Κατά τα τελευταία έτη, η αύξηση της χρήσης των «έξυπνων» κινητών τηλεφώνων έχει ως αποτέλεσμα να καθίστανται αυτά συχνά αντικείμενο ανακριτικών ερευνών. Οι ανακριτικές αρχές και τα δικαστήρια καλούνται να αντιμετωπίσουν αποδεικτικό υλικό προερχόμενο από τα ψηφιακά δεδομένα των κινητών τηλεφώνων, τα οποία όμως διαφέρουν ουσιωδώς από τα έως τώρα γνωστά μέσα απόδειξης.
Ιστορικό:
Τον Απρίλιο του 2014, εισήχθησαν προς κρίση στο Ανώτατο Δικαστήριο των Ηνωμένων Πολιτειών της Αμερικής (εφεξής: Δικαστήριο) οι παρακάτω δύο υποθέσεις, στις δικογραφίες των οποίων είχε εισφερθεί αποδεικτικό υλικό κεκτημένο άνευ δικαστικής διατάξεως / εντολής [εφεξής: ένταλμα (warrant)] από τα κινητά τηλέφωνα των κατηγορουμένων κατά τη διάρκεια της σύλληψής τους. Το Δικαστήριο προχώρησε σε συνεκδίκαση[1] των δύο υποθέσεων λόγω του κοινού νομικού ζητήματος που τέθηκε και αφορούσε το ερώτημα αν μπορεί η αστυνομία να ερευνήσει τα ψηφιακά δεδομένα ενός κινητού τηλεφώνου χωρίς δικαστικό ένταλμα[2].
Υπόθεση Riley v. California
Στις 22 Αυγούστου 2009 αστυνομικοί στο San Diego σταμάτησαν[3] τον David Leon Riley για παραβίαση των κανόνων κυκλοφορίας.[4] Στο αυτοκίνητό του βρέθηκαν δύο πυροβόλα όπλα, που οδήγησαν στη σύλληψή του για αδικήματα σχετικά με τα όπλα. Επίσης, βρέθηκαν αντικείμενα, που συνδέονταν με τη συμμορία «Bloods», ενώ ένας εκ των αστυνομικών κατάσχεσε και ερεύνησε χωρίς δικαστικό ένταλμα το κινητό του τηλέφωνο, τύπου «smartphone» («έξυπνο» κινητό τηλέφωνο), στο οποίο παρατήρησε την συχνή χρήση του όρου «CK» (Crip Killers) στα γραπτά μηνύματα και στον κατάλογο κλήσεων, όρου που παραπέμπει στα μέλη συμμορίας. Αργότερα, στο αστυνομικό τμήμα ένας αστυνομικός ειδικευμένος στο οργανωμένο έγκλημα, εξετάζοντας περαιτέρω το τηλέφωνο, βρήκε υλικό σχετιζόμενο με τη συμμορία και φωτογραφίες οι οποίες απεικόνιζαν τον Riley μπροστά σε ένα αυτοκίνητο που είχε εμπλακεί σε περιστατικό πυροβολισμών[5] είκοσι μέρες νωρίτερα.[6] Η Πολιτεία της Καλιφόρνιας άσκησε στον Riley ποινική δίωξη για πυροβολισμό σε κατειλημμένο όχημα, επίθεση με ημιαυτόματο πυροβόλο όπλο και απόπειρα ανθρωποκτονίας, με την επιβαρυντική περίσταση της συμμετοχής σε συμμορία.[7] Ο Riley ζήτησε την εξαίρεση (μη λήψη υπόψη) των αποδεικτικών στοιχείων (motion to suppress the evidence)[8], που συνελέγησαν από το κινητό του τηλέφωνο, με το επιχείρημα ότι αυτά αποκτήθηκαν κατά παραβίαση των δικαιωμάτων του από την Τέταρτη Τροπολογία του Αμερικανικού Συντάγματος, διότι απουσίαζε το απαιτούμενο ένταλμα έρευνας αλλά και διότι δεν συνέτρεχαν ειδικές περιστάσεις που να δικαιολογούν την έλλειψη εντάλματος. Το αίτημα απορρίφθηκε και ο Riley καταδικάστηκε για όλες τις κατηγορίες και στους δύο βαθμούς[9] από τα δικαστήρια της Καλιφόρνιας.[10], [11]
Υπόθεση United States v. Wurie
Σύμφωνα με τα πραγματικά περιστατικά της δεύτερης υποθέσεως, στις 5 Σεπτεμβρίου του 2007, στη Βοστώνη, ο Brima Wurie συνελήφθη έπειτα από παρακολούθηση ρουτίνας[12] για διακίνηση κοκαΐνης τύπου «crack» με το αυτοκίνητό του. Λίγο αργότερα στο αστυνομικό τμήμα οι αστυνομικοί κατάσχεσαν δύο κινητά τηλέφωνα που κρατούσε πάνω του ο Wurie. Το ένα από αυτά ήταν ανοιγόμενο (flip phone), τεχνολογίας παλαιότερης από αυτήν που διαθέτουν τα «έξυπνα» κινητά τηλέφωνα (smartphones). Κατά τη διάρκεια της διαδικασίας το τηλέφωνο αυτό δεχόταν διαδοχικές κλήσεις από μία επαφή που έφερε το όνομα «My House» (Το σπίτι μου). Οι αστυνομικοί άνοιξαν το κινητό τηλέφωνο χωρίς ένταλμα, είδαν στην αρχική οθόνη τη φωτογραφία μιας έγχρωμης γυναίκας με ένα μωρό, μπήκαν στο αρχείο κλήσεων, προσδιόρισαν τον αριθμό της εν λόγω επαφής και χρησιμοποιώντας τον βρήκαν μια διεύθυνση στην περιοχή South Boston[13], που αντιστοιχούσε στον αριθμό και συνδεόταν με το όνομα «Manny Cristal». Παρά την αντίθετη κατάθεση του Wurie ότι μένει στην περιοχή Dorchester, οι αστυνομικοί πήγαν στην προαναφερθείσα κατοικία, στο ταχυδρομικό κουτί της οποίας παρατήρησαν τα ονόματα Wurie και Cristal αλλά και μια γυναίκα και ένα μωρό που έμοιαζαν με εκείνα που υπήρχαν στην αρχική οθόνη του κινητού τηλεφώνου. Έπειτα, αφού εξασφάλισαν ένταλμα έρευνας, ανακάλυψαν και κατάσχεσαν 215 γραμμάρια κοκαΐνης, 4 τσάντες μαριχουάνα, σύνεργα ναρκωτικών, μετρητά, ένα πυροβόλο όπλο και πυρομαχικά. Στον Wurie ασκήθηκε δίωξη σύμφωνα με την ομοσπονδιακή νομοθεσία για διακίνηση κοκαΐνης τύπου «crack»[14], κατοχή κοκαΐνης επί σκοπώ διακινήσεως και κακουργηματική κατοχή πυροβόλου όπλου και πυρομαχικών.[15] Ο Wurie, όπως και ο Riley, υπέβαλε αίτημα για την εξαίρεση (μη λήψη υπόψιν) του αποδεικτικού υλικού[16] (motion to suppress the evidence) που αποκτήθηκε χωρίς ένταλμα από το κινητό του και το οποίο είχε οδηγήσει την αστυνομία στην κατοικία στην περιοχή South Boston. Σε πρώτο βαθμό το Ομοσπονδιακό Δικαστήριο απέρριψε το αίτημα και καταδίκασε τον Wurie για όλες τις κατηγορίες, ενώ στον δεύτερο βαθμό το αίτημά του έγινε δεκτό[17] και ο Wurie καταδικάστηκε μόνο για την διακίνηση κοκαΐνης.[18], [19]
Τον Ιούνιο του 2014 το Δικαστήριο έκρινε το κοινό αυτό ζήτημα[20] χρησιμοποιώντας την χαρακτηριστική φράση «get a warrant»[21] («εξασφαλίστε [δικαστικό] ένταλμα») δίνοντας σαφή διαταγή στις αρχές, ότι για την έρευνα ψηφιακών δεδομένων κινητών τηλεφώνων απαιτείται δικαστική εντολή / διάταξη.
Σκεπτικό:
Στις δύο αυτές υποθέσεις το Δικαστήριο κλήθηκε να επιλύσει μια θεμελιώδη σύγκρουση ανάμεσα στο δικαίωμα των πολιτών στην ιδιωτικότητα (individual privacy interests) και στην υποχρέωση του κράτους να καταπολεμήσει το έγκλημα (legitimate governmental interests).[22]
Στις Ηνωμένες Πολιτείες το δικαίωμα στην ιδιωτικότητα κατοχυρώνεται στην 4η Τροπολογία του Ομοσπονδιακού Συντάγματος.[23] Σκοπός[24] της συνταγματικής αυτής πρόβλεψης είναι η προστασία της ιδιωτικότητας των πολιτών[25] όσον αφορά το άτομό τους, τις κατοικίες τους, τα έγγραφά τους και τα υπάρχοντά τους από κρατικές[26] παρεμβάσεις, οι οποίες δεν είναι εύλογες (unreasonable).[27] Προκειμένου μια έρευνα των κρατικών αρχών να είναι εύλογη (reasonable), σύμφωνα με το Σύνταγμα, θα πρέπει καταρχήν να διεξάγεται κατόπιν δικαστικού εντάλματος[28], άλλως το αποδεικτικό υλικό που αποκτάται κατά παραβίαση της 4ης Τροπολογίας υπόκειται σε εξαίρεση (supression).[29] Παρ’ όλα αυτά, μια έρευνα χωρίς ένταλμα μπορεί να είναι εύλογη εφόσον εμπίπτει σε κάποια από τις εξαιρέσεις[30] που έχει θεμελιώσει με τη νομολογία του το Δικαστήριο.[31], [32]
Μία από αυτές τις εξαιρέσεις από τον κανόνα, δηλαδή τέτοιου είδους έρευνες να βασίζονται σε προηγούμενο δικαστικό ένταλμα, απασχόλησε το Δικαστήριο και στις υποθέσεις των Riley και Wurie και συγκεκριμένα η εξαίρεση της «έρευνας κατά την επ’ αυτοφώρω σύλληψη» (search incident to arrest).[33] Η εξαίρεση αυτή θεμελιώνεται σε τρία δικαστικά προηγούμενα. Αρχικά, το έτος 1969 στην υπόθεση Chimel v. California[34] το Δικαστήριο έκρινε ότι είναι εύλογο (reasonable), υπό την έννοια της 4ης Τροπολογίας, κατά τη διάρκεια της σύλληψης ο αστυνομικός να διεξαγάγει έρευνα άνευ εντάλματος στον συλληφθέντα και στον χώρο που υπόκειται στον άμεσο έλεγχό του[35], προκειμένου να διασφαλίσει: πρώτον, ότι ο συλληφθείς δεν φέρει όπλα που μπορεί να χρησιμοποιηθούν για αντίσταση ή διαφυγή και δεύτερον ότι δεν θα καταστραφούν ή θα αποκρυφτούν αποδεικτικά στοιχεία.[36] Λίγο αργότερα, τo έτος 1973, στην υπόθεση United States v. Robinson[37] το Δικαστήριο επεξέτεινε την εξαίρεση αυτή και σε έρευνα άλλων αντικειμένων πέραν αυτών που προκαλούν ανησυχία ενόψει συγκεκριμένων πραγματικών περιστατικών (specific concern) για την ασφάλεια του αστυνομικού και τη διατήρηση των αποδεικτικών στοιχείων.[38] Προς την ίδια κατεύθυνση, το έτος 2009, στην υπόθεση Arizona v. Gant[39] το Δικαστήριο επεξέτεινε το πεδίο της εξαίρεσης και στο εσωτερικό του αυτοκινήτου, όταν μπορεί να θεωρηθεί ότι κατά τη διάρκεια της έρευνας ο συλληφθείς δύναται να έχει πρόσβαση σε αυτό ή ότι εκεί βρίσκονται αποδεικτικά στοιχεία σχετιζόμενα με το αδίκημα για το οποίο έλαβε χώρα η σύλληψη. Με βάση τα προηγούμενα αυτά, τα οποία διαμορφώνουν την εξαίρεση «incident to arrest», κρίθηκε ότι η προσδοκία προστασίας της ιδιωτικότητας των συλληφθέντων είναι στις περιπτώσεις αυτές μειωμένη σε σχέση με την ανάγκη για καταπολέμηση του εγκλήματος.[40]
Ωστόσο, στην υπό συζήτηση υπόθεση Riley v. California το Δικαστήριο προχώρησε σε μια στάθμιση των αντικρουόμενων συμφερόντων, σύμφωνα με την οποία η ανάγκη για την καταπολέμηση του εγκλήματος κρίθηκε στην συγκεκριμένη περίπτωση ότι δεν είναι ισοσθενής προς την ανάγκη προστασίας της ιδιωτικότητας του συλληφθέντος[41]. Αφετηρία του δικανικού συλλογισμού αποτέλεσε η παραδοχή ότι τα κινητά τηλέφωνα διαφέρουν ουσιωδώς ως προς τη φύση και τις λειτουργίες τους από τα μέχρι τότε κρινόμενα σε παρόμοιες υποθέσεις αντικείμενα, τα οποία μπορεί να φέρει μαζί του ο συλληφθείς, διότι «τα σύγχρονα κινητά τηλέφωνα δεν είναι απλά μια ακόμη διευκόλυνση της τεχνολογίας. Με όλα όσα περιέχουν και όλα όσα μπορούν ενδεχομένως να αποκαλύψουν, κρατούν για πολλούς Αμερικανούς “τα μυστικά της ζωής”».[42]
Ειδικότερα, το Δικαστήριο εφαρμόζοντας τα δύο κριτήρια της υπόθεσης Chimel, τα οποία επιτρέπουν κατ’ εξαίρεση την άνευ εντάλματος έρευνα κατά την επ’ αυτοφώρω σύλληψη (πρόκειται αφενός μεν για την ασφάλεια αστυνομικού και αφετέρου για την διατήρηση των αποδεικτικών στοιχείων) απεφάνθη, ως προς το πρώτο κριτήριο, ότι τα ψηφιακά δεδομένα του κινητού τηλεφώνου, σε αντίθεση με τα φυσικά αντικείμενα (που μπορεί να περιλαμβάνονται π.χ. στη θήκη του τηλεφώνου), δεν μπορούν να χρησιμοποιηθούν ως όπλο (και επομένως δεν υπάρχει διακινδύνευση του αστυνομικού) ούτε για να διαφύγει ο συλληφθείς.[43] Ως προς το δεύτερο εξάλλου κριτήριο, το Δικαστήριο εξετάζοντας την ευαισθησία των ψηφιακών δεδομένων[44] σε παρεμβάσεις από κάποιο τρίτο μέρος (π.χ. μέσω «remote wiping»[45] ή «data encryption»)[46] κατέληξε στο συμπέρασμα ότι αφενός πρόκειται για ενέργειες που δεν αφορούν τον συλληφθέντα αλλά το τρίτο πρόσωπο που τις εκτελεί, αφετέρου ότι πρόκειται για πολύ σπάνιες περιπτώσεις[47] που δεν έχουν μέχρι σήμερα απασχολήσει, ενώ τέλος, ότι υπάρχουν εύκολοι τρόποι αποτροπής τέτοιων ενεργειών[48] (π.χ. με την τοποθέτηση του κινητού σε τσάντα κλωβού «faraday»)[49].
