I re Boucher
I re Boucher | |
---|---|
Domstol | United States District Court för District of Vermont |
Fullständigt ärendenamn | In re Grand Jury Stämning till Sebastien Boucher |
Bestämt | 19 februari 2009 |
Citat(er) | I re Grand Jury Stämning till Sebastien Boucher , nr 2:06-mj-91, 2009 WL 424718 (D. Vt. 19 februari 2009). |
Fallhistorik | |
Tidigare åtgärd(er) | Motion att upphäva stämningsansökan beviljad , WL 4246473 (D. Vt. 2007). |
Innehav | |
| |
Domstolsmedlemskap | |
Domare som sitter | William K. Sessioner III |
Nyckelord | |
kryptering , självinkriminering |
In re Boucher ( ärendehänvisning : No. 2:06-mJ-91, 2009 WL 424718), är ett federalt brottmål i Vermont , som var det första som direkt tog upp frågan om huruvida utredare kan tvinga en misstänkt att avslöja sin kryptering lösenfras eller lösenord , trots den amerikanska konstitutionens femte tilläggsskydd mot självinkriminering . En domare ansåg att framställningen av lösenfrasen skulle utgöra självinkriminering. Regeringen har i sin inlaga till tingsrätten angett att den inte söker lösenordet för den krypterade hårddisken utan endast sökt tvinga Boucher att producera innehållet på sin krypterade hårddisk i okrypterat format genom att öppna hårddisken före storjuryn. En domare i tingsrätten höll med regeringen och menade att, givet Bouchers initiala samarbete med att visa en del av innehållet i sin dator för gränsagenter, skulle framställningen av det fullständiga innehållet inte utgöra självinkriminering.
I slutet av 2009 gav Boucher slutligen upp sitt lösenord och utredarna hittade många bilder och videor som skildrade sexuella övergrepp mot barn . I januari 2010 dömdes Boucher till 3 års fängelse och utvisades.
Fakta
inspekterades den bärbara datorn till svaranden Sebastien D. Boucher (född 1977) när han korsade gränsen från Kanada till USA vid Derby Line, Vermont. Den bärbara datorn var påslagen när gränsen passerades, vilket gjorde det möjligt att bläddra i innehållet. Bilder som innehåller barnpornografi ska ha setts av Immigration and Customs Enforcement (ICE) gränsagenter som beslagtog den bärbara datorn, förhörde Boucher och sedan arresterade honom på grund av ett klagomål som anklagade honom för transport av barnpornografi i strid med 18 USC 2252A(a)(1) . Den bärbara datorn stängdes sedan av. När den bärbara datorn slogs på och startade den 29 december 2006 var det inte möjligt att komma åt hela dess lagringskapacitet. Detta berodde på att den bärbara datorn hade skyddats av PGP Disk- kryptering. Som ett resultat kunde utredare som arbetade för den amerikanska regeringen inte se innehållet på enheten "Z:", som påstås innehålla det olagliga innehållet. En stor jury stämde sedan svaranden att ge lösenordet till krypteringsnyckeln som skyddar data.
Beslut av USA:s distriktsdomstol
Den 29 november 2007 uttalade USA:s domare Jerome Niedermeier vid USA:s distriktsdomstol för District of Vermont att "att tvinga Boucher att ange lösenordet tvingar honom att framställa bevis som kan användas för att anklaga honom." Följaktligen upphävde Niedermeier stämningen.
Den 2 januari 2008 överklagade USA domarens yttrande till District Court i en förseglad motion (domstolsdokument, mål #: 2:06-mJ-00091-wks-jjn-1). Överklagandet prövades av den amerikanska distriktsdomaren William K. Sessions . Muntliga argument var planerade till den 30 april 2008.
Den 19 februari 2009 ändrade Judge Sessions domarens beslut och uppmanade Boucher "att tillhandahålla en okrypterad version av Z-disken som ses av ICE-agenten."
Boucher fick åtkomst till Z-enheten på sin bärbara dator på ICE-agentens begäran. ICE-agenten tittade på innehållet i några av Z-enhetens filer och konstaterade att de kan bestå av bilder eller videor av barnpornografi. Regeringen känner alltså till existensen och platsen för Z-enheten och dess filer. Återigen ger tillgång till den okrypterade Z-enheten lite eller ingenting till summan av regeringens information om existensen och platsen för filer som kan innehålla kränkande information. Fisher, 425 US på 411. Bouchers handling att producera en okrypterad version av Z-enheten är inte heller nödvändig för att autentisera den. Han har redan erkänt innehav av datorn och gett regeringen tillgång till Z-enheten. Regeringen har hävdat att den kan länka Boucher med filerna på hans dator utan att använda hans produktion av en okrypterad version av Z-enheten, och att den inte kommer att använda hans produktion som bevis på autentisering.
Se även
- I re
- Lag om nyckelupplysningar
- United States v. Hubbell , 530 U.S. 27 (2000)
- USA mot Arnold
- USA mot Fricosu
Vidare läsning
- Casey, Eoghan; Stellatos, Gerasimos J. (2008). "Effekten av full diskkryptering på digital kriminalteknik". Operativsystemgranskning . 42 (3): 93–98. doi : 10.1145/1368506.1368519 . S2CID 5793873 .
- Clemens, Aaron M. (2004). "Inget datorundantag från konstitutionen: Det femte tillägget skyddar mot påtvingad produktion av ett krypterat dokument eller privat nyckel" . Journal of Law and Technology . 8 (1).
- Curran, John (2008-02-07). "Krypterad bärbar dator innebär 5:e tilläggets dilemma" . USA idag .
- Nakashima, Ellen (16 januari 2008). "I fall av barnporr, ett digitalt dilemma: USA försöker tvinga misstänkte att avslöja lösenord till datorfiler" . Washington Post .
- Sergienko, Greg S. (1996). "Självinkriminering och kryptografiska nycklar" . Richmond Journal of Law and Technology . 2 :1.
externa länkar
- Övertygande tillgång till en krypterad bärbar dator (del I), av Federal Evidence Blog
- Övertygande tillgång till en krypterad bärbar dator (del II), av Federal Evidence Blog
- Domare: Man kan inte tvingas avslöja krypteringslösenord , av Declan McCullagh, CNet News
- Feds överklagandeförlust i fall med PGP tvingad lösenfras Arkiverad 2012-01-06 på Wayback Machine , av Declan McCullagh, CNet News
- Yttrande och ordning Angående: Grand Jury Subpoena , 29 nov. 2007, mål nr 2:06-mJ-91, dokument 35. PACER -kontoregistrering krävs, men det kostar inget att se detta dokument.
- UK domstol delar med amerikansk domstol angående påtvingat avslöjande av krypteringsnycklar