In re Boucher -In re Boucher

In re Boucher
District-Vermont.png
Quadra Tribunal Distrital dos Estados Unidos para o Distrito de Vermont
Nome completo do caso In re Intimação do Grande Júri a Sebastien Boucher
Decidido 19 de fevereiro de 2009
Citação (ões) In re Grand Jury Intpoena to Sebastien Boucher , No. 2: 06-mj-91, 2009 WL 424718 (D. Vt. 19 de fevereiro de 2009).
História de caso
Ação (ões) anterior (es) Moção para anular a intimação concedida , WL 4246473 (D. Vt. 2007).
Segurando
  • A moção de Boucher para anular a intimação foi negada. Ele foi solicitado a fornecer uma versão não criptografada do disco rígido em questão.
  • O recurso do Governo da opinião e ordem do Juiz Magistrado é procedente.
Filiação ao tribunal
Juiz (es) sentado William K. Sessões III
Palavras-chave
criptografia , autoincriminação

In re Boucher ( citação de caso : No. 2: 06-mJ-91, 2009 WL 424718), é um caso criminal federal em Vermont , que foi o primeiro a abordar diretamente a questão de saber se os investigadores podem obrigar um suspeito a revelar sua criptografia frase secreta ou senha , apesar daproteção da Quinta Emenda da Constituição dos EUA contra a autoincriminação . Um juiz magistrado considerou que produzir a frase-senha constituiria uma autoincriminação. Em sua petição em recurso ao Tribunal Distrital, o Governo afirmou que não busca a senha para o disco rígido criptografado, mas apenas procurou forçar Boucher a produzir o conteúdo de seu disco rígido criptografado em um formato não criptografado, abrindo o disco antes o grande júri. Um juiz do Tribunal Distrital concordou com o governo, sustentando que, dada a cooperação inicial de Boucher em mostrar parte do conteúdo de seu computador a agentes de fronteira, produzir o conteúdo completo não constituiria autoincriminação.

No final de 2009, Boucher finalmente desistiu de sua senha e os investigadores encontraram várias imagens e vídeos retratando o abuso sexual de crianças . Em janeiro de 2010, Boucher foi condenado a 3 anos de prisão e deportado.

Fatos

Em 17 de dezembro de 2006, o laptop do réu Sebastien D. Boucher (nascido em 1977) foi inspecionado quando ele cruzou a fronteira do Canadá para os Estados Unidos em Derby Line , Vermont. O laptop foi ligado quando a fronteira foi cruzada, o que permitiu que seu conteúdo fosse pesquisado. Imagens contendo pornografia infantil foram supostamente vistas por agentes de fronteira do Immigration and Customs Enforcement (ICE) que apreenderam o laptop, questionaram Boucher e o prenderam sob uma queixa acusando-o de transporte de pornografia infantil em violação ao 18 USC 2252A (a) (1) . O laptop foi posteriormente desligado. Quando o laptop foi ligado e inicializado em 29 de dezembro de 2006, não foi possível acessar toda a sua capacidade de armazenamento. Isso acontecia porque o laptop estava protegido pela criptografia de disco PGP . Como resultado, os investigadores que trabalham para o governo dos EUA não conseguiram visualizar o conteúdo da unidade "Z:", que supostamente continha o conteúdo ilegal. Um grande júri então intimou o réu a fornecer a senha para a chave de criptografia que protegia os dados.

Decisão do Tribunal Distrital dos Estados Unidos

Em 29 de novembro de 2007, o juiz Jerome Niedermeier do Tribunal Distrital dos Estados Unidos para o Distrito de Vermont declarou: "Obrigar Boucher a inserir a senha o força a produzir provas que poderiam ser usadas para incriminá-lo." Consequentemente, Niedermeier anulou a intimação.

Em 2 de janeiro de 2008, os Estados Unidos apelaram da opinião do magistrado ao Tribunal Distrital em uma moção selada (súmula do tribunal, caso #: 2: 06-mJ-00091-wks-jjn-1). A apelação foi ouvida pelo juiz distrital dos EUA William K. Sessions . As argumentações orais foram agendadas para 30 de abril de 2008.

Em 19 de fevereiro de 2009, a Judge Sessions reverteu a decisão do magistrado e instruiu Boucher "a fornecer uma versão não criptografada da unidade Z vista pelo agente ICE".

Boucher acessou a unidade Z de seu laptop a pedido do agente ICE. O agente ICE visualizou o conteúdo de alguns dos arquivos da unidade Z e verificou que eles podem consistir em imagens ou vídeos de pornografia infantil. O governo, portanto, sabe da existência e localização da unidade Z e seus arquivos. Mais uma vez, fornecer acesso ao drive Z não criptografado acrescenta pouco ou nada à soma total das informações do governo sobre a existência e localização de arquivos que podem conter informações incriminatórias. Fisher, 425 US at 411. O ato de Boucher de produzir uma versão não criptografada do drive Z também não é necessário para autenticá-lo. Ele já admitiu a posse do computador e forneceu ao governo acesso ao Z drive. O governo alegou que pode vincular Boucher aos arquivos em seu computador sem fazer uso de sua produção de uma versão não criptografada da unidade Z e que não usará seu ato de produção como prova de autenticação.

Veja também

Referências

Leitura adicional

links externos