De Wikipedia, la enciclopedia libre
Ir a navegaciónSaltar a buscar

In re Boucher ( cita del caso : No. 2: 06-mJ-91, 2009 WL 424718), es un caso penal federal en Vermont , que fue el primero en abordar directamente la cuestión de si los investigadores pueden obligar a un sospechoso a revelar su cifrado. frase de paso o contraseña , a pesar de laprotección dela Quinta Enmienda de la Constitución de los Estados Unidos contra la autoincriminación . Un juez magistrado sostuvo que producir la frase de contraseña constituiría una autoincriminación. En su escrito de apelación ante el Tribunal de Distrito, el Gobierno declaró que no busca la contraseña para el disco duro cifrado, sino que solo buscaba obligar a Boucher a producir el contenido de su disco duro cifrado en un formato no cifrado abriendo el disco antes el gran jurado. Un juez del Tribunal de Distrito estuvo de acuerdo con el gobierno y sostuvo que, dada la cooperación inicial de Boucher al mostrar parte del contenido de su computadora a los agentes fronterizos, producir el contenido completo no constituiría una autoincriminación.

A fines de 2009, Boucher finalmente entregó su contraseña y los investigadores encontraron numerosas imágenes y videos que mostraban abusos sexuales a niños . En enero de 2010, Boucher fue condenado a 3 años de prisión y deportado. [1]

Hechos

El 17 de diciembre de 2006, se inspeccionó la computadora portátil del acusado Sebastien D. Boucher (nacido en 1977) [2] [3] cuando cruzó la frontera de Canadá a Estados Unidos en Derby Line , Vermont. La computadora portátil se encendió cuando se cruzó la frontera, lo que permitió que se navegara por su contenido. Imágenes que contienen pornografía infantilsupuestamente fueron vistos por agentes fronterizos del Servicio de Inmigración y Control de Aduanas (ICE) que confiscaron la computadora portátil, interrogaron a Boucher y luego lo arrestaron por una denuncia que lo acusaba de transporte de pornografía infantil en violación de 18 USC 2252A (a) (1). Posteriormente, la computadora portátil se apagó. Cuando la computadora portátil se encendió y arrancó el 29 de diciembre de 2006, no fue posible acceder a toda su capacidad de almacenamiento. Esto se debió a que la computadora portátil había sido protegida por el cifrado de PGP Disk . [4] Como resultado, los investigadores que trabajaban para el gobierno de los Estados Unidos no pudieron ver el contenido de la unidad "Z:", que supuestamente contenía contenido ilegal. Luego, un gran jurado citó al acusado para que proporcionara la contraseña de la clave de cifrado. proteger los datos.

Decisión del Tribunal de Distrito de los Estados Unidos

El 29 de noviembre de 2007, el juez federal Jerome Niedermeier del Tribunal de Distrito de los Estados Unidos para el Distrito de Vermont declaró: "Obligar a Boucher a ingresar la contraseña lo obliga a presentar pruebas que podrían utilizarse para incriminarlo". [4] En consecuencia, Niedermeier anuló la citación.

El 2 de enero de 2008, Estados Unidos apeló la opinión del magistrado ante el Tribunal de Distrito en una moción sellada (expediente judicial, caso #: 2: 06-mJ-00091-wks-jjn-1). [5] La apelación fue escuchada por el juez federal de distrito William K. Sessions . [6] Los alegatos orales estaban programados para el 30 de abril de 2008. [7]

El 19 de febrero de 2009, el juez Sessions revocó la decisión del magistrado y ordenó a Boucher "que proporcionara una versión no cifrada del disco Z visto por el agente de ICE".

