• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Les implications juridiques de la confidentialité numérique

    Crédit :Japanexperterna.se/Flickr, CC PAR

    Une décision de juin 2018 rendue par la Cour suprême des États-Unis a établi un principe intéressant sur la confidentialité numérique dans une affaire liée à une procédure pénale.

    La décision stipulait que le gouvernement devait obtenir un mandat afin de collecter des informations historiques sur l'emplacement des sites cellulaires (CSLI) des clients détenus par les compagnies de téléphonie cellulaire. La décision de l'affaire est basée sur la question de savoir si la police doit exiger un mandat pour accéder aux informations des utilisateurs générées par les téléphones portables d'un suspect dans une enquête criminelle. Cette décision implique qu'à l'avenir, les autorités chargées de l'application de la loi n'auront pas « un accès illimité à la base de données d'informations sur l'emplacement physique d'un opérateur sans fil » (de la majorité par le juge John Roberts).

    L'origine de l'affaire était plusieurs vols à main armée de magasins dans la région de Detroit en 2010. Timothy Carpenter a été accusé d'avoir planifié les vols, fournir des armes et opérer comme guetteur extérieur.

    Dans l'affaire contre M. Carpenter, les procureurs ont utilisé les enregistrements des tours de téléphonie cellulaire - CSLI - qui ont montré que son téléphone se trouvait à proximité des magasins au moment des vols. Les compagnies de téléphonie mobile avaient fourni 127 jours de données de localisation à partir des tours de téléphonie mobile.

    Pour illustrer les enjeux juridiques en jeu, discutons, brièvement, certains des principaux éléments juridiques de la décision.

    La nature juridique de la collecte de preuves

    Le quatrième amendement de la Constitution des États-Unis stipule :« Le droit du peuple à être en sécurité dans sa personne, Maisons, papiers, et effets, contre les perquisitions et saisies abusives, ne doit pas être violé, et aucun mandat ne sera émis, mais sur cause probable, appuyé par serment ou affirmation solennelle, et décrivant notamment le lieu à fouiller, et les personnes ou les choses à saisir.

    L'amendement garantit l'inviolabilité de la vie privée de la personne et de ses biens contre les perquisitions ou arrestations arbitraires par le gouvernement, à moins qu'une cause probable ne justifie l'émission d'un mandat d'exécution de la perquisition ou de la saisie. Des perquisitions ou saisies sans mandat sont possibles mais exceptionnelles, sa base étant le consentement de la partie recherchée, danger imminent, ou destruction imminente de preuves, par exemple.

    Cette garantie est liée principalement aux personnes, leur propriété privée et la limitation que les autorités ont quant à son accès (cause probable et donc, la délivrance d'un mandat judiciaire).

    En vertu de la loi sur les communications stockées (codifiée au 18 USC chapitre 121, de 1986), les procureurs doivent obtenir une ordonnance du tribunal pour suivre les données (comme les informations relatives aux téléphones portables) des suspects. Mais en vertu de cette loi (et suite à l'amendement de 1994 du §2703(d)), la norme n'est pas un mandat, mais une procédure « plus légère » :les procureurs doivent démontrer qu'il y avait « des faits précis et articulables montrant qu'il existe des motifs raisonnables de croire » que les dossiers sont « pertinents et importants pour une enquête pénale en cours ».

    Pour ceux qui ne connaissent pas les procédures aux États-Unis pour recueillir des preuves dans des cas particuliers, les autorités (enquêteurs, police) pourrait exiger la délivrance d'une citation à comparaître ou d'un mandat (perquisitions), selon le niveau de suspicion, l'urgence ou la pertinence du matériel auquel accéder.

    UNE garantir est un processus juridique par lequel le gouvernement peut obtenir des preuves dans le cadre d'une enquête criminelle. Cela implique d'entrer par effraction dans la propriété d'un tiers là où la preuve pourrait être.

    UNE assignation (assignation au grand jury), à son tour, exigera du détenteur de la preuve qu'elle la rende au tribunal ou aux autorités chargées de l'enquête. Dans ce cas, il n'y a pas d'accès à la propriété (Protection constitutionnelle, par le quatrième amendement s'applique techniquement, mais ce sera plus modeste).

    Dans le cas d'un mandat de perquisition , le quatrième amendement est en jeu et il faudra cause probable - une croyance raisonnable que la preuve conduira à la confirmation de la commission du crime.

    Comme le juge Kennedy l'a déclaré dans son opinion dissidente, « (w)si un mandat permet au gouvernement d'entrer, de saisir et de procéder lui-même à l'examen, une assignation exige simplement la personne à qui il s'adresse faire la divulgation " (c'est nous qui soulignons). Si le suspect n'a aucune attente de confidentialité dans les dossiers, une objection à la mesure n'est pas possible. Ces questions peuvent également être illustrées par quelques affaires de la Cour suprême des États-Unis.

