home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / business / effdocs.zip / SEARCHSZ.FIL < prev    next >
Text File  |  1992-11-11  |  59KB  |  951 lines

  1. ##########   |  
  2. ##########   |  
  3. ###          |   THE DOCUMENT CASE
  4. #######      |  
  5. #######      |   A collection of briefs, judgments
  6. ###          |   white papers, rulings, and references of
  7. ##########   |   moment to the issues of law and order on
  8. ##########   |   The Electronic Frontier
  9.              |  
  10. ##########   |  
  11. ##########   |  
  12. ###          |  Document #: 3   
  13. #######      |  Title: Constitutional, legal, and ethical
  14. #######      |  considerations for dealing with electronic
  15. ###          |  files in the age of cyberspace
  16. ###          |  Archived/Published to the Net: August 7, 1991
  17. ###          |  
  18.              |  
  19. ##########   |  
  20. ##########   |  Anonymous ftp archive maintained by
  21. ###          |  Mike Godwin and Chris Davis at
  22. #######      |  The Electronic Frontier Foundation (eff.org)
  23. #######      |  
  24. ###          |  These documents are in the DOCS subdirectory
  25. ###          |  of the ftp directory. Related files may be 
  26. ###          |  found in the EFF and SJG subdirectories.
  27.  
  28.  
  29.  
  30. FEDERAL ENFORCEMENT 1991
  31. Georgetown University Law Center
  32. Washington, D.C. 
  33. May 16-17, 1991
  34.  
  35. CONSTITUTIONAL, LEGAL, AND ETHICAL
  36. CONSIDERATIONS FOR DEALING
  37. WITH ELECTRONIC FILES IN THE AGE OF CYBERSPACE
  38.  
  39. Harvey A. Silverglate and Thomas C. Viles (FN1)
  40.  
  41.  
  42. Introduction -- The Reach of 
  43. Cybernetic Technology.
  44.  
  45.     Without pause over the past decade, computers have transformed the
  46. physical organization of work in virtually every office in the nation.
  47. Businesses and law firms are spurning the use of paper to deliver and
  48. store information; instead, they have become dependent upon the use of
  49. computers and electronic systems for these functions.  Now it is common to
  50. draft, revise, and edit all documents -- from briefs, to business
  51. proposals, to contracts -- without ever generating a paper "hard" copy
  52. until the document is ready for signature and submission.  
  53.     Furthermore, now it is possible for the personnel of a company or
  54. law firm to conduct all of their in-house discussions on a computer
  55. network which transmits and receives electronic mail ("e-mail").  E-mail
  56. can be used for written messages of great import as well as trivial asides
  57. and gossip.  All such messages can be stored for later retrieval.  Using
  58. networks and e-mail in tandem, teams of people in different offices can
  59. create, edit and complete lengthy written projects, literally without ever
  60. speaking to each other, or ever looking at paper copy.    
  61.     Communications between the office workplace and the outside world
  62. also can be conducted through the use of  "networks" of computer systems.
  63. For example, the home office of a company can communicate with all of its
  64. affiliates and subsidiaries by the transmission of written messages
  65. between their respective computers ("nodes", in computer argot).  In this
  66. way, all operations which can be performed simultaneously within one
  67. office, can be performed with equal facility among many offices, linked by
  68. the computer networks.  Such systems also enable the attorney to stay in
  69. close contact with a client when it is necessary to work together on a
  70. project which requires close attention to detail.
  71.     Computers and computer networks also promise to substantially and
  72. rapidly transform civil society.  There exists a variety of computer
  73. networks, which enable academic institutions and scholars, to conduct
  74. global conferences on matters of common interest.  Through e-mail and
  75. electronic bulletin boards, scholars and researchers can share
  76. experimental data and resources.  See "Common Electronic Policy," The
  77. Economist, Feb. 16, 1991, at 24.  Recently, the volume of academic message
  78. traffic in the United States has been increasing by 30-40% per month.  Id.
  79. This session of Congress is considering a bill, introduced by Sen. Albert
  80. Gore, to spend over $1 billion in computer research, of which $400 million
  81. would be dedicated to the construction of a new National Research and
  82. Education Network (NREN), capable of handling computer traffic many times
  83. faster than the networks currently in existence -- analogous to a new
  84. electronic interstate highway system.  See id.; Leccese, "Hackers under
  85. Attack: Crackdown Raises Questions about New Forms of Speech," Boston
  86. Phoenix, Sept. 7, 1990, at 8, 18.  It is estimated that the entire project
  87. will cost $200 billion to complete.  Leccese, supra, at 22.     