Περαιτέρω, το Δικαστήριο αρνήθηκε να επεκτείνει την πλήρη έρευνα που περιγράφεται στην υπόθεση Robinson στα κινητά τηλέφωνα. Οι Δικαστές θεώρησαν ότι τα τελευταία διαφέρουν ποιοτικώς και ποσοτικώς από τα φυσικά αντικείμενα που μπορεί να φέρει κάποιος μαζί του.[50] Πιο συγκεκριμένα τα «έξυπνα» κινητά τηλέφωνα, έχουν τεράστιες δυνατότητες αποθήκευσης και κατά κανόνα σε αυτά είναι αποθηκευμένη μια πολύ μεγάλη ποσότητα δεδομένων πάσης φύσεως που αφορά σε κάθε πτυχή της ζωής του συλληφθέντος (αρχείο κλήσεων, μηνύματα, φωτογραφίες, βίντεο, επίσημα έγγραφα, δεδομένα θέσης και κίνησης[51], ημερολόγιο, ιστορικό περιήγησης στο διαδίκτυο).[52] Επίσης, κρίθηκε ότι ενόψει και του υπολογιστικού νέφους (cloud computing)[53], [54], που δίνει τη δυνατότητα πρόσβασης από το κινητό τηλέφωνο σε δεδομένα αποθηκευμένα εκτός αυτού, θα επεξετεινόταν υπέρμετρα το πεδίο της ανακριτικής έρευνας, δεδομένου ότι δεν μπορεί να διαγνωσθεί με κανένα τρόπο τοπική εγγύτητα ανάμεσα στα δεδομένα και τον συλληφθέντα.[55] Επομένως, η επέμβαση στην ιδιωτικότητα θα ήταν στις περιπτώσεις αυτές πολύ βαρύτερη.[56]
Τέλος, το Δικαστήριο αρνήθηκε την επέκταση στα κινητά τηλέφωνα του κανόνα της υπόθεσης Gant, ότι δηλαδή μπορεί να γίνει έρευνα σε ένα αυτοκίνητο εφόσον εύλογα θεωρείται ότι περιέχει αποδεικτικά στοιχεία. Κατά το σκεπτικό του Δικαστηρίου αφενός μεν ο κανόνας αυτός αφορά σε ειδικές συνθήκες που συντρέχουν μεν για τα αυτοκίνητα, αλλά είναι τελείως διαφορετικές από εκείνες που αφορούν τα κινητά τηλέφωνα,[57] αφετέρου δε, αν εφαρμοζόταν εν προκειμένω, δεν θα υπήρχε πρακτικά ουσιαστικός περιορισμός της ανακριτικής έρευνας, αφού λόγω της ποσότητας των αποθηκευμένων δεδομένων στο τηλέφωνο θα μπορούσε κάποιος να βρει ενοχοποιητικά στοιχεία ακόμη και για παλαιότερα αδικήματα.[58], [59]
Έτσι το Δικαστήριο με ομόφωνη απόφασή του[60], κατέληξε στο συμπέρασμα, ότι η έρευνα σε κινητά τηλέφωνα χωρίς να υπάρχει σχετικό δικαστικό ένταλμα δεν είναι εύλογη (reasonable) κατά την 4η Τροπολογία του Συντάγματος, τουλάχιστον όσον αφορά την εξαίρεση «incident to arrest». Ως εκ των ανωτέρω απεφάνθη ότι τα αποδεικτικά στοιχεία που αποκτήθηκαν από τα κινητά τηλέφωνα των δύο κατηγορουμένων δεν λαμβάνονται υπόψη.[61]
Παρατηρήσεις:
Στην απόφαση Riley v. California κρίθηκαν ζητήματα ιδιωτικότητας που δεν αφορούν μόνον την Αμερικανική κοινωνία και έννομη τάξη αλλά κάθε χρήστη «έξυπνου» κινητού τηλεφώνου. Για να γίνει αντιληπτή η σημασία της τεχνολογίας των «έξυπνων» κινητών τηλεφώνων είναι αναγκαία η διάκριση ανάμεσα στο τηλέφωνο ως υλικό φορέα και στο λογισμικό του, το οποίο έχει ψηφιακή μορφή.[62] Στην πρώτη περίπτωση, μια συσκευή τηλεφώνου δεν διαφέρει ουσιωδώς από οποιοδήποτε άλλο αντικείμενο. Με την ύπαρξη όμως του λογισμικού, κάθε «έξυπνο τηλέφωνο» αναδεικνύεται σε μία ιδιαίτερα πολύμορφη συσκευή.
Τούτο, επειδή, πρώτα απ’ όλα, το κινητό τηλέφωνο χρησιμοποιείται ως μέσο επικοινωνίας. Το απόρρητο της επικοινωνίας κατοχυρώνεται υπερνομοθετικά στην ελληνική έννομη τάξη στο άρθρο 19 του Συντάγματος[63], στο άρθρο 8 της ΕΣΔΑ[64] και στο άρθρο 7 του ΧΘΔΕΕ.[65],[66] Η εκ των ανωτέρω διατάξεων παρεχόμενη προστασία εκτείνεται τόσο στην τηλεφωνική συνομιλία[67] και στην υπηρεσία σύντομων μηνυμάτων (sms) όσο και σε νέες μορφές επικοινωνίας[68] που είναι διαθέσιμες στον χρήστη μέσω του λογισμικού των «έξυπνων» τηλεφώνων, όπως το ηλεκτρονικό ταχυδρομείο (e-mail), οι τηλεδιασκέψεις με μετάδοση εικόνας και οι συνδυασμένες μορφές επικοινωνίας[69] (π.χ. μέσω των εφαρμογών «skype», «facebook messenger», «viber»).[70] Ειδικότερα, η άρση του απορρήτου των επικοινωνιών είναι δυνατή υπό τις προϋποθέσεις του ν. 2225/94, όπως ισχύει, ύστερα από αιτιολογημένη διάταξη του αρμόδιου δικαστικού συμβουλίου.[71] Περαιτέρω, κατά το άρθρο 4 του π.δ. 47/2005 στα στοιχεία επικοινωνίας, στα οποία είναι δυνατόν να αναφέρεται μία διάταξη άρσης του απορρήτου, περιλαμβάνονται και τα εξωτερικά στοιχεία της επικοινωνίας.[72] Συνεπώς, αυτά προστατεύονται όπως και το περιεχόμενο της επικοινωνίας[73], θέση προς την οποία συνηγορούν το κοινοτικό δίκαιο[74] και η νομολογία του ΕΔΔΑ.[75] Ωστόσο, έχει διατυπωθεί σε βουλεύματα[76], αποφάσεις[77] και στις ΓνωμΕισΠρωτΘεσ 14/2004[78], ΓνωμΕισΑΠ 9/2009[79], ΓνωμΕισΑΠ 12/2009[80],[81] η θέση ότι αυτά δεν προστατεύονται από το απόρρητο των επικοινωνιών και ότι συνεπώς δεν απαιτείται για την πρόσβαση σε αυτά η τήρηση της διαδικασίας άρσης του απορρήτου. Επιπροσθέτως, κατά την μη κρατούσα μεν πλην ορθή άποψη, από τα εξωτερικά στοιχεία της επικοινωνίας πρέπει να διακρίνονται τα συνδετικά δεδομένα των τηλεπικοινωνιών, τα οποία «καταγράφονται αυτομάτως καθ’ οιανδήποτε χρήση του τηλεπικοινωνιακού δικτύου»[82] και πρέπει κατά συνέπεια να προστατεύονται ως υπαγόμενα στο συνταγματικά κατοχυρωμένο απόρρητο των επικοινωνιών.[83] Επομένως, η άρση του απορρήτου της επικοινωνίας παρέχει τη δυνατότητα πρόσβασης των ανακριτικών αρχών σε ψηφιακά δεδομένα ενός κινητού τηλεφώνου.
Παρ’ όλα αυτά, το λογισμικό των «smartphones» εκτελεί και λειτουργίες μη επικοινωνιακής φύσης, κατά τις οποίες διενεργείται επεξεργασία δεδομένων, στα οποία συχνά εμπεριέχονται ευαίσθητες πληροφορίες για την ζωή του χρήστη αλλά και τρίτων προσώπων. Η κύρια πηγή τέτοιων δεδομένων είναι οι εφαρμογές λογισμικού (application data).[84] Συγκεκριμένα, υπάρχουν πολλά είδη εφαρμογών[85], οι οποίες διαχειρίζονται μεγάλη ποικιλία δεδομένων, όπως εφαρμογές πραγματοποίησης οικονομικών συναλλαγών και τραπεζικών πράξεων (e-banking)[86], που επεξεργάζονται οικονομικά δεδομένα του χρήστη ή στοιχεία που συνδέονται με αυτά, όπως στοιχεία πιστωτικών καρτών και πληρωμών (credit card and payment data)[87]· εφαρμογές παροχής υπηρεσιών υγείας, που επεξεργάζονται πληροφορίες σχετικές με την υγεία του χρήστη, όπως ιατρικές συνταγές και βεβαιώσεις ή αποτελέσματα εξετάσεων (health data)[88] και άλλες, όπως προσωπικό ημερολόγιο[89] ή αντζέντα συναντήσεων και εργασιών, στις οποίες καταχωρίζονται πληροφορίες αναγόμενες στην σφαίρα της προσωπικής, επαγγελματικής[90] ακόμα και της ερωτικής ζωής[91] του χρήστη. Επιπλέον, στο έξυπνο τηλέφωνο βρίσκονται αποθηκευμένα δεδομένα που συλλέγονται από τους αισθητήρες της συσκευής (sensor data)[92], όπως φωτογραφίες, βίντεο, ηχογραφήσεις, δακτυλικά αποτυπώματα (fingerprint data)[93] και μετρητής βημάτων ή καρδιακών παλμών. Ακόμα, υπάρχουν δεδομένα και στην ίδια την συσκευή και την κάρτα δομοστοιχείου ταυτότητας συνδρομητή (sim card)[94], όπως μοναδικά στοιχεία ταυτοποίησης του χρήστη και της συσκευής (unique device and customer identifiers).[95] Περαιτέρω, δεδομένα καταχωρίζονται και στα ιστορικά χρήσης των λειτουργιών του «έξυπνου» τηλεφώνου (usage history data), όπως το ιστορικό κλήσεων[96], το ιστορικό περιήγησης στο διαδίκτυο[97] αλλά και το ιστορικό πληροφοριών θέσεως (location history information). Οι τελευταίες συλλέγονται μέσω του Παγκοσμίου Συστήματος Στιγματοθέτησης (GPS)[98] και των σημείων πρόσβασης στο διαδίκτυο (WiFi access points)[99] και παρέχουν τη δυνατότητα εντοπισμού των κινήσεων του χρήστη ακόμα και εντός ενός κτηρίου[100]. Σε πολλές περιπτώσεις οι ως άνω πληροφορίες συνιστούν προσωπικά δεδομένα[101], όπως αυτά προστατεύονται κατά το άρθρο 9Α του Συντάγματος[102], το άρθρο 8 του ΧΘΔΕΕ[103], στο πλαίσιο της προστασίας της ιδιωτικότητας του άρθρου 8 της ΕΣΔΑ[104] και στο ν. 2472/1997, όπως ισχύει.[105] Μάλιστα, σε πρόσφατη απόφαση του Αρείου Πάγου 474/2016[106] κρίθηκε ότι τα «έξυπνα» τηλέφωνα συνιστούν «αρχεία»[107] προσωπικών δεδομένων κατά την έννοια του νόμου.[108] Όλα τα παραπάνω δεδομένα εμπίπτουν σήμερα στον νεοπαγή ορισμό των ψηφιακών δεδομένων του στοιχείου θ΄ του άρθρου 13 ΠΚ.[109] Κατά την ποινική διαδικασία είναι επιτρεπτή η σύμφωνη με το νόμο συλλογή και επεξεργασία προσωπικών δεδομένων, προσπελάσιμων μέσω των «έξυπνων» τηλεφώνων, από τις ανακριτικές αρχές[110] υπό τον όρο της συνδρομής της αρχής της αναγκαιότητας[111] και της αρχής της αναλογικότητας.[112]
Έχοντας υπόψη τα ως άνω, γίνεται αντιληπτό ότι τα «έξυπνα» κινητά τηλέφωνα παρουσιάζουν σε σχέση με τα υπόλοιπα εν δυνάμει αντικείμενα των ανακριτικών ερευνών ιδιαιτερότητες, στις οποίες δεν ανταποκρίνονται οι ως άνω νομοθετικές ρυθμίσεις για την επικοινωνία και τα προσωπικά δεδομένα.
