Caselaws

Affaire de crimes graves (Centre) 16924-10-22 État d’Israël c. Iman Musrati - part 137

janvier 21, 2026
Impression

Dès cette phase initiale de l'audience, une étude de la nature des ordres demandés et reçus suffit à comprendre l'écart abominable entre eux et les questions abordées dans l'affaire Urich, où la question spécifique de la saisie et de la copie des caméras de sécurité n'a pas été abordée du tout, mais plutôt une question beaucoup plus large et significative - une fouille d'ordinateurs et de smartphones, qui, par sa nature même, implique une violation grave et étendue des droits des propriétaires des téléphones et des tiers.  Au tout début de l'audience, l'honorable présidente (telle qu'elle était alors appelée) Hayut, qui a souligné au paragraphe 29 de son avis la grave et unique violation de la vie privée liée aux fouilles des smartphones et des documents informatiques qui y sont stockés (mes insistances - H.T.) :

« Les procédures devant nous traitent d'un domaine spécifique de l'activité de l'autorité d'enquête : la fouille des ordinateurs et des smartphones - et il semble qu'il n'y ait pas besoin d'élaborer sur la violation significative de la vie privée des propriétaires d'ordinateurs (telle que définie de manière large ci-dessus) et des tiers, qui peut être causée par une fouille de ces appareils.  L'ordinateur, et en particulier le smartphone, est en réalité une sorte de « dépôt » concentré d'informations sous forme de textes, images, enregistrements et vidéos, à partir duquel il est possible d'apprendre les pensées, sentiments et expériences d'une personne, ainsi que ses - parfois les plus intimes - interactions avec d'autres (Criminal Appeal 8627/14 Dvir c.  État d'Israël, para.  7 (14 juillet 2015)).

Les caractéristiques uniques de ces dispositifs peuvent influencer la bonne interprétation de l'article 23A de l'Ordonnance.  Infiltrer un ordinateur ou un smartphone peut révéler une multitude de détails issus de l'histoire de vie d'une personne ; Ce fait, combiné aux capacités technologiques permettant d'assembler un profil complet d'une personne à partir des informations contenues dans ces appareils, conduit à la conclusion que le potentiel d'atteinte à la vie privée due à une recherche informatique est, dans de nombreux cas, incommensurablement supérieur à la fouille « traditionnelle » du jardin ou des outils d'une personne, et cela concerne également de nombreux tiers dont la vie a été liée d'une manière ou d'une autre - même pour un instant - au détenteur de l'ordinateur ou du smartphone (Fisher, Au paragraphe 10 ; Criminal Appeals Authority 8873/07 Heinz Israel dans Tax Appeal c.  État d'Israël, par.  17 (2 janvier 2011) (ci-après : l'affaire Heinz) ; Haim Wismonsky, Criminal Investigation in Cyberspace 257 (2015) (ci-après : Wismonsky)). 

Previous part1...136137
138...167Next part