No mês passado, um juiz federal em Denver ordenou que uma suspeita fornecesse ao governo o conteúdo não criptografado de um computador que ela compartilhava com sua família. A ordem foi adiada enquanto os advogados levavam o caso a um tribunal de apelações, argumentando que a ordem viola as proteções da Quinta Emenda contra a autoincriminação. Agora, porém, parece que o réu terá que descriptografar seu laptop ou enfrentará desacato às acusações judiciais. O 10º Tribunal de Apelações do Circuito dos EUA recusou-se a se envolver, dizendo que o caso criminal precisa chegar a uma conclusão antes de entrar na jurisdição do tribunal de apelações. A arguida tem até 27 de fevereiro para entregar os seus dados.
À primeira vista, isso pode parecer um caso de escopo limitado, mas espere um segundo: a criptografia não é apenas uma ferramenta opcional que os geeks de computador usam para proteger coisas em seus discos rígidos. Ele protege tudo, desde nossas senhas até nossas sessões bancárias on-line e tudo o que armazenamos na nuvem — como e-mail, documentos, recibos e até produtos digitais. Como chegamos aqui? O governo pode realmente
ordem pessoas para descriptografar seus dados?Vídeos recomendados
O caso
O caso envolve Ramona Fricosu e seu ex-marido Scott Whatcott, que foram indiciados em 2010 por acusações de fraude bancária relacionadas a um complicado esquema hipotecário. De acordo com os promotores, a dupla se ofereceu para pagar as hipotecas de proprietários desesperados para sair de situações invertidas após o colapso da bolha imobiliária. No entanto, em vez de pagar as hipotecas e tomar posse, eles entraram com ações fraudulentas papelada com os tribunais para obter os títulos das casas e, em seguida, passou a vendê-las sem pagar o valor pendente hipoteca.
Em Maio de 2010, o governo executou mandados de busca na residência que Fricosu partilhava com a mãe e dois filhos. (Whatcott também já havia morado lá, mas naquela época o casal se divorciou e ele foi encarcerado.) Entre os os itens apreendidos pelo governo foram seis computadores — três desktops e três notebooks, incluindo um Toshiba Satellite M305 caderno. O governo obteve um mandado separado para revistar o computador Toshiba M305, mas descobriu que o conteúdo estava criptografado usando Área de Trabalho PGP criptografia de todo o disco. A tela do Toshiba foi danificada; os investigadores tiveram que conectar um monitor externo.
No dia seguinte, Whatcott telefonou para Fricosu do Centro Correcional Four Mile, no Colorado. A conversa foi gravada. Nele, Fricosu diz que os investigadores lhe pediram senhas para o computador e que ela não respondeu, dizendo que seu advogado a avisou que ela não era obrigada a fornecer senhas aos investigadores. Ela, no entanto, refere-se repetidamente ao notebook como seu próprio computador e insinua que sabe a senha para acessá-lo.
Até agora, as autoridades não conseguiram quebrar a criptografia do computador e acessar quaisquer dados da máquina.
Justificativa para descriptografia
Forçar um réu a revelar uma senha ou fornecer uma versão descriptografada dos dados armazenados em um computador pareceria ir contra as proteções de autoincriminação oferecidas pela Quinta Emenda. No entanto, existem várias nuances e exceções à proteção da Quinta Emenda. Ao emitir sua ordem para que Fricosu descriptografasse o caderno, o juiz distrital dos EUA, Robert Blackburn, indicou que acredita que o caso Fricosu está fora dos limites, embora ele observe que não há muita jurisprudência para seguir sobre.
A Quinta Emenda prevê especificamente que nenhuma pessoa pode ser obrigada a testemunhar contra si mesma. No entanto, decisões subsequentes do Supremo Tribunal restringiram essa protecção a aplicar-se apenas a comunicações testemunhais forçadas – normalmente comunicações escritas ou verbais perante um tribunal. Há também jurisprudência que reconhece que mesmo que um documento não seja protegido pelo privilégio da Quinta Emenda, o ato de produzindo o documento poderia ser: Se os procuradores só tomassem conhecimento de um documento com base na exigência de que o arguido o apresentasse, isso equivaleria a autoincriminação.
De acordo com o precedente da Suprema Corte, um réu não pode ser obrigado a revelar o conteúdo de sua mente: afinal, existe o direito de permanecer em silêncio. Portanto, a Fricosu não pode ser obrigada a apresentar a senha.
No entanto, a juíza Blackburn conclui que o governo estabeleceu razoavelmente que o notebook Toshiba pertence a Fricosu ou foi usado principalmente por ela, e que o o governo “sabe da existência e localização dos arquivos do computador”. A sua descoberta baseia-se fortemente na conversa telefónica gravada entre Whatcott e Fricosu. Portanto, Blackburn conclui que obrigar a Fricosu a fornecer versões descriptografadas do conteúdo do computador – e não a senha em si – não é protegido pela exceção de produção. O juiz também considera válido o mandado de busca que cobriria o conteúdo do computador.
Juiz Blackburn tem concedeu a Fricosu imunidade limitada do governo usando o ato de produzir os dados descriptografados contra ela. Por outras palavras, se a informação desencriptada contiver algo inesperado ou mesmo não relacionado, o governo não poderá prosseguir com a acusação com base no facto de Fricosu ter conseguido desencriptá-la.
E a Quinta Emenda?
O caso de Fricosu realmente está fora das proteções da Quinta Emenda? O advogado de Fricosu não pensa assim, e nem grupos como a Electronic Frontier Foundation, que no início deste ano apresentou uma petição de amicus (amigo do tribunal) (PDF) em nome da Fricosu.