Ειδικότερα, οι πληροφορίες στις οποίες μπορεί να αποκτήσουν πρόσβαση οι ανακριτικές αρχές διά του «έξυπνου» κινητού τηλεφώνου βρίσκονται σε τέτοια ποσότητα και ποικιλία ώστε να μπορούν εξ αυτών να εξαχθούν συμπεράσματα σχετικά με κάθε πτυχή της ζωής και της προσωπικότητας του χρήστη.[113] Συχνά δε μέρος των πληροφοριών αυτών δεν βρίσκεται καν αποθηκευμένο στη συσκευή, αλλά σε απομακρυσμένους υπολογιστές, στους οποίους έχει πρόσβαση ο χρήστης μέσω της τεχνολογίας του υπολογιστικού νέφους.[114] Επιπροσθέτως, ο μέσος χρήστης δεν δύναται πάντα να αντιλαμβάνεται τον όγκο, το είδος και την τοποθεσία αποθήκευσης των προσωπικών του πληροφοριών που συλλέγει ένα «έξυπνο» τηλέφωνο, με αποτέλεσμα η ροή των πληροφοριών να εκφεύγει του ελέγχου του.[115] Μάλιστα όλες αυτές οι πληροφορίες είναι προσπελάσιμες από την ίδια την συσκευή που ο χρήστης φέρει σχεδόν πάντα μαζί του καθιστώντας έτσι το κινητό τηλέφωνο ένα «κινητό βιοπορτραίτο» του εαυτού του.[116] Κατά τούτο, μια έρευνα στα ψηφιακά δεδομένα ενός «έξυπνου» κινητού τηλεφώνου ενδέχεται να αποκαλύψει πολύ περισσότερες πληροφορίες για τον κατηγορούμενο από ό,τι μία έρευνα στην κατοικία του[117] ή στο προσωπικό του ημερολόγιο.[118] Συνεπώς, θα εμφανιζόταν ως παράδοξο να αντιμετωπίζεται ανακριτικά το «έξυπνο» τηλέφωνο υπό τις αυτές προϋποθέσεις που ισχύουν για άλλα συμβατικά αντικείμενα, ιδίως δε τα έγγραφα[119], αφού είναι προφανές ότι στις περιπτώσεις αυτές θα πρόκειται για όμοια αντιμετώπιση ανόμοιων αντικειμένων.
Επιπλέον, δεδομένης της συγκέντρωσης των ως άνω πληροφοριών στο «έξυπνο» τηλέφωνο[120] ανακύπτουν ζητήματα τρωτότητας[121] της εν λόγω συσκευής σε καταχρήσεις. Συγκεκριμένα, δημιουργείται μια σύγχυση ανάμεσα στα στοιχεία της επικοινωνίας και στα δεδομένα προσωπικού χαρακτήρα που βρίσκονται στην ίδια συσκευή, με αποτέλεσμα να μην είναι πάντοτε σαφές πώς θα πρέπει να επιλύονται ζητήματα συρροής ανάμεσα στις προστατευτικές αυτών διατάξεις. Τούτο διότι δεν είναι πάντοτε ευχερής η διάκριση, αφού συχνά προσωπικά δεδομένα καθίστανται περιεχόμενο επικοινωνίας και στοιχεία της τελευταίας αντικείμενα εμπίπτοντα στο πεδίο προστασίας των προσωπικών δεδομένων.[122] Εξάλλου, κατά την έρευνα στο «έξυπνο» τηλέφωνο είτε εφαρμοστούν οι διατάξεις για την άρση του απορρήτου της επικοινωνίας είτε οι διατάξεις για την επεξεργασία των προσωπικών δεδομένων δεν καθίσταται εφικτή η αναγκαία εξειδίκευση της έρευνας κατά το αντικείμενό της[123], λόγω της διασποράς των δεδομένων μέσα στη συσκευή, αφού κατά την έρευνα για τα μεν θα λαμβάνεται κατά λογική αναγκαιότητα γνώση επί των δε.[124], [125] Άλλωστε μέσω του κινητού τηλεφώνου υπάρχει συνήθως πρόσβαση και σε άσχετες προς την έρευνα πληροφορίες, που αφορούν στη ζωή του χρήστη ή τρίτων προσώπων.[126] Μια έρευνα υπό αυτές τις προϋποθέσεις δεν ανταποκρίνεται στη συνταγματικά κατοχυρωμένη αρχή της αναλογικότητας[127], με αποτέλεσμα να καθίσταται απαγορευμένη η απόκτηση του αποδεικτικού υλικού.[128]
Εν κατακλείδι, οι τεχνολογικές δυνατότητες και η ευρύτατη χρήση των «έξυπνων» κινητών τηλεφώνων εγείρουν νέα ζητήματα σχετικά με την επέμβαση στην ιδιωτικότητα τόσο από ποσοτική όσο και από ποιοτική άποψη.[129] Το συμπέρασμα είναι ότι η εν λόγω θεματική παρουσιάζει μιαν αυτοτέλεια, τα αναφυόμενα δε ζητήματα δεν μπορεί να αντιμετωπίζονται επαρκώς ούτε υπό τους όρους του απορρήτου της επικοινωνίας ούτε υπό τους όρους της προστασίας των προσωπικών δεδομένων. Λαμβάνοντας υπόψη τόσο το σκεπτικό της υπόθεσης Riley όσο και την ελληνική, ευρωπαϊκή και κοινοτική νομοθεσία, προκριτέα είναι μια ειδική νομοθετική ρύθμιση του ζητήματος, σκοπούσα στην εξισορρόπηση των εννόμων συμφερόντων τόσο της έννομης τάξης όσο και των ιδιωτών, χρηστών (και μη)[130] των «έξυπνων» κινητών τηλεφώνων. Προς επίτευξη αυτού του σκοπού καθίσταται αναγκαίο να γίνει μια στάθμιση ανάμεσα στην προκαλούμενη από την έρευνα του κινητού τηλεφώνου βλάβη στα δικαιώματα της ιδιωτικής σφαίρας[131] και στην προκαλούμενη από την αποχή από την έρευνα αυτή ή τους περιορισμούς της βλάβη στην απονομή της ποινικής δικαιοσύνης, την καταπολέμηση του εγκλήματος και στο δικαίωμα δικαστικής προστασίας.[132] Περαιτέρω, στην στάθμιση αυτή θα ήταν σκόπιμο να ληφθούν υπόψη ιδίως η βαρύτητα και τα ιδιαίτερα χαρακτηριστικά του ερευνώμενου εγκλήματος, η τυχόν συγκατάθεση του χρήστη στην έρευνα και οι περιπτώσεις τέλεσης του εγκλήματος δια της χρήσης του λογισμικού του κινητού τηλεφώνου.[133] Συμπερασματικά, η υπέρμετρη επέμβαση στη σφαίρα της ιδιωτικότητας από τις έρευνες στα ψηφιακά δεδομένα των «έξυπνων» κινητών τηλεφώνων συνεπιφέρει την ανάγκη για πρόσθετες διαδικαστικές εγγυήσεις προς εμπέδωση της ασφάλειας δικαίου. Κι αυτό, διότι όπως έγινε προφανές από τα προηγηθέντα, με τις έρευνες αυτές δεν προσβάλλεται απλώς η ιδιωτικότητα, αλλά δι΄αυτών αποκτάται γνώση που σαφώς υπερβαίνει τα κανονιστικά όριά της («κινητό βιοπορτραίτο»).
[1]Η υπόθεση Riley v. California συνεκδικάστηκε με την υπόθεση United States v. Wurie, επειδή και στις δύο υποθέσεις έλαβε χώρα έρευνα κινητού τηλεφώνου χωρίς δικαστικό ένταλμα κατά τη διάρκεια της σύλληψης, βλ. 134 S. Ct. 2473 (2014), 13-132 Riley v. California (06/25/2014) (2014) Διαθέσιμο στο: https://www.supremecourt.gov/opinions/13pdf/13-132_8l9c.pdf
[2]«Οι δύο αυτές υποθέσεις εγείρουν ένα κοινό ζήτημα: αν η αστυνομία μπορεί, άνευ εντάλματος, να ερευνήσει ψηφιακά δεδομένα ενός κινητού τηλεφώνου κατεσχημένου από πρόσωπο, το οποίο έχει συλληφθεί», Riley v. California 573 U. S., Opinion of the Court, σελ.1.
[3]Για τη δυνατότητα των αστυνομικών να σταματούν αυτοκίνητα βλ. Mendelsohn, A.H., Fourth Amendment and Traffic Stops: Bright-line Rules in Conjunction with the Totality of the Circumstances Test, Journal of Criminal Law and Criminology, 88(3), 2016. Διαθέσιμο στο: http://scholarlycommons.law.northwestern.edu/cgi/viewcontent.cgi?article=6964&context=jclc
[4]Τον σταμάτησαν γιατί κυκλοφορούσε με ληγμένες πινακίδες κυκλοφορίας και στην πορεία ανακάλυψαν ότι η άδειά του οδήγησης είχε ανασταλεί, βλ. Riley v. California 573 U. S., Opinion of the Court, I, A, σελ. 1.
[5]H βαλλιστική εξέταση επιβεβαίωσε ότι τα δύο όπλα που βρέθηκαν στο όχημα του Riley ήταν εκείνα που χρησιμοποιήθηκαν στο περιστατικό του πυροβολισμού, βλ. People v. Riley, No. D059840, 2013, Cal. Ct. App. Feb. 8, 2013, σελ. 3. Διαθέσιμο στο: http://www.courts.ca.gov/opinions/nonpub/D059840.PDF
[6]Βλ. Bensur, G., Brokamp J., Riley v. California, Cornell University Law School, LII, 2014. Διαθέσιμο στο: https://www.law.cornell.edu/supct/cert/13-132
[7]Του ασκήθηκε δίωξη σύμφωνα με τις εξής διατάξεις του Ποινικού Κώδικα της Πολιτείας της Καλιφόρνιας (Cal. Penal Code) Ann. §§12025(a)(1), 12031(a)(1) (West 2009), §246 (2008) with §186.22(b)(4) (B) (2014) 2007. Βλ. California Penal Code Article 2.: Unlawful Carrying and Possession of Weapons, 2017. Διαθέσιμο στο: http://law.justia.com/codes/california/2007/pen/12020-12040.html
Law section Διαθέσιμο στο: http://leginfo.legislature.ca.gov/faces/codes_displaySection.xhtml?lawCode=PEN§ionNum=246
California Penal Code - PEN § 186.22 (2016). Διαθέσιμο στο: http://codes.findlaw.com/ca/penal-code/pen-sect-186-22.html
Και ειδικότερα για το αδίκημα του πυροβολισμού σε κατειλημμένο όχημα βλ. Penal Code 246 PC | Shooting at Inhabited Dwelling or Occupied Vehicle. 2017.
Διαθέσιμο στο: http://www.shouselaw.com/pc246.html.
[8]Βλ. Dewar, E.N., A Fair Trial Remedy for Brady Violations, The Yale Law Journal, 115(6), 2006, σελ. 1450, doi: 10.2307/20455658. Διαθέσιμο στο: http://www.yalelawjournal.org/pdf/260_waifagsn.pdf
[9]Η απόφαση του California Court of Appeal (το πολιτειακό εφετείο, που δίκασε την υπόθεση σε δεύτερο βαθμό), βλ. People v. Riley, No. D059840, 2013, Cal. Ct. App. Feb. 8, 2013. Διαθέσιμο στο: http://www.courts.ca.gov/opinions/nonpub/D059840.PDF
[10]Βλ. Riley v. California 573 U. S., Opinion of the Court Ι, Α σελ. 1-3.
