Académique Documents
Professionnel Documents
Culture Documents
CONFIDENTIALITÉ DE
L'INFORMATION DROIT
2. PERQUISITIONS ET SAISIES
3
A. Quatrième amendement
i. Première question : le quatrième amendement est-il applicable ?
1. La loi 4A s'applique chaque fois que des fonctionnaires (et pas
seulement la police) effectuent une "perquisition" ou la "saisie" d'un
objet, d'un document ou d'une personne.
ii. Deuxième question : la fouille ou la saisie est-elle raisonnable ?
1. Mandats de recherche
a. Critère de la cause probable
i. Les fonctionnaires doivent disposer "d'informations
raisonnablement dignes de foi", suffisantes pour "donner à
un homme raisonnablement prudent la conviction qu'une
infraction a é té ou est en train d'ê tre commise".
ii. Plus qu'un simple soupçon
iii. Une perquisition est valable si le mandat est é tayé par une
cause probable et si la perquisition entre dans le champ
d'application du mandat.
2. Test de l'attente raisonnable en matiè re de vie privé e (Katz)
a. Une personne doit faire preuve d'une "attente ré elle (subjective) de
respect de la vie privé e, et
i. Smith v. Maryland (n. 15) - a conditionné les attentes en
matiè re de vie privé e par des influences é trangè res aux
liberté s bien reconnues du 4A, ces attentes subjectives ne
pouvaient manifestement pas jouer un rô le significatif dans
la dé termination de la porté e des protections du 4A. Pour
dé terminer s'il existe une "attente lé gitime en matiè re de vie
privé e" dans de tels cas, il convient de procé der à une
enquê te normative. Les tribunaux proté geront les personnes
qui n'ont pas d'attentes subjectives en matiè re de vie privé e
que la socié té reconnaîtrait comme raisonnables.
b. L'attente doit ê tre celle que la socié té est prê te à reconnaître comme
"raisonnable".
i. "Attente justifiable, raisonnable ou lé gitime en matiè re de
protection de la vie privé e
ii. plus qu'une attente subjective de ne pas ê tre dé couvert
iii. ne protè ge pas les attentes en matiè re de vie privé e que seul
un criminel aurait
iv. la protection de la vie privé e fondé e sur la proprié té - les
inté rê ts typiques proté gé s par les droits de proprié té seront
é galement proté gé s ici.
4
v. Doctrine des tiers - il ne s'agit pas d'une attente raisonnable
si les informations sont communiqué es à un tiers
vi. Pour qu'il y ait une attente raisonnable en matiè re de vie
privé e selon la Cour suprê me, il faut qu'il y ait une certaine
exclusion des autres.
vii. Ce qu'une personne expose sciemment au public, mê me à son
domicile ou à son bureau, n'est pas soumis à la protection de
la loi 4A.
La doctrine de l'intrusion n'a plus cours. Mais il reste influent.
Les perquisitions sans mandat sont en soi dé raisonnables, à moins
qu'elles ne fassent l'objet de quelques exceptions spé cifiquement
é tablies.
c. Rè gle tiré e de l'arrê t US v. White: Le droit du quatriè me
amendement contre les perquisitions et les saisies abusives ne
protè ge pas les personnes contre leurs attentes de confiance mal
placé es et, par consé quent, il n'y a pas de perquisition et de saisie au
titre du quatriè me amendement lorsque la personne avec laquelle le
dé fendeur parle est secrè tement un agent du gouvernement ou un
informateur portant un micro et enregistrant ce qui est dit.
(Doctrine de la confiance mal placé e)
3. Le mandat de perquisition n'est pas né cessaire
a. Doctrine de la prise en charge des risques
i. Similaire à la doctrine des tiers et à la doctrine de la
confiance mal placé e. Vous assumez le risque de divulgation.
Il serait dé raisonnable de s'attendre à ce qu'elle reste privé e.
b. La doctrine des tiers
i. Aucune attente lé gitime de protection de la vie privé e dans
les informations qu'il transmet volontairement à des tiers
ii. Formulé dans les anné es 70, à une é poque où les tiers ne
dé tenaient pas beaucoup d'informations.
iii. Registre des stylos
1. De même, les chiffres - et non le contenu
iii. Troisième question : comment le quatrième amendement est-il appliqué ?
