پنج سال پیش، من در مورد ضمانت نامه های geofence نوشتم. سپس گفتم که «در مورد Westlaw هیچ موردی وجود ندارد. . . [and] تقریباً هیچ منبع ثانویه ای در مورد این ضمانت ها وجود ندارد.» زمان تغییر کرده است. اکنون مواردی داریم، از جمله یکی از مدار چهارم، و بسیاری از منابع ثانویه. این پست وضعیت قانون ضمانتهای geofence را توضیح میدهد.
اصول اولیه ضمانت های geofence. حکم Geofence معمولاً زم، استفاده می شود که پلیس بداند جرمی در زمان و مکان خاصی رخ داده است، اما هنوز مظنونی نداشته باشد. این ضمانتها یک شرکت فناوری – تقریباً همیشه گوگل – را م،م میکنند تا پایگاه داده اطلاعات مکان کاربر خود را جستجو کند و اطلاعاتی درباره کاربر، که در زمان وقوع جرم در نزدیکی مکان مورد نظر بودهاند تولید کند. گوگل هر ساله ده ها هزار مورد از این ضمانت ها را دریافت می کند، زیرا حدود یک سوم کاربران ثبت نام شده آن، ی،ی بیش از 500 میلیون نفر، قابلیتی به نام تاریخچه موقعیت مک، را فعال کرده اند که کم و بیش به طور مداوم مکان تلفن کاربر را با گوگل به اشتراک می گذارد. گوگل یک پروتکل چند مرحله ای برای پاسخ به این ضمانت ها ایجاد کرده است. در ابتدا داده های ناشناس را به اشتراک می گذارد، سپس پس از اینکه مجری قانون حساب های مورد علاقه را انتخاب کرد، نام کاربران و سایر اطلاعات شناسایی را به اشتراک می گذارد.
جنجال چیست؟ مجری قانون این حکم ها را ابزاری حیاتی برای توسعه سرنخ ها در مواردی می داند که تکنیک های تحقیقاتی سنتی ش،ت خورده اند، و دادستان ها اغلب استدلال می کنند که هرگونه تجاوز به حریم خصوصی با توجه به بازه زم، کوتاه و منطقه جغرافیایی محدود مورد بحث، ناچیز است. منتقدان این حکمها را به،وان ضمانتهای عمومی میبینند که اجازه جستجوی گسترده کوههایی از دادههای متعلق به میلیونها کاربر را بدون دلیل احتمالی خاص میدهد.
موارد اخیر دو دادگاه استیناف فدرال در چند ماه گذشته به پروندههایی درباره حکمهای geofence تصمیم گرفتهاند.
اولی این است ایالات متحده علیه چاتری، 107 F.4th 319 (4هفتم Cir. 2024). فیل دی،ون خلاصه کرد چتری در اینجا، اما به طور خلاصه، متهم ویژگی تاریخچه موقعیت مک، حساب Google خود را فعال کرد، سپس هنگام سرقت از اتحادیه اعتباری در ویرجینیا، تلفن خود را با خود حمل کرد. بازرسان حکمی را به دست آوردند که از Google میخواهد اطلاعات مربوط به دستگاههای موجود در 150 متری اتحادیه اعتباری را بین 30 دقیقه قبل از جنایت و 30 دقیقه پس از وقوع جرم فاش کند. بر اساس فرآیند استاندارد Google، افسر به تدریج اطلاعات دقیقتری (از جمله اطلاعات خارج از پنجره زم، اولیه و فراتر از geofence اولیه) درباره دستگاههای کمتر بهدست آورد و در نهایت نام و اطلاعات مش، سه دارنده حساب، از جمله متهم را بهدست آورد. این منجر به تحقیقات بیشتر از متهم و در نهایت اتهامات جنایی فدرال علیه او شد. او برای سرکوب حرکت کرد و دادگاه منطقه این درخواست را بر اساس استثناء با حسن نیت از قانون استثنا رد کرد. متهم به جرم خود اعتراف کرد و درخواست تجدید نظر کرد. مدار چهارم استدلال متفاوتی را تأیید کرد و معتقد بود که بررسی و افشای سوابق گوگل به