[11]Υπάρχουν διαθέσιμα σε ηχητική μορφή τόσο η ακροαματική διαδικασία όσο και η ανακοίνωση της απόφασης, βλ. Oral argument April 29, Opinion Announcment June 25. Διαθέσιμο στο: https://www.oyez.org/cases/2013/13-132
[12]Ανακύπτουν συνταγματικά ζητήματα αναφορικά με τη σχέση παρακολουθήσεων και ερευνών. Ειδικότερα, βλ. Blitz, M.J., The fourth amendment future of public surveillance: remote recording and other searches in public space, American University Law Review, 63(1), 2013, σελ. 25-26. Διαθέσιμο στο: http://digitalcommons.wcl.american.edu/cgi/viewcontent.cgi?article=1899&context=aulr
[13]Η αστυνομία πληκτρολόγησε τον αριθμό τηλεφώνου στην ιστοσελίδα «AnyWho» (www.anywho.com). Βλ. United States District Court, D. Massachusetts, 612 F.Supp.2d.107. 2009, Memorandum and Order on Defendant’s Motion to Suppress Evidence Casetext. Διαθέσιμο στο: https://casetext.com/case/us-v-wurie
[14]Συγκεκριμένα, η δίωξη έγινε για διακίνηση βάσης κοκαΐνης τύπου «crack» σε σχολική ζώνη (απόσταση 1000 ποδιών από σχολείο), βλ. United States District Court, D. Massachusetts, 612 F.Supp.2d 106 (2009) (σύνδεσμος υποσ. 13).
[15]Του ασκήθηκε δίωξη σύμφωνα με τις εξής διατάξεις του ομοσπονδιακού Κώδικα των Ηνωμένων Πολιτειών (U.S.C.), βλ. 18 U.S.C. §922(g): Unlawful Acts (2008) Διαθέσιμο στο: http://uscode.house.gov/view.xhtml?req=granuleid:USC-prelim-title18-section922&num=0&edition=prelim
Και 21 U.S.C. §841(a) Prohibited Acts A, 1970. Διαθέσιμο στο: http://uscode.house.gov/view.xhtml?req=granuleid:USC-prelim-title21-section841&num=0&edition=prelim
[16]Βλ. United States District Court, D. Massachusetts, 612 F.Supp.2d 104 2009 (σύνδεσμος υποσ. 13).
[17]Η απόφαση του First Circuit (ομοσπονδιακό δικαστήριο, το οποίο δίκασε την υπόθεση σε δεύτερο βαθμό) ακύρωσε την απόρριψη του αιτήματος του Wurie, βλ. United States v. Wurie, 728 F.3d 1, 1 (1st Cir. 2013). United States Court of Appeals (2013). Διαθέσιμο στο: http://media.ca1.uscourts.gov/pdf.opinions/11-1792P-01A.pdf
[18]Βλ. Riley v. California 573 U. S., Opinion of the Court Ι, B, σελ.3-4.
[19]Βλ. Rosales, D.M., Manalastas, J.V., United States v. Wurie | LII Supreme Court Bulletin, Cornell University Law School, LII 2017. Διαθέσιμο στο: https://www.law.cornell.edu/supct/cert/13-212.
[20]Βλ. υποσ. 1 και 2.
[21]«Η απάντησή μας στο ζήτημα του τί πρέπει να πράξει η αστυνομία προτού ερευνήσει ένα κινητό τηλέφωνο που έχει κατασχεθεί κατά την επ’ αυτοφώρω σύλληψη είναι κατά συνέπεια απλό— εξασφαλίστε ένταλμα», Riley v. California 573 U. S., Opinion of the Court, σελ. 28.
[22]«Δεν μπορούμε να αρνηθούμε ότι η σημερινή μας απόφαση θα έχει αντίκτυπο στην δυνατότητα των οργάνων επιβολής του νόμου να καταπολεμούν το έγκλημα… Η ιδιωτικότητα έχει τίμημα», Riley v. California 573 U. S., Opinion of the Court, IV, σελ. 25.
[23]4η Τροπολογία: «Το δικαίωμα των πολιτών στην ατομική ασφάλεια, στην ασφάλεια των οικιών τους, των εγγράφων τους και των αντικειμένων τους, έναντι μη εύλογων ερευνών και κατασχέσεων, δεν θα παραβιαστεί , και δεν θα εκδοθούν Εντάλματα, παρά μόνο για σοβαρή αιτία, συνοδευόμενα από Όρκο ή επιβεβαίωση, και ειδική περιγραφή του τόπου που θα ερευνηθεί και των ατόμων που θα συλληφθούν ή των αντικειμένων που θα κατασχεθούν».
Για την 4η Τροπολογία βλ. The Constitution of the United States of America, Analysis and Interpretation, Centennial Edition, (prepared by the Congressional Research Service, Library of Congress), U.S. Government Printing Office, Washington, 2013, σελ. 1361-1452.
[24]Βλ. Fourth Αmendment: an Overview, Cornell University Law School, LII. Διαθέσιμο στο: https://www.law.cornell.edu/wex/fourth_amendment , I.
[25]Συγκεκριμένα, ο όρος «the people» της 4ης Τροπολογίας καλύπτει οποιονδήποτε βρίσκεται στην αμερικανική επικράτεια, ακόμα και παράνομους μετανάστες, βλ. Franklin, C.J., Constitutional Law for the Criminal Justice Professional,. Boca Raton, FL: Taylor & Francis, Section 4, Κεφάλαιο 9, ΙΙ, B, 1999.
[26]Η πρόβλεψη αφορά την προστασία μόνον έναντι των κρατικών αρχών: «Ο Madison συνέταξε την Τέταρτη Τροπολογία για να αποτρέψει την επανεμφάνιση της τακτικής των Βρετανών να χρησιμοποιούν γενικά εντάλματα και διαταγές συνδρομής, τα οποία, στην πραγματικότητα, επέτρεπαν στους κυβερνητικούς πράκτορες να ερευνούν οποιονδήποτε, οπουδήποτε και οποτεδήποτε επιθυμούσαν. Η Τέταρτη Τροπολογία έθεσε ουσιαστικούς περιορισμούς στην νέα Αμερικανική κεντρική κυβέρνηση και παραχώρησε σημαντικά δικαιώματα στους πολίτες», Signorelli, W.P., Criminal Law, Procedure and Evidence. CRC Press, Section1, Κεφάλαιο 3, σελ. 31, 2011.
[27]Βλ. Strasser, R., 2008b, Fourth Αmendment, Cornell University Law School, LII Διαθέσιμο στο: https://www.law.cornell.edu/wex/fourth_amendment, IV.
[28]Για την έκδοση ενταλμάτων βλ. Carlson, D., Search Warrant, Cornell University Law School, LII, 2009. Διαθέσιμο στο: https://www.law.cornell.edu/wex/search_warrant και αναλυτικότερα βλ. Franklin, C.J., Constitutional Law for the Criminal Justice Professional. Boca Raton, FL: Taylor & Francis. Section 4, Κεφάλαιο 11, I, II, III, IV, 1999.
[29]Η παραβίαση της 4ης Τροπολογίας επιφέρει κυρώσεις με κύρια την εξαίρεση από τη διαδικασία των στοιχείων που αποκτήθηκαν λόγω της παραβίασης. Για τις εν λόγω κυρώσεις βλ. Kerr, O.S., Cato Supreme Court Review, 1999. Διαθέσιμο στο: https://object.cato.org/sites/cato.org/files/serials/files/supreme-court-review/2011/9/camrettadaviskerr_0.pdf
[30]Σύμφωνα με την απόφαση Kentucky v. King η έλλειψη εντάλματος μπορεί να είναι δικαιολογημένη αν εμπίπτει σε κάποια από τις εξαιρέσεις, βλ. 563 U.S. 09-1272 Kentucky v. King (05/16/2011), Opinion of the Court II, A, 2011, σελ. 5-6. Διαθέσιμο στο: https://www.supremecourt.gov/opinions/10pdf/09-1272.pdf
Για τις εξαιρέσεις από την 4η τροπολογία βλ. Franklin, C.J., Constitutional Law for the Criminal Justice Professional. Boca Raton, FL: Taylor & Francis. 1999, Section 4, Κεφάλαιο 13.
[31]Το Ανώτατο Δικαστήριο των Ηνωμένων Πολιτειών ερμηνεύει αυθεντικά το Σύνταγμα και παράγει με τη νομολογία του κανόνες δεσμευτικούς για τα κατώτερα δικαστήρια (ομοσπονδιακά και πολιτειακά) λόγω του κρατούντος στο αγγλοσαξωνικό δίκαιο «δόγματος των δικαστικών προηγουμένων» («stare decisis» ή «rule of precedent»).
Για το ρόλο του Ανωτάτου Δικαστηρίου βλ. About the Supreme Court. Διαθέσιμο στο: http://www.uscourts.gov/about-federal-courts/educational-resources/about-educational-outreach/activity-resources/about και για την εφαρμογή του κανόνα του δεδικασμένου σε συνταγματικές υποθέσεις βλ. Fallon, R.H., Essay Stare Decisis and the Constitution: an Essay on Constitutional Methodology. Διαθέσιμο στο: http://www.nyulawreview.org/sites/default/files/pdf/NYULawReview-76-2-Fallon.pdf
Για το δόγμα «rule of precedent» βλ. Register, A.L. και Mckean, F.G., The Rule of Precedents, University of Pennsylvania Law Review, 1928. Διαθέσιμο στο: http://scholarship.law.upenn.edu/cgi/viewcontent.cgi?article=8288&context=penn_law_review και: Waldron, J., ‘Stare Decisis and the Rule of Law: a Layered Approach’, Michigan Law Review Vol. 111, Iss. 1, 2012. Διαθέσιμο στο: http://repository.law.umich.edu/cgi/viewcontent.cgi?article=1095&context=mlr
[32]Αναλυτικότερα για τη σχέση της 4ης Τροπολογίας με το Κοινοδίκαιο (Common Law) βλ. Sklansky, D.A., The Fourth Amendment and Common Law, Columbia Law Review, 100(7), 2000, σελ. 1739. Διαθέσιμο στο: http://law.stanford.edu/wp-content/uploads/sites/default/files/publication/668462/doc/slspublic/Sklansky%20100ColumLawRev1739.pdf
[33]Για την εξαίρεση «incident to arrest» βλ. The Constitution of the United States of America, Analysis and Interpretation, Centennial Edition, (prepared by the Congressional Research Service Library of Congress), U.S. Government Printing Office, Washington, 2013, σελ.1406 επ.
[34]Βλ. Chimel v. California 395 U.S. 752, 763 (1969). Διαθέσιμο στο: https://supreme.justia.com/cases/federal/us/395/752/case.html ,συγκεκριμένα 395 U.S. 773.
[35]« “Άμεσος χώρος” του συλληφθέντος - εκείνος ο χώρος εντός του οποίου (ο συλληφθείς) μπορεί να αποκτήσει ένα όπλο ή να καταστρέψει αποδεικτικά στοιχεία», Chimel v. California 395 U.S. 752, 763, 1969.
[36]Για περισσότερα βλ. Carrington, F., Notre Dame Law Review, volume 45, Issue 4, Article 1, Chimel v. California--A police response, 1970. Διαθέσιμο στο: http://scholarship.law.nd.edu/cgi/viewcontent.cgi?article=3023&context=ndlr
[37]Βλ. United States v. Robinson 414 U.S. 218, (1973). Διαθέσιμο στο: https://supreme.justia.com/cases/federal/us/414/218/case.html , συγκεκριμένα 414 U. S. 235.
[38]Πρόκειται για μια πλήρη έρευνα (full search), βλ. Search and Seizure: Robinson v. United States, 414 U.S. 218, (1973), Gustafson v. Florida, 414 U.S. 260 , 1973. Διαθέσιμο στο: http://scholarlycommons.law.northwestern.edu/cgi/viewcontent.cgi?article=5912&context=jclc
[39]Βλ. Arizona v. Gant, 556 U.S. 332 (2009), Opinion of the Court, IV, σελ. 18. Διαθέσιμο στο: https://supreme.justia.com/cases/federal/us/556/07-542/opinion.pdf.
Πριν την υπόθεση Gant, το πλαίσιο είχε ρυθμίσει η υπόθεση New York v. Belton 453 U.S. 454, 1981. Διαθέσιμο στο: https://supreme.justia.com/cases/federal/us/453/454/case.html
[40]«Η εξαίρεση της επ’ αυτοφώρω σύλληψης στηρίζεται όχι μόνο στα αυξημένα κυβερνητικά συμφέροντα, τα οποία διακυβεύονται σε μία ασταθή κατάσταση σύλληψης, αλλά και στα μειωμένα, κατόπιν της θέσης του σε κράτηση, δικαιώματα ιδιωτικότητας του συλληφθέντος», Riley v. California 573 U. S., Opinion of the Court II, B, σελ. 15.
[41]Πρόκειται για στάθμιση του «ευλόγου» κατά την 4η Τροπολογία (reasonableness balancing), βλ. Crespo, A.M., Harvard Law Review (128 Harv. L. Rev. 251), Riley v. California, Νοέμβριος 2014. Διαθέσιμο στο: http://harvardlawreview.org/2014/11/riley-v-california/ και αναλυτικότερα βλ. Thomas K. Clancy, Fourth Amendment Satisfaction – The “reasonableness” of Digital Searches, 48 Tex. Tech. 37, 2015.
Επίσης, πρβλ. «αξιολογώντας, από τη μια πλευρά, το βαθμό, στον οποίο παρεμβαίνει (η έρευνα ή η κατάσχεση) στην ιδιωτικότητα ενός ατόμου και, από την άλλη πλευρά, το βαθμό, στον οποίο είναι αναγκαία για την προώθηση των νόμιμων κυβερνητικών συμφερόντων», Wyoming v. Houghton, 526 U.S. 295, Opinion of the Court, II, 1999, σελ. 300. Διαθέσιμο στο https://supreme.justia.com/cases/federal/us/526/295/case.pdf:
[42]Riley v. California 573 U. S., Opinion of the Court, IV, σελ. 28.