1. Rè gle d'exclusion - les preuves peuvent ê tre exclues du procè s
iv. Technologie émergente
1. Kyllo v. US - lorsque le gouvernement utilise un dispositif qui n'est pas
d'usage public gé né ral, pour explorer des dé tails du domicile qui
auraient é té inconnus auparavant sans une intrusion physique, la
surveillance est une "perquisition" et est pré sumé e dé raisonnable sans
mandat.
5
2. Les attentes en matiè re de respect de la vie privé e é voluent avec les
nouvelles technologies, mais les tribunaux promettent de nous proté ger
lorsque les choses vont trop loin.
4. SÉ CURITÉ NATIONALE
A. USA Patriot Act § 215
i. Adoptée dans les mois qui ont suivi le 11 septembre
ii. Elle souhaitait abattre le mur qui empêchait les agents des services répressifs
d'échanger des informations et vice versa.
iii. Modifie la FISA
1. Changement de la norme de finalité en une finalité significative
a. La collecte de renseignements é trangers doit ê tre un objectif
important de l'enquê te.
iv. Uniquement pour les renseignements étrangers
v. Accordé ex parte par un juge de la FISC
vi. Pas de divulgation aux parties surveillées
8
vii. Le NSC a utilisé l'article 215 pour autoriser la collecte de métadonnées
téléphoniques en vrac
1. ACLU v. Clapper - cette section n'autorise pas la collecte en vrac
viii. Expiré en juin 2015
B. Loi sur la surveillance des renseignements étrangers (Foreign Intelligence
Surveillance Act) § 702
i. La FISA permet de cibler des personnes dont on peut raisonnablement penser
qu'elles se trouvent en dehors des É tats-Unis afin d'obtenir des informations sur
le renseignement étranger.
ii. Certaines procédures de ciblage permettent de s'assurer que la collecte est
dirigée vers des personnes situées en dehors des É tats-Unis.
iii. Il existe des procédures de minimisation
iv. L'un des principaux objectifs de la surveillance doit être l'acquisition
d'informations sur les services de renseignement étrangers.
v. Arguments pour :
1. Extrê mement important pour la sé curité nationale
2. A empê ché des complots terroristes
vi. Arguments contre :
1. Les gens ne font pas confiance à la surveillance
2. A é volué par rapport aux termes initiaux
C. Bases de données ADN
i. CODIS - Combined DNA Indexing System (système d'indexation des empreintes
génétiques).
1. Ne contiennent pas l'inté gralité du code gé né tique d'une personne, mais
seulement des fragments utiles à l'identification.
2. L'é tablissement obligatoire de profils ADN pour les dé linquants
fé dé raux qualifié s est raisonnable au regard de l'ensemble des
circonstances (selon le critè re du caractè re raisonnable) et satisfait aux
exigences de l'article 4A. US v. Kincade (9è me Cir.)
3. L'identification par l'ADN des personnes arrê té es est une recherche
raisonnable qui peut ê tre considé ré e comme faisant partie d'une
procé dure d'enregistrement de routine. La cause probable a dé jà é té
trouvé e au stade de l'arrestation. L'analyse de l'ADN est similaire à la
prise d'empreintes digitales, mais avec une é tape supplé mentaire. Pas
d'inté rê t particulier pour la vie privé e, si ce n'est la prise d'empreintes
digitales.
10
2. L'arrê t Bowers est annulé
3. Il s'agit d'un droit à une procé dure ré guliè re, car la criminalisation de la
conduite homosexuelle entraîne une discrimination dans les sphè res
privé e et publique.
11
8. Rapports d'examen, d'exploitation ou de situation pré paré s par ou pour
la ré glementation ou la surveillance des institutions financiè res
9. Informations gé ologiques et gé ophysiques concernant les puits
iii. DOJ c. Comité des reporters pour la liberté de la presse
1. Il incombe à l'agence de soutenir l'action
2. Le fait qu'un é vé nement ne soit pas entiè rement privé ne signifie pas
qu'un individu n'a aucun inté rê t à limiter la divulgation ou la diffusion
de l'information.
3. L'inté rê t pour la vie privé e d'un casier judiciaire est considé rable.
4. Les dé cisions en matiè re d'atteinte à la vie privé e ne peuvent pas
dé pendre des raisons pour lesquelles l'information est demandé e.
