L`acquisition par la Loi d`enregistrements conservés par des tiers institutionnels peut porter atteinte à la vie privée de ceux dont l`information est contenue dans les dossiers; les libertés de la parole, de l`Association et du commerce; et dissuadent les individus de chercher de l`aide médicale, émotionnelle, physique ou autre pour eux-mêmes ou pour autrui. Ces tendances ont des implications essentielles tant pour l`application de la loi que pour la vie privée. L`accès à ces dossiers empêche et détecte des crimes aussi divers que l`enlèvement (dossiers téléphoniques), la corruption publique et le crime organisé (dossiers bancaires) et l`agression sexuelle des enfants (enregistrements Internet). Même un crime de rue apparemment «routinier» pourrait dépendre de l`accès aux dossiers pour la résolution, comme quand les dossiers d`admission d`hôpital permettent à la police de découvrir qui aurait pu être impliqué dans un tir récent, ou quand les dossiers de balise de péage permettent à la police d`apprendre le coupable dans un mortel délit de fuite. En outre, l`accès aux registres permet l`application de la loi pour prévenir ou punir l`accès privé qui est lui-même nuisible et criminel, comme le vol d`identité et le piratage informatique. L`application de la loi devrait être autorisée à accéder à un dossier protégé pour l`aide d`urgence ou dans des circonstances urgentes, conformément à la demande d`un agent d`application de la loi ou d`un procureur. Dès qu`il est raisonnablement pratique, l`agent ou le poursuivant doit aviser par écrit la partie ou l`entité dont l`autorisation aurait autrement été exigée en vertu de la norme 25-5.3. c tous les dossiers déidentifiés en possession de l`application de la loi pour lesquels le lien visé à la norme 5.5 b n`est pas obtenu doivent être détruits à la fin de l`enquête et de toute poursuite et appel. En supposant que la Banque de la victime a enregistré une adresse de protocole Internet pour le pirate, ou l`ordinateur personnel de la victime a consigné une telle adresse si elle a été piraté, et en supposant que l`information de base de l`abonné se trouve être minimalement protégée, soit un poursuivant ou une assignation administrative pourrait être utilisée pour obtenir ces informations auprès du fournisseur de services Internet pertinent. [54] bien sûr, un pirate informatique aurait généralement fourni de fausses informations, mais la même autorisation permettrait probablement également d`apprendre avec qui cette personne avait communiqué en ligne [55], en fournissant potentiellement d`autres prospects. Si le pirate reste actif, soit sur le système de la banque ou sur l`ordinateur personnel de la victime, alors l`application de la loi pourrait vouloir initier l`écoute en temps réel, ce qui dépasse le cadre de ces normes. [56] b Divulgation aux fins d`autres enquêtes gouvernementales, y compris des enquêtes civiles parallèles, sauf si la loi l`interdit, et sauf que cette divulgation à un autre organisme gouvernemental devrait nécessiter une certification officielle ou, dans le cas de l`aide d`urgence ou les circonstances urgentes, la demande d`un agent d`application de la loi ou d`un procureur; Sans entrer dans le détail – et garder à l`esprit que les normes ne sont pas censées répondre à cette question pour les législatures ou d`autres organes délibératifs – cette information limitée, y compris l`emplacement à un moment donné, pourrait être minimalement privée.
Considérez les numéros de téléphone de ceux qui sont appelés. D`une part, les conversations téléphoniques ont longtemps favorisé les libertés d`expression et d`association, et elles semblent nécessaires pour participer de manière significative à la société. [40] et bien qu`ils ne soient pas aussi personnels que les communications eux-mêmes, les enregistrements d`appels forment une sorte de «biographie virtuelle» en ce sens que nous sommes dans une certaine mesure définis par l`ensemble des personnes à qui nous communiquons. [41] et la loi fédérale restreint non seulement l`accès de l`application de la loi aux dossiers d`appel [42], mais aussi la diffusion volontaire par les fournisseurs publics de ces rrecords [43] et criminalise l`accès frauduleux par une personne privée. [44] b l`utilisation et la diffusion d`informations par les forces de l`ordre lorsqu`un tiers fournit plus d`informations, y compris des renseignements plus protégés, que ce qui a été demandé.