هیچ وجه تحت دکترین شخص ثالث جستجو نیست و بنابراین نیازی به حکم ندارد. ا،ریت اظهار داشتند که متهم «توقع معقولی از حریم خصوصی در دو ساعت دادههای تاریخچه موقعیت مک، که داوطلبانه در معرض Google قرار گرفته است، نداشته است». متمایز کرد کارپنتر علیه ایالات متحده، 585 US 296 (2018)، پرونده اطلاعات مکان سلول تاریخی طول، مدت، بر اساس این نظریه که داده های مورد بحث در اینجا کوتاه مدت (ساعت ها، نه روزها) بوده و بسیار بیشتر داوطلبانه با Google به اشتراک گذاشته شده است (زیرا کاربران باید انتخاب کنند. برای ارائه داده های سابقه موقعیت مک،). دادگاه تاکید کرد که تنها حدود یک سوم کاربران مکان خود را با گوگل به اشتراک می گذارند و خاطرنشان کرد که فعال ، چنین ردیابی برای زندگی مدرن ضروری نیست. نجار گفت داشتن تلفن همراه است.
قاضی وین یک مخالفت طول، نوشت و استدلال کرد که نجار انقلابی بود و به دادگاهی نیاز دارد که بررسی کند آیا یک افسر با به دست آوردن اطلاعات دیجیتالی برای ارزیابی “جامع بودن” داده ها، قابلیت های گذشته نگر آن که امکان ردیابی تاریخی را فراهم می کند، صمیمیت اطلاعاتی که فاش می کند و سهولت دسترسی به آن جستجو کرده است یا خیر. . . برای پلیس.» از نظر Judge Wynn، تاریخچه موقعیت مک، جامع، دقیق و آشکار است، بنابراین به دست آوردن آن – حتی برای یک دوره زم، محدود – یک جستجو است. و در پاورقی 12 از مخالفت خود نتیجه می گیرد که حکم در اینجا چنین جستجویی را تأیید نمی کند زیرا فاقد علت و ویژگی احتمالی است: «توجیه پیشنهادی ،ت – اینکه سارق از تلفن همراه و تلفن همراه استفاده کرده است. توانست تاریخچه موقعیت مک، Google را روشن کنید—بسیار وسیع است.”
مورد دوم این است ایالات متحده علیه اسمیت، 110 F.4th 817 (5هفتم Cir. 2024). در آن پرونده، متهم از راننده ای که برای خدمات پستی آمریکا کار می کرد سرقت کرد. بازرسان به امید شناسایی افراد حاضر در آن منطقه در زمان سرقت، حکم geofence را برای داده های موقعیت مک، گوگل دریافت ،د. گوگل اطلاعاتی ارائه کرد که نشان می داد متهم در منطقه بوده است و تحقیقات بعدی منجر به اتهامات جنایی علیه او شد. او برای سرکوب حرکت کرد، دادگاه منطقه این درخواست را رد کرد، او در محاکمه مجرم شناخته شد، و او درخواست تجدید نظر کرد. مدار پنجم تجزیه و تحلیل خود را با این نتیجه گیری آغاز کرد که یک حکم geofence مست،م جستجو است. اشاره کرد که تاریخچه موقعیت مک، دقیق و بالقوه مزاحم است، و در حالی که درست است که کاربران باید تاریخچه موقعیت مک، را فعال کنند، “فرآیندهای انتخاب الکترونیکی به سختی اطلاع رس، می شوند و در بسیاری از موارد حتی ممکن است داوطلبانه نباشند.” سپس دادگاه تشخیص داد که این حکم برای پشتیب، از جستجو کافی نیست، زیرا یک حکم عمومی بود که فاقد جزئیات بود. دادگاه تاکید کرد که در حالی که نتیجه جستجو ممکن است به چند کاربر محدود شود خود جستجو شامل تمام داده های نگهداری شده توسط گوگل در ارتباط با 592 میلیون مش، است. با این حال، ا،ریت از این استثناء با حسن نیت استفاده ،د زیرا افسران هنگام تلاش برای استفاده از تکنیکهای جدید تحقیقاتی محتاطانه و منطقی عمل می،د.