5. Les casiers judiciaires sont considé ré s comme privé s, mê me s'ils sont
dé jà constitué s à partir des dossiers publics.
C. Limitations de l'accès du public à l'information
i. Kallstrom c. Ville de Columbus
1. Mise en balance des inté rê ts en matiè re de protection de la vie privé e et
du droit du public à ê tre informé
2. Mettre en balance l'inté rê t individuel à la non-divulgation de la vie
privé e informationnelle avec l'inté rê t du public et la né cessité de
l'atteinte à la vie privé e lorsque l'inté rê t individuel à la vie privé e est de
dimension constitutionnelle.
a. L'inté rê t pour la pré servation de la vie et de la sé curité des
personnes est extrê mement é levé
b. Examen du droit du public à connaître le fonctionnement interne du
service de police afin de garantir une gouvernance responsable.
Mais la divulgation des dossiers des agents de police ne ré pondait
pas strictement à cet objectif
c. En examinant les personnes à qui le produit a é té communiqué
comme é tant particuliè rement dangereux
D. Lois Megan
i. Des bases de données contenant des informations personnelles sur les
délinquants sexuels afin que les gens puissent connaître leur identité et leur lieu
de résidence.
1. Des informations telles que : le numé ro de sé curité sociale, la photo,
l'adresse, les condamnations anté rieures et le lieu de travail
2. Les dé linquants sexuels soutiennent que cette mesure viole les clauses
de la double incrimination et de l'ex post facto.
3. Le registre constitue-t-il une sanction ?
12
4. Les adresses personnelles sont gé né ralement considé ré es comme
relevant de la protection de la vie privé e - un inté rê t non né gligeable
mis en avant par le dé linquant sexuel.
5. Inté rê t de l'É tat - savoir où vivent les dé linquants sexuels anté rieurs
afin de pouvoir mettre en garde les personnes susceptibles de l'ê tre.
6. Les inté rê ts du dé linquant sexuel ne sont pas reconnus dans la
pé nombre des protections constitutionnelles de la vie privé e
13
i. Obligation pour les institutions financières d'expliquer à leurs clients leurs
pratiques en matière de partage d'informations et de protéger les données
sensibles
ii. Désigné pour restructurer les industries des services financiers
iii. Autorise le partage à grande échelle des informations personnelles par les
institutions financières telles que les banques, les assureurs et les sociétés
d'investissement au sein des sociétés affiliées.
1. Peut fournir des entreprises non affilié es si elles offrent au
consommateur une option de refus.
iv. Ne s'applique qu'aux informations personnelles non publiques, telles que les
informations financières personnellement identifiables.
v. Ne pas divulguer les numéros de compte ou de carte de crédit à des fins de
marketing
vi. Les politiques de confidentialité doivent être affichées
vii. Doit établir des normes de sécurité pour protéger les informations personnelles
non publiques
14
raisonnablement en fonction des circonstances, au dé triment de ce
dernier.
i. La violation des politiques de protection de la vie privé e est
une pratique trompeuse
b. Dé loyauté : si elle cause ou est susceptible de causer un pré judice
substantiel aux consommateurs, qui n'est pas raisonnablement
é vitable par les consommateurs eux-mê mes et qui n'est pas
compensé par des avantages compensatoires pour les
consommateurs ou la concurrence.
c. Peut ê tre à la fois trompeur et dé loyal
3. Agence dominante de ré gulation de la vie privé e aux É tats-Unis
4. Peut obtenir des mesures d'injonction
5. Seule la FTC peut faire appliquer la loi
6. Peut infliger des amendes aux entreprises qui enfreignent les dé crets
d'accord pré cé demment conclus pour violation de l'article 5
iii. Absence de pouvoir réglementaire au titre de l'article 5
B. Commission fédérale des communications
i. Règles de protection de la vie privée pour les fournisseurs de services Internet :
1. Il faut obtenir l'autorisation pré alable du client (opt-in) pour partager
des informations sensibles telles que la localisation, les donné es
financiè res, la santé , la sé curité sociale, la navigation sur le web et
l'utilisation d'applications.