  88.     There also are smaller networks, too numerous to mention, which
  89. are not affiliated with any company, university, government agency, or
  90. other established entity.  These independent networks function as forums
  91. for people all over the world to communicate with one another about
  92. matters of interest, from the sublime to the ridiculous.  The largest
  93. computer networks in the United States, InterNet and UseNet, are each
  94. actually made up of 2,000 smaller networks.  See, e.g., "Common Electronic
  95. Policy," supra, at 24; Costikyan, "Closing the Net," Reason, Jan. 1991, at
  96. 22.  InterNet reportedly carries the electromagnetic impulses created by
  97. over 500 billion keystrokes per month.  Leccese, supra, at 9.
  98. Approximately 5,000 bulletin boards operate over the networks.  Costikyan,
  99. supra, at 22.
  100.     One notable example of the use of computer networks for purely
  101. expressive purposes is the Whole Earth 'Lectronic Link ("WELL"), which
  102. provides political activists, small businessmen, rock and roll fans, and
  103. hundreds of other groupings of people (including lawyers) a forum in which
  104. to discuss matters of common interest.  The WELL is a "node" capable of
  105. running hundreds of different multi-party conversations (or "conferences")
  106. simultaneously.  Like an electronic town meeting, groups of people can
  107. communicate together on a multiplicity of bulletin boards, or users can
  108. send each other private messages by e-mail. (FN2)
  109.     Other networks, utilizing more modest equipment, can maintain only
  110. one or two bulletin boards at a time.  Everyone with a personal computer
  111. and access to a phoneline can participate in any of these open networks --
  112. and, with only a little extra equipment, can start a new bulletin board.
  113.  
  114. Searches and Seizures 
  115. Involving Cybernetic Machines.
  116.  
  117.     Over the past 15 months, the following incidents have come to our
  118. attention:
  119.     *On January 24, 1990, a handful of Secret Service agents,
  120. accompanied by two employees of the local telephone company, seized the
  121. equipment of a twenty year old man living with his mother in New York.
  122. From his bedroom, they seized a Commodore 128 computer, 200 floppy disks,
  123. a telephone answering machine, cassette-playing radio, and all of his
  124. musical cassette tapes.  Apparently, the Secret Service was searching for
  125. evidence of alleged "computer crimes."  See Dibbell, "On Line and Out of
  126. Bounds", Village Voice, July 24, 1990, at 27; Jahnke, "The Cops Come to
  127. Cyberspace," Boston Magazine, November 1990, at 140; J. Barlow, Crime and
  128. Puzzlement 8P9 (1990)  According to some reports, this raid (and a few
  129. other raids which were carried out simultaneously) marked the beginning of
  130. the so-called "Operation Sun Devil," described as a "two-year Secret
  131. Service investigation which involved 150 federal agents, numerous local
  132. and state law enforcement agencies, and the combined security resources"
  133. of numerous private telecommunications companies.(FN3)  Barlow, supra, at
  134. 9; see also "Crime of the Century," Personal Computer World, Mar. 1991, at
  135. 187; Zachary, "Group to Defend Civil Rights of Hackers Founded by Computer
  136. Industry Pioneer," Wall Street Journal, July 11, 1990, at B4; Schatz,
  137. "Foundation to Defend PC Users," Washington Post, July 11, 1990, at B8;
  138. Edelman, "Kapor for the Defense in Computer Field," Boston Globe, July 11,
  139. 1990, at 33; "Kapor Forms Group to Aid Hackers," USA Today, July 11, 1990,
  140. at 2B.