[43]Βλ. Riley v. California 573 U. S., Opinion of the Court, ΙΙΙ, Α, 1, σελ. 10-11. Ωστόσο, η κυβέρνηση ισχυρίστηκε ότι στην περίπτωση που καταφθάνουν συνεργοί του συλληφθέντος στον τόπο της σύλληψης, θα μπορούσαν οι αστυνομικοί να το μάθουν εγκαίρως από την έρευνα του κινητού τηλεφώνου ώστε να προστατευτούν.
[44]Βλ. παρουσίαση της έκθεσης της Αρχής Προστασίας Δεδομένων της Ιταλίας στο ιταλικό κοινοβούλιο με τίτλο «Vulnerable Person. Data Protection and Digital Society», Ρώμη, Ιούνιος 2015. Διαθέσιμο στο: http://digest.syr.edu/wp-content/uploads/2016/04/Soro-7-10.pdf
[45]Το «remote wiping» είναι η διαγραφή των δεδομένων του κινητού μέσω απομακρυσμένου σήματος. Το σήμα μπορεί να σταλεί από κάποιον τρίτο ή αυτόματα με την είσοδο του κινητού σε συγκεκριμένες γεωγραφικές ζώνες, ενώ απαιτείται σύνδεση του κινητού σε ασύρματο δίκτυο, βλ. Ayers, R., Brothers, S. & Jansen, W., Guidelines on Mobile Device Forensics (Draft) 29, Dept. of Commerce, National Institute of Standards and Technology, 31, Μάιος 2014. Διαθέσιμο στο: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-101r1.pdf.
Bλ. επίσης Riley v. California 573 U. S., Opinion of the Court, II, A, 2, σελ 12.
[46]Η κρυπτογράφηση δεδομένων (data encryption) είναι χαρακτηριστικό ασφαλείας των σύγχρονων κινητών τηλεφώνων, με το οποίο τα δεδομένα της συσκευής, όταν αυτή είναι κλειδωμένη, προστατεύονται με προηγμένη κρυπτογράφηση, βλ. Riley v. California 573 U. S., Opinion of the Court, II, A, 2, σελ 12.
[47]Bλ. Riley v. California 573 U. S., Opinion of the Court, ΙΙΙ, Α, 2, σελ. 13.
[48]Το δικαστήριο θεώρησε, ότι δεν πρέπει να περιορίσει το δικαίωμα στην ιδιωτικότητα, καθότι είναι δυνατή η αποτροπή των κινδύνων από το «remote wiping» και το «data encryption» είτε απενεργοποιώντας το τηλέφωνο, είτε αφαιρώντας τη μπαταρία είτε απενεργοποιώντας τη σύνδεση στο διαδίκτυο, είτε τοποθετώντας το σε μια τσάντα κλωβού «faraday», βλ. Riley v. California 573 U. S., Opinion of the Court, ΙΙΙ, Α, 2, σελ. 14.
[49]Πρόκειται για τσάντες από αλουμινόχαρτο που απομονώνουν το τηλέφωνο από τα ραδιοκύματα. Συνεπώς, τοποθετώντας το τηλέφωνο μέσα σε μία τέτοια τσάντα αποτρέπεται και ο επηρεασμός των δεδομένων, βλ. Riley v. California 573 U. S., Opinion of the Court, ΙΙΙ, Α, 2, σελ. 14. Αναλυτικότερα βλ. http://www.malux.se/files/3869__faraday-bags_2016.pdf
[50]Bλ. Riley v. California 573 U. S., Opinion of the Court, ΙΙΙ, Β, 1, σελ. 17.
[51]Πρόκειται για τα λεγόμενα μεταδεδομένα (metadata), δεδομένα, που αφορούν την τοποθεσία του τηλεφώνου, κλήσεις, διάρκεια κλήσεων κ.ά. Για περισσότερα βλ. Robert S. Litt, The Fourth Amendment in the Information Age, 126 Yale L.J. F. 8, 2016. Διαθέσιμο στο: http://www.yalelawjournal.org/forum/fourth-amendment-information-age
[52]Τα «έξυπνα» κινητά τηλέφωνα έχουν πολύ μεγάλες δυνατότητες αποθήκευσης δεδομένων, εικόνες, βίντεο, ηχογραφήσεις, έγγραφα, πρόσβαση στο διαδίκτυο, εγκατάσταση εφαρμογών λογισμικού (applications). Όλα αυτά αποτελούν μια μεγάλη βάση δεδομένων, που αφορούν στη ζωή του χρήστη του τηλεφώνου και μάλιστα μπορούν να ανασυρθούν ανά πάσα στιγμή. Αναλυτικότερα βλ. Rotenberg, M., Mccall, G. and Butler, A., No. 13-132 in the: on writ of certiorari to the California court of appeal, fourth district brief of amicus curiae Electronic Privacy Information Center (epic) and twenty-four technical experts and legal scholars in support of petitioner, 2014. Διαθέσιμο στο: https://epic.org/amicus/cell-phone/riley/EPIC-Amicus-Brief.pdf
[53]Το υπολογιστικό νέφος αποτελεί μία τεχνολογία, διαδικτυακής κεντρικής διάθεσης υπολογιστικών πόρων, η οποία διευκολύνει την αποθήκευση, επεξεργασία και χρήση δεδομένων, λογισμικού και υπηρεσιών μέσω απομακρυσμένων υπολογιστών σε κεντρικές βάσεις δεδομένων. Τα δεδομένα που βρίσκονται σε αυτές τις βάσεις δεν αποθηκεύονται εντός της συσκευής αλλά έχει πρόσβαση σε αυτά κανείς μέσω της συσκευής διαδικτυακά. Για περισσότερα βλ. Soghoian, C., Caught in the Cloud : Privacy, Encryption, and Government Back Doors in the Web 2.0 era, Journal on Telecommunications and High Technology Law, 2010. Διαθέσιμο στο: http://www.jthtl.org/content/articles/V8I2/JTHTLv8i2_Soghoian.PDF
[54]Η κυβέρνηση ζήτησε την επέκταση του κανόνα της υπόθεσης Robinson στα δεδομένα, που βρίσκονται αποθηκευμένα στο τηλέφωνο αλλά όχι στο cloud, βλ. Riley v. California 573 U. S., Opinion of the Court, ΙΙΙ, B, 2, σελ. 21.
[55]Bλ. Riley v. California 573 U. S., Opinion of the Court, ΙΙΙ, B, σελ. 22.
[56]Υπό την έννοια αυτή, η εφαρμογή της υπόθεσης Robinson θα έδινε τη δυνατότητα στις αρχές να αποκτήσουν πρόσβαση σε όλα αυτά τα ευαίσθητα δεδομένα απλώς και μόνον επειδή κάποιος συνελήφθη, ακόμα και για αδίκημα ελάσσονος σημασίας.
«Το γεγονός ότι ένας συλληφθείς έχει μειωμένα δικαιώματα ιδιωτικότητας δεν σημαίνει ότι δεν χωρεί καθόλου εφαρμογή της Τέταρτης Τροπολογίας», Riley v. California 573 U. S., Opinion of the Court, ΙΙΙ, B, σελ. 16.
«Δεν είναι αποδεκτή κάθε έρευνα αποκλειστικά και μόνο για το λόγο ότι ένα άτομο βρίσκεται υπό κράτηση», Maryland v. King, 569 U. S. (2013), Opinion of the Court, V, A, σελ. 26.
[57]«Αλλά η Gant βασίστηκε σε “περιστάσεις που αφορούν μόνο στις συνθήκες του αυτοκινήτου” για να στηρίξει μια έρευνα αποκλειστικά και μόνο για τον σκοπό της συλλογής αποδείξεων», Riley v. California 573 U. S., Opinion of the Court, ΙΙΙ, C, σελ. 23.
[58]«Σε κάθε περίπτωση, το κριτήριο της Gant δεν θα έθετε κανένα πρακτικό περιορισμό στις έρευνες σε κινητά τηλέφωνα…Στα κινητά τηλέφωνα, ωστόσο, είναι λογικό να αναμένουμε ότι θα βρεθούν ενοχοποιητικές πληροφορίες ανεξάρτητα από το πότε τελέστηκε το έγκλημα», Riley v. California 573 U. S., Opinion of the Court, ΙΙΙ, C, σελ. 23.
[59]Η κυβέρνηση πρότεινε έναν αναλογικό κανόνα, σύμφωνα με τον οποίο οι αστυνομικοί μπορούν να ερευνήσουν τα ψηφιακά δεδομένα ενός τηλεφώνου εάν θα μπορούσαν να έχουν συλλέξει τις ίδιες πληροφορίες με προψηφιακό τρόπο, βλ. Riley v. California 573 U. S., Opinion of the Court, ΙΙΙ, C, σελ. 24.
[60]Και οι εννέα Δικαστές ψήφισαν την απόφαση με διαφοροποίηση του Δικαστή Alito ως προς την αιτιολογία, βλ. Riley v. California 573 U. S., Opinion of Alito, J, σελ. 1 επ.
[61]Για τον μεν Riley, το Δικαστήριο ακύρωσε την απόφαση του εφετείου της Καλιφόρνιας (California Court of Appeal) και ανέπεμψε την υπόθεση προς κρίση κατ΄εφαρμογή του σκεπτικού της παρούσας απόφασης. Για τον δε Wurie, επιβεβαίωσε την απόφαση του First Circuit, βλ. Riley v. California 573 U. S., Opinion of the Court, IV, σελ. 28.
[62]Γίνεται διάκριση ανάμεσα στο λειτουργικό (hardware) και το λογισμικό (software) της συσκευής, βλ. Ferguson A.G., The Internet of Things and the Fourth Amendment of Effects, California Law Review, Αύγουστος 2016, Vol.104 No.4, σελ. 848.
[63]Το άρθρο 19 του Συντάγματος της Ελληνικής Δημοκρατίας είναι διαθέσιμο στο: http://www.hellenicparliament.gr/Vouli-ton-Ellinon/To-Politevma/Syntagma/article-19/
[64]Το κείμενο της Ευρωπαϊκής Σύμβασης δια την προάσπισιν των Δικαιωμάτων του Ανθρώπου και των θεμελιωδών ελευθεριών είναι διαθέσιμο στην επίσημη εφημερίδα της Ευρωπαϊκής Ένωσης : http://www.echr.coe.int/Documents/Convention_ENG.pdf και http://www.echr.coe.int/Documents/Convention_ELL.pdf (στην Ελληνική).
[65]Ο Χάρτης των Θεμελιωδών Δικαιωμάτων της Ευρωπαϊκής Ένωσης είναι διαθέσιμος στην επίσημη εφημερίδα της Ευρωπαϊκής Ένωσης : http://eur-lex.europa.eu/legal-content/EL/TXT/?uri=CELEX:12016P/TXT (στην Ελληνική).
[66]Βλ. επίσης, άρθρο 6 παρ.1 και 2 Συνθήκης Λισσαβώνας για την τροποποίηση της Συνθήκης για την Ευρωπαϊκή Ένωση και της Συνθήκης περί ιδρύσεως της Ευρωπαϊκής Κοινότητας (κύρωση της Συνθήκης με το ν. 3671/08, ΦΕΚ Α’ 129/1-3/7/08), διαθέσιμο στην επίσημη εφημερίδα της Ευρωπαϊκής Ένωσης : http://eur-lex.europa.eu/legal-content/EL/ALL/?uri=OJ:C:2007:306:TOC (στην ελληνική).
[67]Βλ. Δαγτόγλου Π. Δ. , Ατομικά Δικαιώματα, κεφάλαιο 9ο (Απόρρητο της Επικοινωνίας), Εκδόσεις Σάκκουλα, Αθήνα-Θεσσαλονίκη, 2012, 4η έκδοση, σελ. 295
Επίσης βλ. ΕΔΔΑ, Klass κ.ά. κατά Γερμανίας, 6.9.1978, παρ. 41., ΕΔΔΑ, Margareta και Roger Anderson κατά Σουηδίας, 25.2.1992, παρ. 72 και ΕΔΔΑ Copland κατά Ηνωμένου Βασιλείου, 3.4.2007, παρ. 41 , στις οποίες το Δικαστήριο ερμηνεύει διασταλτικά τον όρο «αλληλογραφία» του άρθρου 8 της Σύμβασης. Διαθέσιμες στο: http://hudoc.echr.coe.int/eng#
[68]Βλ. Νάιντου Χ., Αποδεικτικές Απαγορεύσεις στην Ποινική Δίκη, Κεφάλαιο 15, Εκδόσεις Σάκκουλα, Αθήνα-Θεσσαλονίκη 2011, σελ. 105, Χρυσόγονου Κ. Χ., Ατομικά και Κοινωνικά Δικαιώματα, Νομική Βιβλιοθήκη, 2006, σελ. 256-257 και ΕΔΔΑ Copland κατά Ηνωμένου Βασιλείου, 3.4.2007, παρ. 41.