2. Possibilité d'utiliser les donné es de l'adresse é lectronique, sauf en cas
de refus
3. Il faut expliquer clairement les pratiques en matiè re de protection de la
vie privé e et mettre en œuvre les meilleures pratiques pour sé curiser
les donné es collecté es.
4. Les fournisseurs d'accè s à Internet se sont plaints que cette limitation
é tait injuste et qu'elle ne proté geait pas totalement la vie privé e des
consommateurs, car les sites web individuels continuaient à faire la
mê me chose
5. En l'absence de rè gles formelles, les FAI peuvent modifier leurs
politiques
6. cré e des failles de sé curité qui peuvent ê tre exploité es par des pirates
informatiques
C. Lois sur la notification des violations de la sécurité des données
i. Notifier les personnes en cas de violation de la sécurité entraînant une fuite
d'informations personnelles ou un accès inapproprié à celles-ci.
ii. Les informations déclenchant la notification comprennent le prénom ou l'initiale
et le nom de famille ET le SSN, le numéro de DL, le numéro de compte financier
15
plus un mot de passe, l'adresse électronique plus un mot de passe ou une
question de sécurité et une réponse.
iii. Certains É tats incluent une norme de probabilité raisonnable d'utilisation
abusive (minorité)
iv. D'une manière générale, la notification est obligatoire dès lors qu'il existe une
probabilité raisonnable qu'une partie non autorisée ait acquis des informations
à caractère personnel.
v. Certains exigent une notification à l'agence de l'É tat ou au procureur général
vi. Certains É tats exigent une obligation substantielle de prendre des mesures
raisonnables pour sauvegarder les données.
vii. Très peu d'entre eux disposent d'un droit d'action privé
viii. Exceptions :
1. La personne ou l'agence dé termine que la violation de la sé curité n'a
pas ou n'est pas susceptible de causer une perte ou un pré judice
substantiel, ou d'entraîner un vol d'identité [Michigan].
2. L'utilisation illé gale des informations n'a pas eu lieu ou n'est pas
raisonnablement susceptible d'avoir lieu, ou ne cré e pas de risque
important de pré judice pour un consommateur [Caroline du Nord].
16
f. Norme : caractè re raisonnable compte tenu de l'ensemble des
circonstances
i. La recherche doit probablement avoir une porté e
suffisamment limité e (dicta du 9e Cir.)
g. Le respect de la vie privé e é valué dans le contexte de la relation de
travail
h. Lorsque l'attente manifesté e par l'employé au moyen d'une serrure
(par exemple) a un poids plus é levé
i. Si la zone est assez publique, l'inté rê t pour la protection de la vie
privé e est moindre (par exemple, vidé o dans une zone de vestiaires
du personnel trè s fré quenté e).
B. Test de dépistage des drogues
i. Le SCOTUS sur le dépistage des drogues
1. Le besoin substantiel de l'employeur (examiner le type d'emploi) peut
cré er un besoin spé cial qui peut justifier un é cart par rapport à la
norme ordinaire du mandat et de la cause probable.
a. Lorsqu'il n'y a pas de dé cision discré tionnaire, il n'y a pas de faits à
é valuer par un juge neutre (test de dé pistage de drogues pour
certains postes).
2. L'inté rê t des pouvoirs publics est de pré venir l'apparition de conditions
dangereuses
3. Les employé s impliqué s dans la ré pression des stupé fiants ont une
attente ré duite en matiè re de respect de la vie privé e en ce qui concerne
un test d'urine.
a. Pas en ré ponse à un problè me de drogue perçu comme tel
b. Elle ne couvre pas les employé s qui traitent des informations
classifié es, mais seulement ceux qui sont impliqué s dans la lutte
contre la drogue et l'utilisation d'armes à feu.
4. Candidats aux é lections lé gislatives en Gé orgie
a. Pas de problè me de drogue perçu
b. Ne pré vient pas ce que le test de dé pistage des drogues cherche à
ré soudre, car les candidats peuvent s'abstenir.
c. Aucun besoin particulier n'a é té ré vé lé
5. PAS SCOTUS - Magasin de dé tail avec employé s privé s - examiner la
politique publique
a. Activité s privé es d'autrui
b. Faits mé dicaux privé s
c. Holding : atteinte dé lictuelle à la vie privé e de l'employé (3rd Cir.)
ii. Avis et consentement
17
1. Aucune attente en matiè re de respect de la vie privé e puisqu'ils avaient
é té informé s que le dé pistage des drogues é tait une condition d'emploi.
