act (ECPA) ► Generally, prohibits monitoring but with exceptions ► Specifically, Title II of ECPA, the Wiretap Act bars intentional interception, use, or disclosure of any wire/electronic communication, including phone, cell, vmail, email, etc. (18 U.S.C. § 2511(1)). ► Any monitoring“in the ordinary course of its business,”(i.e. Business Use Exception). 18 U.S.C. § 2510(5). Thus, the Business Use Exception permits employers to intercept electronic communications for legitimate business purposes. Federal Law