این موارد عمده هستند. اسمیتبه ویژه، پیامدهای مهمی فراتر از حمله جغرافیایی خواهد داشت، زیرا منطق آن در مورد بسیاری از مواردی که در آن بازرسان به دنبال پرس و جو از پایگاه های داده بزرگ هستند، اعمال می شود، مانند زم، که بازرسان از Google می خواهند کاربر، را که عبارات خاصی را در ارتباط با یک جرم جستجو کرده اند، شناسایی کند. علاوه بر این، اسمیت نتیجه گیری نه تنها دلالت بر این دارد که حکم در آن مورد فاقد علت و ویژگی احتمالی است، بلکه به این م،است که چنین ضمانتی ذاتا فاقد علت و ویژگی احتمالی است و بنابراین – در اصل – ممکن است هرگز صادر نشود.
هیچ یک از این موارد به طور کامل به نتیجه نرسیده است. دایره چهارم جمعه رای گیری برای تکرار رای داد چتری en banc، و یک دادخواست برای بازخو، en banc در مرحله پنجم در حال بررسی است. اسمیت.
نگاه به جلو. از آنجایی که چتری و اسمیت گوگل نحوه مدیریت داده های موقعیت مک، را تغییر داده است. بنیاد Electronic Frontier توضیح می دهد اینجا که «در آینده، این دادهها بهطور پیشفرض، بهجای Google در فضای ابری، در دستگاه کاربر ذخیره میشوند». که «به طور پیشفرض تنظیم میشود تا پس از سه ماه حذف شود [rather than the current 18 months]”؛ و اینکه “اگر کاربران تصمیم بگیرند از داده های خود در فضای ابری نسخه پشتیبان تهیه کنند،” گوگل آن را رمزگذاری می کند تا حتی گوگل نتواند آن را بخواند. این که آیا Google این تغییرات را برای محافظت از حریم خصوصی کاربران انجام داده است یا برای کاهش بار پیروی از ضمانتهای geofence، فقط Google مطمئن است.
این تغییرات ممکن است به این م،ی باشد که گوگل حکم های کمتری را دریافت می کند و این احتمال را کاهش می دهد که دیوان عالی این موضوع را بررسی کند حتی اگر چتری و اسمیت منجر به شکاف مدار شود. با این حال، سایر شرکتهای فناوری هنوز اطلاعات موقعیت مک، کاربران را ذخیره میکنند و به اصطلاح ،های برج، مسائل قانونی مشابهی را ایجاد میکنند، بنابراین این یک بنبست قانونی نیست.
همچنین شایان ذکر است که با فشار دادن دادههای تاریخچه موقعیت مک، بر روی دستگاههای کاربران، Google ممکن است به دست آوردن حکم جستجو برای آن دستگاهها را برای مجریان قانون آسانتر کند. به هر حال، اگر هیچ چیز دیگری نباشد، اکنون احتمالاً تلفن مظنون حاوی اطلاعات مک، است که مظنون را به صحنه جنایت مرتبط می کند.
در ادامه مطلب خوانندگ، که علاقه مند به کاوش عمیق تر هستند ممکن است علاقه مند شوند این یادداشت بررسی قانون مخالف حکم geofence و این پست وبلاگ با نگاه خیریه تر.
منبع: https://nccriminallaw.sog.unc.edu/recent-developments-concerning-geofence-warrants/