[69]Επίσης το άρθρο 3 παρ.1 του π.δ. 47/2005 (ΦΕΚ Α’ 64/10-3-05) προβλέπει ότι «Η άρση του απορρήτου δεν αφορά την δια ζώσης επικοινωνία, αλλά κάθε είδους επικοινωνία, η οποία διεξάγεται μέσω δικτύου επικοινωνίας ή παρόχου υπηρεσιών επικοινωνιών και την οποία χρησιμοποιεί ο συνδρομητής ή χρήστης κατά του οποίου λαμβάνεται το μέτρο της άρσης». Βλ. και το άρθρο 3 παρ.2, στο οποίο αναγράφονται ενδεικτικά τα είδη και οι μορφές επικοινωνίας, που υπόκεινται στην άρση του απορρήτου. Επίσης βλ. άρθρο 2 παρ. 7, 8 και άρθρο 4 του ν. 3471/2006
[70]Πρόκειται για εφαρμογές που συνδυάζουν ανταλλαγή γραπτών μηνυμάτων, δυνατότητα αποστολής αρχείων, ομιλία και βιντεοκλήση.
[71]Ειδικότερα, η άρση του απορρήτου των επικοινωνιών είναι επιτρεπτή για την διακρίβωση των εγκλημάτων που ορίζονται στην παρ. 1 του άρθρου 4 του ν. 2225/94, ύστερα από υποβαλλόμενη στο Συμβούλιο αίτηση του καθ` ύλην και κατά τόπο αρμόδιου εισαγγελέα, ο οποίος εποπτεύει ή ενεργεί προανάκριση ή προκαταρκτική εξέταση και του ανακριτή, ο οποίος ενεργεί τακτική ανάκριση για τα ως άνω εγκλήματα και με την περαιτέρω προϋπόθεση ότι το Συμβούλιο διαπιστώνει αιτιολογημένα ότι η διερεύνηση της υπόθεσης ή η εξακρίβωση του τόπου διαμονής του κατηγορουμένου είναι αδύνατη ή ουσιωδώς δυσχερής χωρίς αυτήν (βλ. και άρθρο 4 παρ.6).
[72]Ως εξωτερικά στοιχεία της επικοινωνίας νοούνται: ονοματεπώνυμα και λοιπά στοιχεία συνδρομητών, αριθμοί τηλεφώνων, τόπος, χρόνος, διάρκεια κλήσης, γλώσσα επικοινωνίας, τα δεδομένα θέσης και κίνησης των συνδιαλεγομένων και κάθε στοιχείο που σχετίζεται με την επικοινωνία πλην του περιεχομένου της, βλ. Νάιντου X., Αποδεικτικές Απαγορεύσεις στην Ποινική Δίκη, Εκδόσεις Σάκκουλα, Αθήνα-Θεσσαλονίκη 2011, σελ. 108-109. Επίσης βλ. υποσ. 51.
[73]Βλ. άρθρο 4 παρ.1 στοιχ. γ΄ του π.δ. 47/2005 : «αα. Καλών και καλούμενος αριθμός κλήσης και στις αναπάντητες κλήσεις. ββ. Καλών και καλούμενος συνδρομητής και πελάτης και στις αναπάντητες κλήσεις γγ. Ώρα έναρξης και ώρα λήξης της επικοινωνίας. δδ. Γεωγραφικός εντοπισμός καλούντος και καλούμενου (στις κινητές επικοινωνίες) είτε ομιλούν, είτε πρόκειται για SMS, είτε είναι σε θέση stand-by, είτε πραγματοποιούν αναπάντητη κλήση». Επίσης, βλ. τη γνωμοδότηση 1/2005 της Αρχής Διασφάλισης του Απορρήτου Επικοινωνιών. Διαθέσιμη στο: http://www.adae.gr/fileadmin/docs/nomoi/893-2005.pdf, στην οποία εκτίθενται επιχειρήματα υπέρ της υπαγωγής των εξωτερικών στοιχείων στο απόρρητο επικοινωνίας.
Αναλυτικότερα βλ. Τσόλια Γ., Παρατηρήσεις σε ΓνωμΕισΑΠ (Γ. Σανιδά) 9/2009, Ποιν.Δικ. 8-9/2009, σελ. 926-930 και Νούσκαλη Γ., Ποινική προστασία προσωπικών δεδομένων: Η νομολογιακή συμβολή στην ερμηνεία βασικών όρων, Β’ έκδοση, Εκδόσεις Σάκκουλα, Αθήνα-Θεσσαλονίκη, 2007, σελ. 110-123.
[74]Το άρθρο 4 παρ. 1 του ν. 3471/2006, που ενσωματώνει την Οδηγία 2002/58/ΕΚ, ορίζει ότι «Οποιαδήποτε χρήση των υπηρεσιών ηλεκτρονικών επικοινωνιών, που παρέχονται μέσω δημόσιου δικτύου επικοινωνιών και των διαθεσίμων στο κοινό υπηρεσιών ηλεκτρονικών επικοινωνιών, καθώς και των συναφών δεδομένων κίνησης και θέσης, όπως ορίζονται στις διατάξεις του άρθρου 2 του παρόντος νόμου, προστατεύονται από το απόρρητο των επικοινωνιών». Επιπροσθέτως στην εισηγητική έκθεση διατυπώνεται η εξής θέση «το απόρρητο επεκτείνεται ρητά και στα εξωτερικά στοιχεία της επικοινωνίας», ΚΝοΒ. 54/2006 σελ. 1072.
[75]Βλ. ΕΔΔΑ, Malone κατά Ηνωμένου Βασιλείου, 2.8.1994, παρ. 84, ΕΔΔΑ. P.G. και J.H. κατά Ηνωμένου Βασιλείου, 25.9.2001, παρ. 42, ΕΔΔΑ Copland κατά Ηνωμένου Βασιλείου, 3.4.2007, παρ. 43, 44.
[76]Βλ. ΑΠ 570/2006. Ωστόσο, βλ. και ΑΠ 924/2009, στην οποία κρίθηκε ότι εξωτερικά στοιχεία της επικοινωνίας που εισφέρθηκαν σε δικογραφία χωρίς να τηρηθεί η διαδικασία άρσης του απορρήτου συνιστούν παράνομα αποδεικτικά μέσα. Προς την ίδια κατεύθυνση ενδεικτικά τα ΣυμβΠλημΑθ 3998/2004 και ΣυμβΕφΑθ 2657/2004.
[77]Βλ. ΑΠ 1564/2010, ΠοινΧρ. ΞΑ/2011, σελ. 591 επ.
[78]Βλ. Γνωμοδότηση ΕισΠρωτΘεσ, Φλωρίδη Β. 14/2004, ΠοινΔικ. 10/2004, σελ. 1128-1134.
[79]Βλ. Γνωμοδότηση ΕισΑΠ Σανιδά Γ. 9/2009, ΠοινΔικ. 8-9/2009, σελ. 923-926. Διαθέσιμο στο: http://www.eisap.gr/sites/default/files/consulations/%CE%93%CE%9D%CE%A9%CE%9C.%209-2009.pdf
[80]Βλ. Γνωμοδότηση ΕισΑΠ Τέντε Ι. 12/2009 Διαθέσιμη στο: http://www.eisap.gr/sites/default/files/consulations/%CE%93%CE%9D%CE%A9%CE%9C.%2012-2009.pdf
[81]Επίσης, βλ. Γνωμοδότηση ΑντΕισΑΠ. Κατσιρώδη Α. 9/2011, Διαθέσιμο στο : http://www.eisap.gr/sites/default/files/consulations/gnom2011_0009.pdf
Αναλυτικότερα βλ. Αναστασόπουλου Δ, Η προστασία της ιδιωτικότητας κατά το άρθρο 8 της ΕΣΔΑ στο ψηφιακό περιβάλλον, σε Δίκαιο Μέσων Μαζικής Ενημέρωσης και Επικοινωνίας, 3/2012, σελ. 325 επ.
[82]Τέτοια π.χ. είναι οι αριθμοί κλήσης, ο τόπος, ο χρόνος και η διάρκεια της κλήσης, η συχνότητα των προσπαθειών επικοινωνίας κ.ά., βλ. Λίβου Ν., Η ποινική προστασία των συνδετικών δεδομένων των τηλεπικοινωνιών, ΠοινΧρ, ΜΖ/1997, σελ. 737-738.
[83]Το ζήτημα του εάν τα εξωτερικά στοιχεία της επικοινωνίας προστατεύονται από το απόρρητο των επικοινωνιών έχει τύχει ευρείας συζήτησης διεθνώς. Στις Ηνωμένες Πολιτείες της Αμερικής το Ομοσπονδιακό Εφετείο (ειδικότερα το 5th Circuit) έκρινε ότι δεν απαιτείται δικαστικό ένταλμα για την πρόσβαση της ομοσπονδιακής κυβέρνησης σε δεδομένα θέσης παραγόμενα από τη χρήση των υπηρεσιών κινητής τηλεφωνίας, επειδή τόσο η χρήση των υπηρεσιών όσο και η αποκάλυψη στον πάροχο των υπηρεσιών της θέσης του χρήστη, γίνονται με ιδία βούληση του τελευταίου. Πρόκειται για το λεγόμενο δόγμα του τρίτου μέρους (third party doctrine), στο οποίο βασική θέση κατέχει η έννοια της αυτόβουλης αποκάλυψης (voluntary disclosure), In re Application of the United States for Historical Cell Site Data, 724 F.3d 600 (5th Cir. 2013). Επίσης, βλ. αναλυτικότερα για το ζήτημα στο κοινοτικό δίκαιο Pieter van Dijk, Fried van Hoof, Arjen van Rijn, Leo Zwaak, Theory and Practice of the European Convention on Human Rights, Κεφάλαιο 12, Right to Respect for Privacy (Article 8), 4η Έκδοση, 2006, σελ. 734 επ. . Επίσης. βλ. υποσ. 51.
[84]Βλ. τις σκέψεις 5, 16 στην έκθεση οδηγιών της ανεξάρτητης αρχής του Ευρωπαίου Επόπτη για την Προστασία Δεδομένων διαθέσιμες στο: https://edps.europa.eu/sites/edp/files/publication/16-11-07_guidelines_mobile_apps_en.pdf
[85]Αυτή τη στιγμή στα δύο μεγαλύτερα ηλεκτρονικά καταστήματα (app stores) εφαρμογών λογισμικού για «smartophones» υπάρχουν διαθέσιμες 5.000.000 εφαρμογές, βλ. https://www.statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/
[86]Στοιχεία περιεχόμενα σε τραπεζικούς λογαριασμούς ή σε πιστωτικές κάρτες συμπεριλαμβανομένων των κωδικών που αντιστοιχούν σε αυτές και στοιχεία που προσδιορίζουν την οικονομική κατάσταση ενός ατόμου έχουν κριθεί νομολογιακά ως προσωπικά δεδομένα. Ενδεικτικά βλ. βούλευμα ΣυμβΠλημΑθ 3668/2006, ΠοινΧρ. ΝΖ/2007, σελ. 271. επ. και ΕφΘεσ 1177/2008, ΠοινΧρ. Ξ/2010, σελ. 765. επ., βλ. αναλυτικότερα και Αναστασόπουλου Δ., Η ποινική προστασία των προσωπικών δεδομένων, σε Κοτσαλή Γ. Λεωνίδα, Προσωπικά δεδομένα, ανάλυση - σχόλια - εφαρμογή, Νομική Βιβλιοθήκη, 2016, σελ. 443.
[87]Βλ. Article 29 Data Protection Working Party, Opinion 02/2013 on Apps on Smart Devices, 3.2, Personal Data Processed by Apps, 2013, σελ. 8. Διαθέσιμο στο : http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2013/wp202_en.pdf
[88]Τα δεδομένα που αφορούν στην υγεία συνιστούν ευαίσθητα προσωπικά δεδομένα κατά το άρθρο 2 στοιχ. β΄ του ν. 2472/1997.
Κατά τα τελευταία έτη αυξάνεται διαρκώς η παροχή υπηρεσιών υγείας μέσω των εφαρμογών των κινητών τηλεφώνων γεγονός που δημιουργεί αιτιάσεις για την ασφάλεια των ιατρικών δεδομένων των ασθενών. Αναλυτικότερα βλ. Kevin Patrick, S., Health and the Mobile Phone, PubMed Central (PMC), 2017. Διαθέσιμο στο: https://www.ncbi.nlm.nih.gov/pmc/articles/PMC2527290/
Επίσης βλ. ΑΠ 1370/2010 στην οποία κρίθηκε ότι η καταδίκη για επέμβαση σε αρχείο που περιελάμβανε στοιχεία χορηγήσεως φαρμάκων, ιατρικό ιστορικό και στοιχεία ταυτότητας ασθενών, ήταν αιτιολογημένη.
Και βλ. ΕΔΔΑ Z. κατά Φινλανδίας, 25.2.1997, παρ. 95 και ΕΔΔΑ L.H. κατά Λετονίας, 29.4.2014, παρ. 56.
