Cyfrowe wyszukiwanie i konfiskata

Wyszukiwanie i konfiskata cyfrowa odnosi się do zdolności rządu Stanów Zjednoczonych do uzyskiwania i odczytywania prywatnej cyfrowej korespondencji i materiałów danej osoby na mocy Czwartej Poprawki do Konstytucji Stanów Zjednoczonych .

Rozsądne oczekiwanie prywatności

Czwarta Poprawka do Konstytucji Stanów Zjednoczonych chroni przed nieuzasadnionym przeszukaniem i zajęciem. Pierwotnie zdalny nadzór nad komunikacją danej osoby, taki jak rozmowa telefoniczna, nie był uważany za przeszukanie i zajęcie bez „rzeczywistej fizycznej inwazji” na własność oskarżonego. Jednak standard ten został zmieniony przez Sąd Najwyższy w 1967 r. w sprawie Katz przeciwko Stanom Zjednoczonym, kiedy Sąd rozpatrywał sprawę, w której policja założyła podsłuch w budce telefonicznej i podsłuchała rozmowę telefoniczną pozwanego. Zamiast Czwartej Poprawki chroniącej przestrzenie prywatne określone przez fizyczne granice, Trybunał zdefiniował przestrzenie prywatne jako takie, w których istnieje „uzasadnione oczekiwanie prywatności”. Od czasu Katz dodatkowe orzecznictwo zdefiniowało zakres „uzasadnionych oczekiwań w zakresie prywatności” w celu włączenia telefonów komórkowych i danych o lokalizacji gromadzonych przez telefony komórkowe.

Rozsądne oczekiwanie prywatności w Internecie

Aby nadążyć za stosowaniem Czwartej Poprawki do Internetu, organy ścigania uczą się traktować komputer lub telefon komórkowy jako zamknięty pojemnik, taki jak szafka na dokumenty, które są chronione na mocy Czwartej Poprawki. Jeśli ktoś oddaje swój komputer, traci ochronę Czwartej Poprawki; chyba że zachowują kontrolę nad komputerem, na przykład tymczasowo zostawiając go znajomemu na przechowanie.

Podczas gdy orzecznictwo może wskazać konkretne przykłady sytuacji, w których istnieje uzasadnione oczekiwanie prywatności, natura Internetu komplikuje stosowanie Czwartej Poprawki. Po pierwsze, trudno jest określić, kiedy istnieje uzasadnione oczekiwanie prywatności, ponieważ internauci stale ujawniają informacje podmiotom trzecim, takim jak dostawcy usług internetowych , w ramach normalnego funkcjonowania sieci. Po drugie, dostawcy usług internetowych są zobowiązani do przekazywania akt na mocy nakazu sądowego, takiego jak wezwanie do sądu. Wezwania do sądu nie mają tego samego progu prawdopodobnej przyczyny, jaki jest wymagany w nakazach przeszukania na mocy Czwartej Poprawki. Wreszcie, dostawcy usług internetowych są na ogół podmiotami prywatnymi, dlatego mogą dobrowolnie przeszukiwać dane swoich użytkowników i dobrowolnie przekazywać je rządowi bez naruszania Czwartej Poprawki.

Zabezpieczenia prawne

Istnieją jednak przepisy federalne, które stosują zasady Czwartej Poprawki do ery Internetu. Jednym z takich przepisów jest Ustawa o przechowywanych komunikatach , która chroni przed przeszukiwaniem i przejmowaniem informacji cyfrowych przechowywanych w pamięci. Nakaz przeszukania jest wymagany w celu uzyskania treści nieprzeczytanej wiadomości elektronicznej, która była przechowywana przez 180 dni lub krócej. Nakaz przeszukania, wezwanie do sądu z zawiadomieniem lub orzeczenie sądowe spełniające określone wymagania są wymagane do uzyskania treści nieprzeczytanej komunikacji elektronicznej przechowywanej przez ponad 180 dni lub przeczytanej komunikacji elektronicznej.

Ponadto operator sieci nie może dobrowolnie ujawnić treści komunikacji elektronicznej, z wyjątkiem sytuacji, gdy: (1) ujawnienie dotyczy zamierzonego odbiorcy lub (2) osoby, która potrzebuje informacji do wysłania danych do zamierzonego odbiorcy, (3) nadawcy wyraża zgodę, (4) dostawca musi chronić swoje interesy (np. w przypadku naruszenia ochrony danych), (5) treści zawierają pornografię dziecięcą, (6) dostawca przypadkowo natrafi na dowody przestępstwa, (7) istnieje poważnej sytuacji nadzwyczajnej lub (8) w inny sposób przewidziany przez prawo. Nie ma przepisów federalnych regulujących elektroniczne przeszukanie i konfiskatę, ale FCC wymaga, aby zwykli operatorzy międzynarodowi komunikowali się ze stronami w Stanach Zjednoczonych w formie, która podlega ustawie o przechowywanych komunikatach , ustawie o podsłuchach oraz rejestrze i pułapce pióra i Statut śledzenia.