O argumento básico de que os direitos da Quinta Emenda de Fricosu a protegem de ter que apresentar um documento descriptografado de seu conteúdo se resume ao que o governo já sabe e ainda não sabe sobre esses conteúdo. O Juiz BlackBurn conclui que o governo estabeleceu que o conteúdo do computador é relevante para o caso e os advogados do governo argumentaram que sendo exigido para fornecer acesso não é diferente de exigir que os suspeitos assinem uma autorização para permitir que os investigadores investiguem contas bancárias e depósitos de segurança no exterior caixas.
Contudo, nos casos em que o governo consegue obrigar os arguidos a divulgar documentos ou contas, o governo já tomou conhecimento da existência desses itens através de um terceiro festa. No caso de Fricosu, poderia argumentar-se que o governo não tem ideia do conteúdo que irá encontrar no computador encriptado, ou onde essa informação poderá estar localizada no computador. (A EFF chegou a argumentar que o governo não pode realmente provar que o caderno é o mesmo que foi apreendido durante a busca.)
Embora o juiz Blackburn tenha concedido imunidade limitada a Fricosu para impedir o governo de usar o agir de fornecer dados descriptografados contra ela, a imunidade não se estende ao dados em si. Pode-se argumentar que esta imunidade limitada viola potencialmente uma proibição do Supremo Tribunal contra utilizações derivadas de testemunhos forçados. Se o governo usasse provas obtidas do laptop não criptografado contra Fricosu, o governo poderia ter que provar que obteve (ou poderia ter obtido) todas essas evidências de fontes independentes e não apenas de Fricosu ela mesma. Até agora, o governo não teve sorte em desenterrar as informações que acredita estarem no caderno de outras fontes, nem os investigadores fizeram qualquer progresso na decifração do caderno. No entanto, o juiz Blackburn concluiu que “o facto de [o governo] não conhecer o conteúdo específico de quaisquer documentos específicos não é uma barreira à produção”.
Outros casos
Nas suas conclusões, o juiz Blackburn observa que não há muitos outros casos que se comparem às circunstâncias do caso Fricosu. O precedente mais direto parece envolver uma passagem de fronteira em Vermont em 2006. Durante uma busca, um policial abriu um computador e (sem digitar uma senha) visualizou seus arquivos, inclusive pornografia infantil. O réu foi preso e o caderno apreendido; no entanto, quando os policiais tentaram acessar o computador posteriormente, descobriu-se que ele estava protegido por senha. Nesse caso, o réu não foi obrigado a apresentar a senha, mas a apresentar uma versão não criptografada do drive “Z” onde os policiais já haviam visto o material. Uma parte fundamental desse caso, contudo, é que as autoridades tinham efectivamente visto o conteúdo ilegal no computador. Eles sabiam onde estava antes de o réu receber a ordem de fornecer acesso às informações. No caso de Fricosu, os promotores sabem apenas que possuem um computador criptografado. Eles não têm nenhuma evidência ou testemunho independente quanto ao seu conteúdo.
No estado de Washington, em 2004, o ex-detetive do xerife do condado de King, Dan Ring, foi preso por uso indevido de bancos de dados de aplicação da lei bem como outras acusações criminais. Embora os dados encontrados no computador de Ring detalhassem algumas de suas interações com namoradas, redes de prostituição e serviços de acompanhantes em vários países, uma parte de seu disco rígido estava criptografada. Ring alegou consistentemente que não conseguia se lembrar da senha dos dados criptografados e, em parte, como resultado, o caso contra ele foi arquivado três dias antes de ser julgado. Ring foi aposentado – com pensão – e os dados criptografados nunca foram quebrados.
Estabelecendo um precedente
Em comunicado ontem, o advogado de Fricosu, Phillip DuBois, observou: “É possível que a Sra. Fricosu não tenha capacidade de descriptografar o computador, porque ela provavelmente não configurou a criptografia naquele computador e pode não saber ou lembrar a senha ou frase secreta”, disse DuBois em comunicado. Terça-feira.
Notavelmente, DuBois também defendeu o criador do PGP, Philip Zimmerman, quando ele foi objeto de investigação criminal por parte de o Serviço de Alfândega dos EUA, que procurou classificar o algoritmo PGP como uma munição sujeita a controles de exportação. O caso foi arquivado sem acusação em 1996.
Se a Fricosu puder ser obrigada a fornecer uma versão não criptografada dos dados armazenados no computador, isso poderá estabelecer um precedente ameaçador para os usuários da tecnologia moderna. Pessoas que usam serviços como DropBox, iCloud da Apple, Amazon S3 e uma infinidade de outros serviços todos dependem de que seus dados sejam armazenados com segurança em formato criptografado. Da mesma forma, os discos rígidos e SSDs com criptografia baseada em hardware estão se tornando cada vez mais populares – especialmente com a proliferação de dispositivos móveis facilmente perdidos ou roubados. A criptografia de alto nível não é mais apenas uma ferramenta para tecnófilos de alto nível: ela está em produtos de uso diário e milhões de pessoas confiam nela todos os dias. Se o governo conseguir obrigar os utilizadores a produzir cópias não encriptadas dos seus dados — sem saber quais podem ser esses dados — isso poderá sufocar significativamente a liberdade de expressão e de informação.
E isso independentemente de Fricosu se lembrar de sua senha.
Crédito da imagem: Shutterstock/Estúdio Maxx/J. Helgason/JMiks