[89]Βλ. και απόφαση 35/2001 ΑΠΔΠΧ, στην οποία κρίθηκε ότι το τετράδιο μαθήτριας με προσωπικές της σημειώσεις περιέχει προσωπικά δεδομένα. Συγκεκριμένα, κατά την απόφαση, η βίαιη και χωρίς τη θέληση της μαθήτριας αφαίρεση του τετραδίου, η παράδοσή του στο σύλλογο των καθηγητών και πολύ περισσότερο η ανάγνωση του περιεχομένου του αποτελούν πράξεις που εξέρχονται του καλώς εννοούμενου δικαιώματος του καθηγητή για επιβολή πειθαρχικών κυρώσεων εις βάρος του μαθητή και επομένως η επεξεργασία και καταχώριση του τετραδίου σε αρχείο είναι παράνομη. Η απόφαση είναι διαθέσιμη στην ετήσια έκθεση της Αρχής για το 2001, σελ. 111 : http://www.dpa.gr/pls/portal/docs/PAGE/APDPX/ANNUALREPORTS/AR2001/DPA_ANNUAL_REPORT_2001.PDF
[90]Βλ. ΕΔΔΑ Niemietz κατά Γερμανίας, 16.12.1992, παρ. 29.
[91]Κατά τη νομολογία του ΕΔΔΑ η ερωτική ζωή εμπίπτει στο πλαίσιο προστασίας της ιδιωτικής ζωής, βλ. Von Hannover κατά Γερμανίας, 24.6.2004, παρ. 59, 76,77 και Von Hannover κατά Γερμανίας, 7.2.2012, παρ. 103.
Στην έννοια της ερωτικής ζωής συμπεριλαμβάνεται και ο σεξουαλικός προσανατολισμός, βλ. άρθρο 9 παρ. 1 του Κανονισμού 2016/679, διαθέσιμος στο: http://eur-lex.europa.eu/legal-content/EL/TXT/PDF/?uri=CELEX:32016R0679&from=EL και Article 29 Data Protection Working Party, Opinion 02/2013 on Apps on Smart Devices, 3.2, Personal Data Processed by Apps, 2013, σελ. 4.
Στην Ελλάδα η ερωτική ζωή περιλαμβάνεται στα ευαίσθητα δεδομένα κατά το άρθρο 2 στοιχ. β΄ του ν. 2472/1997 και έχει κριθεί νομολογιακά ότι προστατεύεται από τις διατάξεις του ν. 2472/1997. Βλ. ενδεικτικά ΕφΑθ 3202/2007 (στην οποία ωστόσο κρίθηκε ότι δεν στοιχειοθετείται το έγκλημα του άρθρου 22 γιατί έλειπε η προϋπόθεση του «αρχείου») και ΑΠ 1238/2013 και ΑΠ 474/2016.
[92]Έρευνες δείχνουν ότι η ύπαρξη αισθητήρων στα «smartphones» μπορεί να χρησιμοποιηθεί για την εξαγωγή συμπερασμάτων σχετικά με τη διάθεση του χρήστη, τα επίπεδα άγχους του, τον τύπο προσωπικότητάς του και τις δραστηριότητες ή κινήσεις του. Βλ. LiKamWa Robert κ.ά., MoodScope: Building a Mood Sensor from Smartphone Usage Patterns, Mobisys 389, 2013. Επίσης, βλ. LiKamWa Robert κ.ά., Can your Smartphone Infer Your Mood?, Proc. Photosense Workshop 1, 2011. Ακόμη, βλ. Muaremi Amir κ.α., Towards Measuring Stress with Smartphones and Wearable Devices during Workday and Sleep, Bionanosci 1, 2013. Επιπλέον, βλ. Chittaranjan Gokul κ.ά., Who’s Who with Big-Five: Analyzing and Classifying Personality Traits with Smartphones, Wearable Computers 29, 35, 2011, βλ. Anjum Alvina & Ilyas U. Muhammad, Activity Recognition Using Smartphone Sensors, Consummer Commun. & Network Conf. 914, 2013.
[93]Πρόκειται για τεχνολογία βιομετρικής ταυτοποίησης δια της αφής (Touch ID) με το δακτυλικό αποτύπωμα, που χρησιμοποιείται αντί της πληκτρολόγησης κωδικού (PIN) για το ξεκλείδωμα του κινητού τηλεφώνου. Αναλυτικότερα βλ. Cherapau Van, Muslukhov Ildar, Asanka Nalin, Beznosov Konstantin, On the Impact of Touch ID on iPhone Passcodes σε 2015 Symposium on Usable Privacy and Security, USENIX Association, Ottawa, Canada, 2015, σελ. 258-259, κεφ. 2.1, διαθέσιμο στο: https://www.usenix.org/system/files/conference/soups2015/soups15-paper-cherapau.pdf
[94]Η κάρτα δομοστοιχείου ταυτότητας συνδρομητή (sim card) ανήκει στην κατηγορία των «έξυπνων καρτών» και είναι απαραίτητη για τη σύνδεση στο Παγκόσµιο Σύστηµα Κινητών Επικοινωνιών (GSM).
[95]Τέτοια είναι για παράδειγμα η διεθνής ταυτότητα κινητού εξοπλισμού (IMEI), η διεθνής ταυτότητα κινητού συνδρομητή (IMSI) και το μοναδικό αναγνωριστικό συσκευής (UDID), τα οποία εμπίπτουν στην έννοια των προσωπικών δεδομένων κατά την ομάδα εργασίας του άρθρου 29 της Οδηγίας 95/46/ΕΚ, βλ. Article 29 Data Protection Working Party, Opinion 02/2013 on Apps on Smart Devices, 3.2 Personal Data Processed by Apps, 2013, σελ. 8.
[96]Τα συνδετικά δεδομένα (άρα και ο κατάλογος κλήσεων) συνιστούν προσωπικά δεδομένα υπό την έννοια του άρθρου 2 του ν. 2472/1997, βλ. Λίβου Ν, Η ποινική προστασία των συνδετικών δεδομένων των τηλεπικοινωνιών, ΠοινΧρ, ΜΖ/1997, σελ. 754. και ΔΕΕ, C-101/01, Lindquist, 6.11.2003, παρ. 24, 27, 74 και 1 του διατακτικού, διαθέσιμη στο: http://curia.europa.eu/juris/showPdf.jsf?text=&docid=48382&pageIndex=0&doclang=EL&mode=lst&dir=&occ=first&part=1&cid=580798
[97]Πρόκειται για ένα αρχείο καταγραφής των ιστοσελίδων, που επισκέπτεται ο χρήστης μέσω ενός προγράμματος περιήγησης (browser). Για περισσότερα βλ. Janc Artur και Olejnik, D. Lukasz, σε Gritzalis, B. Preneel, and Theoharidou M. (Eds.): Esorics, 2010, LNCS 6345, Springer-Verlag Berlin Heidelberg 2010, σελ. 215–231 . Διαθέσιμο στο: https://lukaszolejnik.com/esorics10.pdf
[98]Bλ. ΕΔΔΑ Uzun κατά Γερμανίας, 2.10.2010, παρ. 52 και σκέψεις 3, 4 της Απόφασης 112/2012 της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα σύμφωνα με την οποία τα δεδομένα γεωεντοπισμού αποτελούν προσωπικά δεδομένα κατά τον ν. 2472/1997
[99] Πρόκειται για σημεία πρόσβασης στο διαδίκτυο, από τα οποία εκπέμπεται διαρκώς σήμα το οποίο εντοπίζουν αυτομάτως τα «smartphones». Για περισσότερα βλ. Article 29 Data Protection Working Party, Opinion 13/2011 on Geolocation Services on Smart Mobile Devices, 2.3, Personal Data Processed by Apps, 2011, σελ. 5-6. Διαθέσιμο στο : http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp185_en.pdf
[100]«Οι πληροφορίες ιστορικού θέσεως είναι ένα τυπικό χαρακτηριστικό πολλών “έξυπνων” τηλεφώνων», Riley v. California 573 U. S., Opinion of the Court, ΙΙΙ, B, 1 σελ. 19. Eπίσης, πρβλ. «η παρακολούθηση του GPS δημιουργεί μια ακριβή, ολοκληρωμένη καταγραφή των δημόσιων κινήσεων ενός ατόμου, η οποία αντικατοπτρίζει ένα πλούτο πληροφοριών σχετικά με τις οικογενειακές, πολιτικές, επαγγελματικές, θρησκευτικές και σεξουαλικές σχέσεις (της)», United States v. Jones, 565 U. S. (Sotomayor, concurring ), σελ. 3. Ακόμη, πρβλ. «τα αποκαλυμμένα δεδομένα (από το GPS)... θα είναι ταξίδια, η αδιαμφισβήτητη ιδιωτική φύση των οποίων λίγη φαντασία χρειάζεται για να φανερωθεί: ταξίδια στον ψυχίατρο, στον πλαστικό χειρούργο, στην κλινική αμβλώσεων, το κέντρο θεραπείας για το AIDS», People v. Weaver, 12 N. Y. 3d 433, Opinion of the Court.
[101]Τα προσωπικά δεδομένα διακρίνονται σε (απλά) δεδομένα προσωπικού χαρακτήρα και σε ευαίσθητα, βλ. άρθρο 2 ν. 2472/1997. Για τα ευαίσθητα δεδομένα βλ. αναλυτικότερα Ιγγλεζάκη Ι., Ευαίσθητα προσωπικά δεδομένα, Εκδόσεις Σάκκουλα, Αθήνα - Θεσσαλονίκη, 2004.
[102]Το άρθρο 9Α του Συντάγματος της Ελληνικής Δημοκρατίας είναι διαθέσιμο στο: http://www.hellenicparliament.gr/Vouli-ton-Ellinon/To-Politevma/Syntagma/article-9a/
[103]Το άρθρο 8 του Χάρτη Θεμελιωδών Δικαιωμάτων της Ευρωπαϊκής Ένωσης διαθέσιμο στο: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:C:2010:083:0389:0403:el:PDF
[104]Βλ. και Συνθήκη για τη λειτουργία της Ευρωπαϊκής Ένωσης, Άρθρο 16 (πρώην άρθρο 286 της ΣΕΚ). Διαθέσιμη στο: http://eur-lex.europa.eu/legal-content/EL/TXT/?uri=CELEX:12012E/TXT
[105]Ο ν. 2472/1997 θεσπίσθηκε στο πλαίσιο ενσωμάτωσης στο ελληνικό δίκαιο της Οδηγίας 95/46/ΕΚ. Το πλαίσιο αυτό συμπληρώνεται με τους νόμους 3471/2006, 3783/2009, 3917/2011, 4070/2012 και 4139/2013. Βλ. επίσης και Κανονισμό 2016/679/ΕΚ, ο οποίος κατήργησε την Οδηγία 95/46/ΕΚ.
[106]«Τέτοιο αρχείο προσωπικών δεδομένων κατά την έννοια των ως άνω διατάξεων αποτελούν και τα σύγχρονα “έξυπνα” τηλέφωνα, τα οποία διαθέτουν λογισμικά προγράμματα και στα οποία ο κάτοχος και ιδιοκτήτης τους καταχωρεί σε ξεχωριστά μικρότερα αρχεία τα προσωπικά δεδομένα του που αναφέρονται στις επαφές του, στις φωτογραφίες του, στα βίντεό του (ταινίες του), στα μηνύματα (mails) κ.λ.π., τα οποία αρχεία είναι διαρθρωμένα σε φακέλους και υποφακέλους, όπως και στους ηλεκτρονικούς υπολογιστές, δηλαδή τα αρχεία του σύγχρονου κινητού τηλεφώνου αποτελούν διαρθρωμένο σύνολο δεδομένων προσωπικού χαρακτήρα, τα οποία είναι προσιτά με γνώμονα συγκεκριμένα κριτήρια και τα οποία μπορούν να τύχουν επεξεργασίας». Η ΑΠ 474/2016 είναι διαθέσιμη στο:
http://www.areiospagos.gr/nomologia/apofaseis_DISPLAY.asp?cd=3NO32CAJ5ZOMFXWXN2BBVKKL4OYOCU&apof=474_2016
[107]Ως αρχείο δεδομένων προσωπικού χαρακτήρα ορίζεται στο άρθρο 2 στοιχ. ε΄ του ν. 2472/1997 «ένα διαρθρωμένο σύνολο δεδομένων προσωπικού χαρακτήρα, τα οποία είναι προσιτά με γνώμονα συγκεκριμένα κριτήρια». Η ύπαρξη «αρχείου» συνιστά απαραίτητη προϋπόθεση για τη στοιχειοθέτηση του εγκλήματος του άρθρου 22 του νόμου. Βλ. και άρθρο 4 περ. 6 του Κανονισμού 2016/679, στον οποίο χρησιμοποιείται ο όρος «σύστημα αρχειοθέτησης».
[108]Βλ. άρθρο 2 στοιχ. ε΄ ν. 2472/1997 , όπως αντικαταστάθηκε από την παρ. 2 άρθρου 18 ν. 3471/2006 (ΦΕΚ Α 133), με τον οποίο ενσωματώθηκε η Οδηγία 2002/58/ΕΚ.
[109]Το στοιχείο θ΄ προστέθηκε στο άρθρο 13 ΠΚ με την παρ. 1 του άρθρου 2 του ν. 4411/2016 «Κύρωση της Σύμβασης του Συμβουλίου της Ευρώπης για το έγκλημα στον Κυβερνοχώρο και του Προσθέτου Πρωτοκόλλου της, σχετικά με την ποινικοποίηση πράξεων ρατσιστικής και ξενοφοβικής φύσης, που διαπράττονται μέσω Συστημάτων Υπολογιστών - Μεταφορά στο ελληνικό δίκαιο της Οδηγίας 2013/40/ΕΕ του Ευρωπαϊκού Κοινοβουλίου και του Συμβουλίου για τις επιθέσεις κατά συστημάτων πληροφοριών και την αντικατάσταση της απόφασης - πλαισίου 2005/222/ΔΕΥ του Συμβουλίου, ρυθμίσεις σωφρονιστικής και αντεγκληματικής πολιτικής και άλλες διατάξεις». Σύμφωνα με αυτό «ψηφιακά δεδομένα είναι η παρουσίαση γεγονότων, πληροφοριών ή εννοιών σε μορφή κατάλληλη προς επεξεργασία από πληροφοριακό σύστημα, συμπεριλαμβανομένου προγράμματος που παρέχει τη δυνατότητα στο πληροφοριακό σύστημα να εκτελέσει μια λειτουργία».