  141.     *On March 1, 1990 the Secret Service raided the offices of Steve
  142. Jackson Games, a small Austin start-up company which designed and
  143. manufactured fantasy role-playing books and games.  The Secret Service
  144. seized the company's three computer systems, two laser printers,
  145. miscellaneous hardware, papers, back-up disks, and a single pocket
  146. calculator.  The company's plans and galleys for a new role-playing game,
  147. GURPS Cyberpunk(FN4), also were seized, after an agent opined that the
  148. game was a handbook for computer crime.  (The format of Steve Jackson's
  149. games is similar to that of "Dungeons and Dragons"; GURPS Cyberpunk
  150. consists of a lengthy instruction book plus general information about the
  151. game.  In fact, all of the company's games consist solely of printed
  152. matter.  The company was not in the business of manufacturing any
  153. software.)  The Secret Service apparently suspected that an employee of
  154. Steve Jackson Games had participated in unlawful activity on the
  155. employee's own home computer system.  At no time was the owner or any
  156. other employee of Steve Jackson Games considered a suspect.  Because the
  157. seizure of the computers thoroughly disrupted Steve Jackson's business,
  158. half of the company's employees had to be laid off.  It was months before
  159. the company was even able to gain access to its equipment, which held the
  160. manuscript for the about-to-be-published GURPS Cyberpunk game.  Some of
  161. the seized equipment ran a bulletin board which was maintained for the
  162. purpose of swapping new role-playing game ideas with similarly interested
  163. people elsewhere in the United States.  The board, which users gave the
  164. tongue-in-cheek title of "The Illuminati," ceased to operate.  See Levy,
  165. "Search and Destroy: What Happened when the Secret Service Visited Steve
  166. Jackson Games," MacWorld, March 1991, at 51, 52; Costikyan, "Closing the
  167. Net," Reason, Jan. 1991, at 22P24; Lewis, "Can Invaders Be Stopped but
  168. Civil Liberties Upheld?," New York Times, Sept. 9, 1990, at 12; Zachary,
  169. supra, at B4; O'Connor, "$275,000 Donated for Hackers," San Jose Mercury
  170. News, July 11, 1990, at 1F; "Computer Foundation Planned," San Francisco
  171. Chronicle, July 11, 1990, at C4; Edelman, supra, at 39; "Kapor Forms Group
  172. to Aid Hackers," supra, at 2B.  
  173.     *On the day of the Steve Jackson Games raid, the employee's home
  174. was searched.  His computer equipment, software, a quantity of TV cable
  175. wire, and telephone parts were seized and carted away.  Also seized was an
  176. arcade version of Pac Man.  To date, the employee has not been charged
  177. with any crime.  See Lewis, supra, at 12; Dibbell, supra, at 30.
  178.     *Two years ago, a computer hobbyist running a small bulletin board
  179. service out of Lockport, Illinois, discovered that his bulletin board had
  180. been used to transmit a telephone company document.  He promptly notified
  181. the telephone company, and cooperated fully and voluntarily with law
  182. enforcement authorities in the investigation of what he had reported.  He
  183. probably regrets that now, for the Secret Service agents, armed with a
  184. warrant, later seized all of the man's computer equipment, in order to
  185. secure evidence in their investigation of the transfer of telephone codes.
  186. Because of the seizure, his bulletin board was shut down.  See, e.g.,
  187. Costikyan, supra, at 24; Leccese, supra, at 21; Goldstein, Special Issue,
  188. "2600 magazine's commentary on Operation Sun Devil," 1 Computer
  189. Underground Digest #1.10 (May 17, 1990) (available on the WELL, April 12,
  190. 1991); J. Barlow, supra, at 11-12.
  191.     *A college student in Missouri published a computer magazine
  192. entitled Phrack, which he distributed over the networks to about 1,300
  193. people.  He found a phone company document on a publicly accessible
  194. computer bulletin board, and he reprinted it in his magazine.  Although
  195. the government never alleged that he was involved in taking the document,
  196. his computer system was seized, and he was charged with interstate
  197. transportation of stolen property.  The computer seizure, ostensibly
  198. occasioned by his republication of a stolen document, effectively
  199. restrained him from publishing any more issues of Phrack.(FN5)  Charges
  200. against the young man later were quietly dropped, when it was discovered
  201. that the "stolen property" -- the phone company document -- was available
  202. from the phone company itself, and that it cost somewhat less that $20.
  203. But the entire episode must have dampened his zeal to publish, for the
  204. magazine no longer appears.  See "Crime of the Century," supra, at 188;
  205. Costikyan, supra, at 23-25; Levy, supra, at 52, 54; "United States v.
  206. Zod," The Economist, Sept. 7, 1990, at 23; Leccese, supra, at 20; J.
  207. Barlow, supra, at 10-11; Zachary, supra, at B4; Edelman, supra, at 39;
  208. "Kapor Forms Group to Aid Hackers," supra, at 2B; "Computer Foundation
  209. Planned," supra, at C4; O'Connor, supra, at 8F; Markoff, "U.S. Drops
  210. Computer Case against Student," New York Times, July 28, 1990, at 9.
  211.     *On May 8, 1990(FN6), as part of "Operation Sun Devil," another
  212. bulletin board, called "RIPCO," was raided.  All of the equipment
  213. necessary to run the bulletin board was seized.  The RIPCO board had
  214. operated since 1983, and it had accumulated extensive text files which
  215. were accessible to its 600 users.  No arrests were made, nor have any
  216. charges been filed against the operators.  But the board was shut down.