    Dans l'affaire Jones (2012) (États-Unis c. Jones, 565 États-Unis 400), un appareil GPS avait été attaché à la voiture d'un suspect pour surveiller ses déplacements. L'appareil a été autorisé par un mandat (pour dix jours seulement), mais la surveillance a été jugée excessive (sur 28 jours). La Cour a jugé que la fixation d'un appareil GPS et l'utilisation des données recueillies en conséquence étaient une recherche en vertu du quatrième amendement. Il a également été déclaré - de l'avis concordant de Sotomayor - que les mécanismes de surveillance modernes - les téléphones portables - pourraient ne pas avoir besoin d'une invasion physique ou d'une propriété, affectant les attentes en matière de confidentialité. Un élément d'analyse qui, certainement, est rappelé dans l'arrêt Carpenter.

    L'affaire Riley (2014) (Riley v. California 573 U.S.) traite de la recherche et de la saisie de données stockées dans un téléphone portable lors d'une arrestation. Dans le cas, la police a placé en état d'arrestation Riley après avoir trouvé dans sa voiture deux armes à feu impliquées dans une fusillade. Dans le cadre de l'arrestation, son téléphone a été fouillé (sans mandat) et les informations obtenues (photos, des messages texte, contacts de téléphone portable) a permis à la police de comprendre que la personne était liée à des activités illégales. La Cour a finalement décidé qu'un mandat était nécessaire pour accéder aux données d'un téléphone portable arrêté.

    La doctrine du tiers. Cette doctrine s'applique à une situation où la preuve pertinente à obtenir d'une personne en particulier est en possession d'un tiers. Il peut s'agir d'un autre individu (ou entité, une banque) ou stockées par un service cloud en ligne (email, service d'hébergement de fichiers, ou une entreprise de téléphonie mobile).

    La question qui se pose est :quel mécanisme de collecte de preuves juridiques sera utilisé, et quel serait l'impact potentiel des droits du quatrième amendement ?

    La doctrine de la tierce partie est le principal argument traditionnellement utilisé par le gouvernement pour justifier le contournement de l'exigence d'un mandat. Selon cette "doctrine", une fois que l'utilisateur a divulgué les enregistrements à une entreprise (de téléphonie mobile) - les tours de téléphonie mobile dans ce cas -, l'utilisateur renonce à vos attentes en matière de confidentialité. Et le tiers ne revendiquera pas les droits du quatrième amendement, car les données ne leur appartiennent pas.

    L'affaire Miller (1976) :La doctrine de la tierce partie émerge dans cette affaire (États-Unis c. Miller, 425 États-Unis 453), où le suspect faisait l'objet d'une enquête pour fraude fiscale et où le gouvernement a obtenu des informations financières des banques de Miller (chèques annulés, bordereaux de dépôt, relevés mensuels). Lorsque Miller a affirmé que l'information était censée être protégée par le quatrième amendement, le tribunal a récemment déclaré que les documents ne lui appartenaient ni ne lui appartenaient, et qu'il s'agissait de « dossiers commerciaux des banques ». La nature des dossiers impliquait que la personne n'avait aucune attente en matière de vie privée, car les chèques n'étaient "pas des communications confidentielles mais des instruments négociables destinés à être utilisés dans des transactions commerciales".

    L'affaire Smith (1979) :Dans l'affaire Smith (Smith c. Maryland, 442 États-Unis 735, 741 (1979)), les SCOTUS maintenaient les mêmes principes, mais appliqué au secteur des télécommunications. Le principe dans ces cas se réfère au fait qu'« une personne n'a aucune attente légitime de confidentialité dans les informations qu'elle remet volontairement à des tiers » (Smith 442 US, au 743-744 1979). Lorsque des informations sont « partagées en connaissance de cause » avec quelqu'un d'autre, les utilisateurs ne peuvent pas s'attendre à une confidentialité. Dans des cas comme tels, les autorités seraient libres d'obtenir les informations sans avoir besoin d'accorder au suspect la protection du quatrième amendement.

    Volontariat

    La question du volontariat sous-tend l'analyse du cas, qui est essentiel dans l'analyse entre les affaires Carpenter et Smith-Miller.

    Dans quelle mesure les utilisateurs partagent volontairement l'emplacement de leur téléphone portable avec les tours du site cellulaire (ou avec des services tiers) ? Un téléphone portable se connecte à une tour de site cellulaire indépendamment de la décision et de l'opération spécifiques de l'utilisateur (au-delà de l'activation du téléphone). Comme le dit le tribunal :« Pratiquement toute activité au téléphone génère du CSLI, y compris les appels entrants, SMS ou e-mails et d'innombrables autres connexions de données qu'un téléphone établit automatiquement".

    L'opinion majoritaire de l'affaire admet qu'une protection complète par mandat est accordée en cas d'informations stockées par des tiers, ce qui implique une protection plus élevée dans le cadre de la vie privée numérique (dont nous parlerons dans la section suivante). La Cour dira :« Un mandat est requis dans les rares cas où le suspect a un intérêt légitime à la vie privée dans les dossiers détenus par un tiers ». Cette règle s'appliquera que les informations requises soient en la possession des utilisateurs ou dans le cloud.

    Façonner le nouveau périmètre de la confidentialité numérique

    L'interprétation actuelle soutiendra que, au vu des évolutions du numérique et de la collecte omniprésente des données des utilisateurs, les informations sur l'emplacement de la tour cellulaire et d'autres types de données numériques donnent, En réalité, accès à la vie privée d'une personne.