[110]Σύμφωνα με την σκέψη 2 της 181/2014 απόφασης της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα: «σχετικά µε τη νοµιµότητα της συλλογής και χρήσης προσωπικών δεδοµένων, όταν εκκρεµεί δίκη ή διενεργείται προανάκριση ή ανάκριση αρµόδιος να κρίνει, στο πλαίσιο της αξιολόγησης των αποδεικτικών µέσων ή του ανακριτικού υλικού, αν η συλλογή και χρήση των δεδοµένων είναι σύµφωνη µε τις διατάξεις του Ν. 2472/1997, δεδοµένου µάλιστα ότι το δικαίωµα προστασίας προσωπικών δεδοµένων του ατόµου κατοχυρώνεται πλέον και συνταγματικά στο άρθρο 9Α του Συντάγµατος, είναι ο δικαστικός ή εισαγγελικός λειτουργός, ενώπιον του οποίου εκκρεµεί η υπόθεση».
[111]Βλ. άρθρα 5 παρ.2 περ. δ΄ και 7 παρ.2 περ. ε΄ του ν. 2472/1997, στα οποία τίθεται ως προϋπόθεση η αναγκαιότητα της επεξεργασίας.
[112]Βλ., άρθρο 4 παρ. 1 ν. 2472/1997, κατά το οποίο η επεξεργασία πρέπει να είναι θεμιτή, νόμιμη αλλά και πληρούσα τις προϋποθέσεις της αρχής της αναλογικότητας και της αρχής της συνάφειας του σκοπού της (επεξεργασίας). Για τον όρο «αρχή της συνάφειας του σκοπού» βλ. Λίβου Ν., Η ποινική προστασία των συνδετικών δεδομένων των τηλεπικοινωνιών, ΠοινΧρ, ΜΖ/1997, σελ. 755-756. Προς την ίδια κατεύθυνση το άρθρο 5 της Σύμβασης για την προστασία του ατόμου από την αυτοματοποιημένη επεξεργασία προσωπικών δεδομένων (Σύμβαση 108 του Συμβουλίου της Ευρώπης), διαθέσιμη στο: http://www.coe.int/en/web/conventions/full-list/-/conventions/rms/0900001680078b37
Βλ. επίσης το άρθρο 5 παρ.2 περ .δ΄ σχετικά με την επεξεργασία (απλών) προσωπικών δεδομένων, το άρθρο 7 παρ.2 περ. ε΄ σχετικά με την επεξεργασία ευαίσθητων δεδομένων και το άρθρο 7Α παρ.1 περ. στ΄.
[113] «Ο μέσος χρήστης “έξυπνου” κινητού έχει τριάντα τρεις εφαρμογές εγκατεστημένες, οι οποίες μαζί μπορούν να διαμορφώσουν μια αποκαλυπτική σύνθετη εικόνα της ζωής του χρήστη», Riley v. California, 573 U.S., Opinion of the Court, III, B, 1, σελ. 20.
[114]Βλ. υποσ. 53 και Παπαδόπουλου Μ. και Ευγενίδη Π., Νεφοϋπολογιστική (cloud computing) και Προστασία Προσωπικών Δεδομένων, 5ο Διεθνές Συνέδριο eLife Congress, 2016, διαθέσιμο στο: https://www.academia.edu/
[115]Παρόλο που απαιτούνται εξειδικευμένες γνώσεις για να έχει κανείς πλήρη αντίληψη των δεδομένων που συλλέγονται από τα «smartphones», η χρήση τους δεν προϋποθέτει κάποια ιδιαίτερη εξοικείωση με την τεχνολογία, αφού και ένα μικρό παιδί είναι σε θέση να τα χειριστεί. Επομένως, συχνά συλλέγονται δεδομένα και αποθηκεύονται στο «cloud» χωρίς ο χρήστης να το αντιλαμβάνεται. Βλ. από την δικογραφία της υπόθεσης Riley, No. 13-132, Brief of Amicus Curiae Electronic Privacy Information Center (EPIC), 03/10/2014, σελ. 12-14. Διαθέσιμο στο: https://epic.org/amicus/cell-phone/riley/EPIC-Amicus-Brief.pdf
[116]«Κινητό βιοπορτραίτο» υπό την έννοια της παροχής δυνατότητας ανάλυσης πληροφοριών που αφορούν στο παρελθόν, στα μοτίβα συμπεριφοράς, στα οικεία πρόσωπα, στα ενδιαφέροντα, στους προβληματισμούς και εν γένει στην προσωπικότητα του χρήστη μέσω ενός αντικειμένου, το οποίο αυτός φέρει σχεδόν πάντοτε μαζί του. Η δυνατότητα αυτή δεν παρέχεται για παράδειγμα από μια ή δύο φωτογραφίες που μπορεί να έχει ο χρήστης στο πορτοφόλι του.
[117]Λαμβάνοντας υπόψη τη συνταγματική (άρθρο 9 Σ) και υπερνομοθετική (άρθρο 8 ΕΣΔΑ και άρθρο 7 ΧΘΔΕΕ) προστασία της και τις πρόσθετες διατυπώσεις, που απαιτούνται για την έρευνα σε αυτήν (άρθρα 254-256 ΚΠΔ) συμπεραίνεται ότι η κατοικία βρίσκεται στο κέντρο της ιδιωτικής σφαίρας. Ωστόσο, μία έρευνα στα ψηφιακά δεδομένα ενός «smartphone» δύναται να βλάψει σε μεγαλύτερο βαθμό τα δικαιώματα ιδιωτικής σφαίρας του χρήστη του χωρίς να απολαμβάνουν της ανάλογης προστασίας.
[118]Αξίζει να ληφθεί υπόψη το περιεχόμενο της έννοιας «ημερολόγιο» και ιδίως του εσωτερικού του χαρακτήρα (forum internum). Επίσης το ζήτημα έχει απασχολήσει τη γερμανική νομολογία. Ενδεικτικά βλ. BGH, 21.02.1964 - 4 StR 519/63.
[119]Λαμβάνοντας υπόψη το εύρος των τεχνικών δυνατοτήτων του λογισμικού του «έξυπνου» τηλεφώνου θα αποτελούσε εσφαλμένη αναλογία η αντιμετώπισή του ως εγγράφου υπό την έννοια της 13 στοιχ. γ΄ ΠΚ. Για την δικονομική έννοια του εγγράφου βλ. Κωνσταντινίδη Α. Ι., Ποινικό Δικονομικό Δίκαιο, Βασικές έννοιες, Εκδόσεις Σάκκουλα, Αθήνα-Θεσσαλονίκη, 2015, 2η έκδοση, σελ. 286-294.
[120]Με την έννοια ότι όλες οι πληροφορίες καθίστανται προσβάσιμες στον χρήστη διά της ίδιας συσκευής.
[121]Με τον όρο «τρωτότητα» αποδίδεται στην Ελληνική η έννοια «vulnerability», η οποία δεν ταυτίζεται με τον όρο «ευπάθεια» (sensibility).
[122] Βλ. ήδη από το 1997 την άποψη Λίβου Ν., Η ποινική προστασία των συνδετικών δεδομένων των τηλεπικοινωνιών, ΠοινΧρον, ΜΖ/1997, σελ.754 : «...μιαν άλλη παράμετρο των συνδετικών δεδομένων των τηλεπικοινωνιών, το γεγονός δηλαδή ότι αυτά, εκτός από το ότι αφορούν ειδικότερα το τηλεπικοινωνιακό απόρρητο, συνιστούν ταυτόχρονα και δεδομένα προσωπικού χαρακτήρα…». Π.χ. Οι αριθμοί τηλεφώνων και η διάρκεια κλήσεως συνιστούν εξωτερικά στοιχεία της επικοινωνίας (βλ. υποσ. 72 και 82), ωστόσο καταχωριζόμενα στον κατάλογο κλήσεων του κινητού (ή σε αρχείο από τους παρόχους) προστατεύονται και ως προσωπικά δεδομένα.
[123]Κατά το άρθρο 4 παρ. 1 περ. β΄ του ν. 2472/1997 προκειμένου να είναι νόμιμη η επεξεργασία των προσωπικών δεδομένων πρέπει αυτά «να είναι συναφή, πρόσφορα, και όχι περισσότερα από όσα κάθε φορά απαιτείται εν όψει των σκοπών της επεξεργασίας».
[124]Έτσι, στερείται αποτελεσματικής εφαρμογής στην πράξη ο κανόνας που διατύπωσε το Ανώτατο Δικαστήριο του Καναδά, το οποίο (σε αντίθεση με την απόφαση Riley v. California) έκρινε στην υπόθεση R. v. Fearon ότι οι έρευνες των ανακριτικών αρχών στα ψηφιακά δεδομένα κινητού τηλεφώνου κατά την επ’ αυτοφώρω σύλληψη (δηλαδή άνευ δικαστικού εντάλματος) είναι δικαιολογημένες (reasonable) σύμφωνα με το άρθρο 8 του Συντάγματος του Καναδά, υπό την προϋπόθεση ότι περιορίζονται στα δεδομένα που αφορούν στο έγκλημα, για το οποίο έλαβε χώρα η συγκεκριμένη σύλληψη. Βλ. R. v. Fearon, 2014, 3 SCR 621, 2014 SCC 77, παρ. 75, 76, 78, 83. Διαθέσιμο στο : https://scc-csc.lexum.com/scc-csc/scc-csc/en/item/14502/index.do
[125]Προς την ίδια κατεύθυνση και η μειοψηφία των δικαστών Karakatsanis, LeBel και Abella στην απόφαση R. v. Fearon: «...είναι πολύ δύσκολο -αν όχι αδύνατο- να διεξαχθεί μια περιορισμένη ουσιωδώς στο σκοπό της ή σύντομη έρευνα ενός κινητού τηλεφώνου…Εν ολίγοις, μια σύντομη έρευνα για πρόσφατη επικοινωνία προϋποθέτει έρευνα σε ένα πλήθος εφαρμογών - η παραβίαση στην ιδιωτικότητα μόνο η ελάχιστη δυνατή δεν θα είναι…», R. v. Fearon, 2014, 3 SCR 621, 2014 SCC 77, παρ. 164.
[126]Ανακύπτει και το ζήτημα της απόκτησης αποδεικτικών στοιχείων επ’ ευκαιρία ορισμένης ανακριτικής πράξης εκτός των δικονομικά ανεκτών πλαισίων της (τυχαία ευρήματα), για το οποίο βλ. αναλυτικότερα Διονυσοπούλου Α., Η αποδεικτική αξιοποίηση των τυχαίων ευρημάτων στην ποινική διαδικασία, Εκδόσεις Αντ. Ν. Σάκκουλας, Αθήνα, 2009.
[127]Για την αρχή της αναλογικότητας βλ. Ανδρουλάκη Ν. Κ., Θεμελιώδεις Έννοιες της Ποινικής Δίκης, Κεφάλαιο 1ο, Εκδόσεις Δίκαιο & Οικονομία Π. Ν. Σάκκουλας, Αθήνα, 2012, 4η Έκδοση, σελ. 19.
[128]Βλ. αναλυτικότερα για το ζήτημα των αποδεικτικών απαγορεύσεων κτήσης, Νάιντου Χ. Αποδεικτικές απαγορεύσεις στην ποινική δίκη, εκδόσεις Σάκκουλα, Αθήνα - Θεσσαλονίκη, 2011, σελ. 15 επ.
[129]«Τα κινητά τηλέφωνα διαφέρουν και από ποσοτική και από ποιοτική άποψη από τα άλλα αντικείμενα που μπορεί να φέρει ένας συλληφθείς μαζί του», Riley v. California 573 U. S., Opinion of the Court, ΙΙΙ, Β, 1, σελ. 17.
[130]Διότι τυχόν προσβολή δύναται να αφορά και σε τρίτους, στο βαθμό που προσωπικές τους πληροφορίες καθίστανται προσπελάσιμες μέσω της συσκευής του χρήστη.
[131]Όπως αυτά προστατεύονται από τις διατάξεις των άρθρων 9 παρ.1, 9Α και 19 παρ. 1 του Συντάγματος, του άρθρου 8 της ΕΣΔΑ και των άρθρων 7 και 8 του ΧΘΔΕΕ.
[132]Σε ορισμένες περιπτώσεις ενδέχεται να προσβάλλεται το δικαίωμα σε δικαστική προστασία του θύματος του εγκλήματος, όπως αυτό προστατεύεται από το άρθρο 20 παρ. 1 του Συντάγματος.
[133]Για παράδειγμα, η εξαπάτηση των χρηστών του διαδικτύου με σκοπό την απόσπαση κυρίως οικονομικών στοιχείων (phishing), ή το 370Α ΠΚ.