  217. See, e.g., Thomas & Meyer, "Update on Ripco BBS and Dr. Ripco," 1 Computer
  218. Underground Digest, #1.26, (Aug. 2, 1990) (available on the WELL, Apr. 12,
  219. 1991).
  220.     *Also frequent are instances where computers are seized incident
  221. to an unrelated arrest.  For example, on February 28, 1991, following an
  222. arrest on charges of rape and battery, the Massachusetts state and local
  223. police seized the suspect's computer equipment.  The suspect reportedly
  224. operated a 650-subscriber bulletin board called "BEN," which is described
  225. as "geared largely to a gay/leather/S&M crowd."  It is not clear what the
  226. board's seizure is supposed to have accomplished, but the board is now
  227. shut down, and the identities and messages of its users are in the hands
  228. of the police.  See Boyce, "Police Confiscate SM Files," Gay Community
  229. News, Mar. 11-17, 1991, at 3.(FN7)
  230.  
  231. The Gulf between Law Enforcement
  232. Procedure and the Constitution.  
  233.  
  234.     This small sampling of cases demonstrates the unequivocal
  235. determination of the government to conduct investigative seizures of
  236. entire computer systems, even when only a few files may be relevant to an
  237. investigation or prosecution.  Such seizures can have immediate and
  238. catastrophic effects on computer users who have no connection to the
  239. conduct being investigated.  Offices cease to function; businesses can no
  240. longer operate or service customers; bulletin boards and other forums are
  241. shut down.  As discussed below, it is no exaggeration to compare such
  242. searches and seizures to the writs of assistance and general warrants
  243. which the Constitution's framers found so odious, and which the Fourth
  244. Amendment was designed to prevent. 
  245.     Law enforcement agencies explain this practice by referring to
  246. problems inherent in searching not only computers but any other storage
  247. system:  The searching officers cannot know precisely which part of the
  248. system contains the data they seek. Furthermore, with the right sort of
  249. elegant technology, computer files can be deleted at the push of a button.
  250. According to this view, prudence  suggests that the computer search will
  251. be futile, unless the entire system is seized and removed, so that the
  252. contents can be examined at leisure.  
  253.     That means, of course, the government's leisure, not the user's.
  254. It is cold comfort that the Fourth Amendment tolerates searches of the
  255. property of people not suspected of criminal conduct, and that it even
  256. permits searches in entirely noncriminal contexts.(FN8)  People who are
  257. the victims of such a seizure are naturally outraged.  Where the object of
  258. the seizure is a bulletin board, potentially thousands of users are
  259. deprived of a forum in which to communicate, and their words (recorded in
  260. the computer system housing the bulletin board) now are open to government
  261. scrutiny.  The seizure of a small business's computer system, especially
  262. one involved in sales or research and development, effectively destroys
  263. the business.  In larger companies, when the investigation into the
  264. operations of one department or subsidiary leads to a computer seizure,
  265. the operations of the entire company can be crippled or frozen.  And, of
  266. course, the seizure of one or two pieces of computer equipment in a law
  267. office effectively can constitute the seizure of all of the office's
  268. client and billing files.
  269.     The practice of conducting these searches and seizures represents
  270. the immense gulf that exists between law enforcement personnel and
  271. magistrates, on the one hand, and sophisticated computer users, on the
  272. other.  As Mitchell Kapor and Michael Godwin point out in "Civil Liberties
  273. Implications of Computer Searches and Seizures: Some Proposed Guidelines
  274. for Magistrates who Issue Search Warrants," law enforcement personnel who
  275. conduct computer seizures seem to focus exclusively on what *could* go
  276. wrong in a computer-related situation.(FN9)  The appropriate question
  277. under the Fourth Amendment, which every  magistrate should ask before
  278. issuing a warrant, is not what could go wrong, but instead for what
  279. adverse events probable cause has been shown.
  280.  
  281. It may be useful for prosecutors to know that "the data in the storage
  282. device or media can be erased, replaced with other data, hidden,
  283. encrypted, modified, misnamed, misrepresented, physically destroyed, or
  284. otherwise made unusable."  But this does not mean that the magistrate
  285. should always find probable cause to believe that a particular computer
  286. owner or operator has done so, and then authorize a highly intrusive and
  287. disruptive seizure of a BBS [computer bulletin board system] so that
  288. investigators can do a low-level search for hidden or encrypted data.
  289.  
  290. Reprinted in  Proceedings: Fourth Annual Virus & Security Conference 426,
  291. 428 (1991), quoting D. Parker, Computer Crime:  Criminal Justice Resource
  292. Manual, at 68 (1989).  What seems to have happened is that prosecutors and
  293. law enforcement agents, in their zeal to avoid even the possibility that
  294. evidence might be lost, have gone overboard and undertaken general
  295. searches.  As noted, the seizure of an entire computer system is
  296. equivalent to seizing all of a person's hard copy files, or (in the case
  297. of a bulletin board system or desktop publisher) seizing an entire
  298. printing press.  