    La Cour a établi un certain nombre de déclarations intéressantes reconnaissant l'impact de la technologie moderne et de l'innovation. Nous pensons que cette décision a également été possible grâce à la contribution de longue date de la Cour suprême à la reconnaissance de l'importance de l'ère numérique actuelle.

    La décision de la Cour est également pertinente car elle décide d'approfondir - dans le cadre d'un droit constitutionnel - les implications des nouvelles technologies dans la vie quotidienne. La Cour choisit de prendre en considération les « changements sismiques de la technologie numérique » (Carpenter, Avis de glissement, page 15) dans le contexte de l'interprétation actuelle de la vie privée.

    En discutant de la nature juridique de la confidentialité numérique et des téléphones portables, la Cour a affirmé que les données numériques pouvaient fournir un aperçu détaillé – et intrusif – des affaires privées. Dans le passé – déclare la Cour – « peu de gens auraient pu imaginer une société dans laquelle un téléphone ira partout où va son propriétaire, transmettre à l'opérateur sans fil non seulement des chiffres composés, mais un enregistrement détaillé et complet des mouvements de la personne" (Carpenter, Slip Op., p.11).

    Le numérique a rapidement évolué, et en ce qui concerne les informations sur la localisation des sites cellulaires (CSLI), la croissance au cours des dernières années a été remarquable. Les enregistrements des sites cellulaires n'étaient pas aussi précis il y a quelques années, ce qui signifie qu'ils peuvent être utilisés aujourd'hui comme un localisateur personnel précis.

    Nous constatons que la Cour suprême a également trouvé l'endroit pour refléter une vision de ce que les téléphones portables signifient dans la vie privée des mondes d'aujourd'hui. En ce qui concerne le nombre de jours pendant lesquels les données de M. Carpenter ont été analysées, le Tribunal a déclaré que :« La cartographie de l'emplacement d'un téléphone cellulaire sur une période de 127 jours fournit un enregistrement complet des allées et venues du titulaire […]. Les données horodatées offrent une fenêtre intime sur la vie d'une personne, révélant non seulement ses mouvements particuliers, mais à travers eux sa 'famille, politique, professionnel, associations religieuses et sexuelles'." (C) le suivi des téléphones portables est remarquablement facile, pas cher, et efficace par rapport aux outils d'enquête traditionnels. D'un simple clic sur un bouton, le gouvernement peut accéder au référentiel complet d'informations sur l'emplacement historique de chaque transporteur à peu de frais. » (Opinion majoritaire de la Cour par le juge Roberts, Slip Op., pages 12-13).

    La Cour déclare qu'un téléphone portable est presque une « caractéristique de l'anatomie humaine » (comme indiqué dans l'affaire précédente « Riley », 2014), suivi de presque tous les mouvements de ses propriétaires, qui portent « compulsivement » ces objets tout le temps, les suivre dans des lieux pouvant révéler des activités privées (cabinets médicaux, siège politique, etc.) (Charpentier, Avis de la majorité, Slip Op. p 13.).

    Les données peuvent être récupérées de manière non matérielle, mais aussi de façon rétrospective; Le gouvernement peut « voyager dans le temps pour retracer les allées et venues d'une personne » conservée par les opérateurs de téléphonie mobile. "Seuls les rares sans téléphones portables pourraient échapper à cette surveillance inlassable et absolue" (Carpenter, Avis de la majorité, Slip Op. p.14).

    Alors, quelle est la prochaine étape ?

    Cette décision restera certainement dans les mémoires comme le moment où la collecte d'enregistrements numériques d'individus (en vertu de la doctrine des tiers) sera protégée par des droits constitutionnels.

    Carpenter a également été utile pour mettre à jour l'interprétation de la doctrine des tiers et la façon dont les comportements numériques sont compris et perçus par un tribunal. Cela a conduit à étendre la protection des utilisateurs grâce à une interprétation plus précise de la confidentialité numérique.

    À une époque où la confidentialité en général n'est pas une tendance populaire, mais un léger souci à l'horizon, cette décision permet de mieux comprendre à quel point l'accès aux données peut être intrusif. Cela peut être utilisé pour créer des modèles de comportement qui, finalement, pourrait avoir un impact négatif sur la vie privée des utilisateurs.

    La prochaine frontière pourrait être les métadonnées (cookies, connexions, accès au réseau, par exemple). Toutes ces données qui peuvent singulièrement être considérées comme inoffensives, une fois combinés et agrégés, il peut révéler des attributs de la vie privée. Le mode d'accès à ces données, partagées et traitées soulèveront certainement la controverse non seulement d'un point de vue juridique, mais aussi d'un point de vue éthique.

    Mais pour l'instant, laissons nos soucis derrière nous (pour le moment), et profitez de cette décision de justice qui accorde une plus grande protection à la vie privée numérique.

    Cet article est republié à partir de The Conversation sous une licence Creative Commons. Lire l'article original.




    © Science https://fr.scienceaq.com