2. Les employeurs ont le droit d'enquê ter sur des domaines qui seraient
normalement privé s si l'enquê te dé coule d'une relation d'affaires.
a. Inquié tude justifié e par un travail dangereux
b. Une enquê te sous couverture a ré vé lé un grave problè me de drogue
sur le lieu de travail
3. Question : s'agit-il d'un vé ritable consentement parce qu'il existe une
relation de pouvoir ?
C. Questionnement
i. Les tribunaux ont tendance à considérer que l'interrogatoire n'est pas une
fouille au sens de la loi sur la protection des données.
1. Ex. examen psychologique
ii. Interdiction légale pour les employeurs privés d'utiliser des polygraphes
D. Surveillance informatique et courrier électronique
i. Courriel
1. Inté rê t de l'employeur : virus, environnement de travail hostile
2. Inté rê t des tiers : ceux qui envoient et reçoivent des courriers
é lectroniques de la part des employé s
3. Aucune attente en matiè re de respect de la vie privé e dans un courriel
envoyé volontairement à un supé rieur hié rarchique
4. Utilisation du systè me de messagerie é lectronique de l'employeur -
l'interception de ces communications ne constitue pas une atteinte
substantielle et trè s choquante à sa vie privé e.
5. S'il existe une politique de protection de la vie privé e pour les courriers
é lectroniques, la situation peut ê tre diffé rente s'il est indiqué que la
politique pré voit une mesure de protection de la vie privé e.
6. Attente raisonnable de respect de la vie privé e de la part des forces de
l'ordre en ce qui concerne les courriels sur le lieu de travail
ii. Surveillance des ordinateurs
1. Vé rifier si une politique est en place, si elle est utilisé e et si les
employé s sont au courant de la politique et de son utilisation.
2. L'employé peut raisonnablement s'attendre à ce que le contenu de
l'ordinateur de son bureau soit proté gé .
a. Bureau privé et utilisation exclusive d'un bureau et d'un ordinateur
b. Pas de pratique gé né rale de recherche d'employeurs sur ordinateur
3. L'employeur peut rechercher des preuves d'enquê te sur des fautes
professionnelles pré sumé es d'un employé et cette recherche est
18
constitutionnellement raisonnable si elle est justifiable dè s le dé part et
d'une porté e approprié e.
a. Justifié e dè s le dé part : il existe des motifs raisonnables de penser
que la recherche permettra de trouver des preuves que l'employé
est coupable d'une faute professionnelle.
b. Champ d'application approprié : raisonnablement lié aux objectifs
de la recherche et non excessivement intrusif au regard de la nature
de la faute.
4. La loi 4A protè ge le bureau et l'ordinateur contre les perquisitions sans
mandat par le gouvernement, à moins qu'il n'obtienne un consentement
valable de la part du dé fendeur ou d'une personne ayant une autorité
commune sur les objets perquisitionné s, ou une autorité apparente.
a. Autorité commune de l'employeur lorsqu'il avait pour politique de
contrô ler ré guliè rement l'utilisation de l'ordinateur par les
employé s et que ces derniers en é taient conscients.
19
b. La perquisition, telle qu'elle a é té effectué e, é tait-elle
raisonnablement lié e aux circonstances qui ont justifié l'ingé rence
en premier lieu ?
i. Les mesures adopté es sont raisonnablement lié es aux
objectifs de la fouille et ne sont pas excessivement intrusives
compte tenu de l'â ge et du sexe de l'é lè ve et de la nature de
l'infraction.
3. Inté rê t de l'é cole - mé thodes efficaces pour faire face aux atteintes à
l'ordre et à la sé curité publics
4. Inté rê t de l'é tudiant - attente lé gitime en matiè re de vie privé e et de
sé curité personnelle
20
4. Pas de connaissances personnelles issues d'une expé rience directe et
personnelle avec un é lè ve
iii. Pas de droit d'action privé. Il est censé permettre l'accès et la correction des
erreurs.
iv. Le secrétaire à l'éducation est chargé de l'application de la loi.
21