Boucher accedió a la unidad Z de su computadora portátil a solicitud del agente de ICE. El agente de ICE vio el contenido de algunos de los archivos de la unidad Z y comprobó que pueden consistir en imágenes o videos de pornografía infantil. Por tanto, el Gobierno conoce la existencia y ubicación de la unidad Z y sus archivos. Una vez más, proporcionar acceso a la unidad Z sin cifrar añade poco o nada a la suma total de la información del Gobierno sobre la existencia y ubicación de archivos que pueden contener información incriminatoria. Fisher, 425 US at 411. El acto de Boucher de producir una versión sin cifrar de la unidad Z tampoco es necesario para autenticarla. Ya ha admitido la posesión de la computadora y ha proporcionado al Gobierno acceso a la unidad Z.El Gobierno ha alegado que puede vincular a Boucher con los archivos de su computadora sin hacer uso de su producción de una versión no cifrada de la unidad Z, y que no utilizará su acto de producción como prueba de autenticación.[8]

Ver también

  • En re
  • Ley de divulgación clave
  • Doe contra Estados Unidos , 487 U.S. 201 (1988)
  • Estados Unidos contra Hubbell , 530 U.S. 27 (2000) [9]
  • Estados Unidos contra Arnold [10]
  • Estados Unidos contra Fricosu [11]

Referencias

  1. ^ "Hombre de Quebec sentenciado en caso de pornografía infantil en Estados Unidos" . Corporación Canadiense de Radiodifusión . 22 de enero de 2010 . Consultado el 4 de octubre de 2019 .
  2. ^ Nakashima, Ellen (16 de enero de 2008). "En el caso de la pornografía infantil, un dilema digital" . The Washington Post .
  3. ^ http://www.katzjustice.com/boucherdocket.pdf [ enlace muerto permanente ]
  4. ^ a b Niedermeier, Jerome J. "In Re Boucher" (PDF) . Consultado el 29 de agosto de 2009 .
  5. ^ Liptak, Adam (7 de enero de 2008). "Los tribunales estadounidenses consideran la legalidad de las inspecciones de portátiles" . International Herald Tribune . Consultado el 29 de agosto de 2009 .
  6. ^ "Los federales apelan la pérdida en el caso de frase de contraseña obligada de PGP" . El iconoclasta .
  7. ^ "Archivador CM / ECF o inicio de sesión de PACER" .
  8. ^ "En re citación del gran jurado a Sebastien Boucher, memorando de decisión" (PDF) . La conspiración de Volokh . 19 de febrero de 2009 . Consultado el 29 de agosto de 2009 .
  9. ^ [1]
  10. ^ Fundación Electronic Frontier: Estados Unidos v. Arnold
  11. ^ Estados Unidos contra Fricosu

Lectura adicional

  • Casey, Eoghan; Stellatos, Gerasimos J. (2008). "El impacto del cifrado de disco completo en el análisis forense digital". Revisión de sistemas operativos . 42 (3): 93–98. doi : 10.1145 / 1368506.1368519 .
  • Clemens, Aaron M. (2004). "Ninguna excepción informática a la Constitución: la quinta enmienda protege contra la producción obligada de un documento cifrado o clave privada" . Revista de Derecho y Tecnología . 8 (1).
  • Curran, John (7 de febrero de 2008). "Computadora portátil cifrada plantea el dilema de la 5ª Enmienda" . USA Today .
  • Nakashima, Ellen (16 de enero de 2008). "En caso de pornografía infantil, un dilema digital: EE.UU. busca forzar al sospechoso a revelar la contraseña de los archivos de computadora" . Washington Post .
  • Sergienko, Greg S. (1996). "Autoincriminación y claves criptográficas" . Richmond Journal of Law and Technology . 2 : 1.

Enlaces externos

  • Acceso convincente a una computadora portátil encriptada (Parte I) , por Federal Evidence Blog
  • Acceso convincente a una computadora portátil encriptada (Parte II) , por Federal Evidence Blog
  • Juez: No se puede obligar al hombre a divulgar la contraseña de cifrado , por Declan McCullagh, CNet News
  • Los federales apelan la pérdida en el caso de frase de contraseña obligatoria de PGP , por Declan McCullagh, CNet News
  • Opinión y orden en relación con: citación judicial del gran jurado , 29 de noviembre de 2007, caso núm. 2: 06-mJ-91, documento 35. Se requiere registro de cuenta PACER , pero no hay cargo por ver este documento.
  • El Tribunal del Reino Unido se aparta del Tribunal de los EE. UU. Con respecto a la divulgación obligatoria de claves de cifrado