  299.  
  300. Writs of Assistance, General Searches, 
  301. and the Fourth Amendment.
  302.  
  303.     Even people of the so-called "framer's intent" school of
  304. constitutional interpretation must concede that such seizures go too far.
  305. "The use by government of the power of search and seizure as an adjunct to
  306. a system for the suppression of objectionable publications is not new."
  307. Marcus v. Search Warrant, 367 U.S. 717, 724 (1961).  The Writs of
  308. Assistance, which the British Crown issued to authorize searches for, and
  309. seizures of, unlicensed publications, were an abomination to the American
  310. colonists.  See generally Stanford v. Texas, 379 U.S. 476, 481-82 (1965).
  311. James Otis described the general search warrants used to enforce as "the
  312. worst instrument of arbitrary power, the most destructive of English
  313. liberty, and the fundamental principles of law, that ever was found in an
  314. English law book."  Id. at 481, citing Boyd v. United States, 116 U.S.
  315. 616, 625 (1886).  The Writs authorized the search of anyone connected with
  316. an unlawful or unlicensed publication, and the seizure of all of the
  317. papers and documents of such people.  
  318.     The Fourth Amendment has roots in the cases of Wilkes v. Wood, 19
  319. How. St. Tr. 1153 (1763), and Entick v. Carrington, 19 How. St. Tr. 1029
  320. (1765), in which free-thinking pamphleteers were arrested, and all of
  321. their books and papers seized, because of their alleged publication of
  322. seditious libels.  The Wilkes case ended in liberty's favor, when the
  323. Court of Common Pleas ordered the Secretary of State to pay Wilkes
  324. damages.  The Entick case resulted in Lord Camden's declaration that the
  325. power to issue Writs of Assistance, and to conduct general searches, was
  326. an unlawful offense to civilized notions of justice.  In Lord Camden's
  327. words, 
  328.  
  329. this power so assumed by the Secretary of State is an execution upon all
  330. of the party's papers, in the first instance.  His house is rifled; his
  331. most valuable secrets are taken out of his possession, before the paper
  332. for which he is charged is found to be criminal by any competent
  333. jurisdiction, and before he is convicted either of writing, publishing, or
  334. being concerned in the paper.
  335.  
  336. 19 How. St. Tr. at 1064, quoted in Stanford, supra, 379 U.S. 484.
  337. Parliament later acted legislatively to declare general warrants to be
  338. unlawful.  Stanford, supra, 379 U.S. at 484, citing 16 Hansard's
  339. Parliamentary History of England, at 207.
  340.     The Fourth Amendment was adopted a generation after Wilkes and
  341. Entick, while the memory of the Crown's unrestrained searches of colonial
  342. businesses for statutory violations was fresh.  The amendment provides
  343. that all warrants shall "particularly describ[e] the place to be searched,
  344. and the ... things to be seized."  In view of the Fourth Amendment's
  345. history, and its explicit language, it is beyond serious dispute that the
  346. Constitution prohibits wide-ranging exploratory searches.  Neither can the
  347. police rummage through a person's belongings sua sponte, nor can a
  348. magistrate issue a warrant permitting a general and unlimited search.
  349. E.g., Steagald v. United States, 451 U.S. 204, 220 (1980); Lo-Ji Sales,
  350. Inc. v. New York, 442 U.S. 319, 325-26 (1979); see also Marshall v.
  351. Barlow's, Inc., 436 U.S. 307, 312-13 (1978); Roaden v. Kentucky, 413 U.S.
  352. 496 (1973); Coolidge v. New Hampshire, 403 U.S. 443, 467 (1971)("[T]he
  353. specific evil is the 'general warrant' abhorred by the colonists, and the
  354. problem is not that of an intrusion per se, but of a general, explanatory
  355. rummaging in a person's belongings."); Stanford, supra, 379 U.S. at
  356. 485-86; Marcus, supra, 367 U.S. at 728-29.  Instead, the Fourth Amendment
  357. plainly directs that a search shall be lawful only when it is directed to
  358. particular items for which probable cause is demonstrable.      
  359.     The courts recognize that the First and Fourth Amendments grew
  360. from the same historical source, for the struggle for press freedom was
  361. energized by the struggle against the license to print, and against the
  362. prior restraints imposed by the Crown to enforce the license.  In the
  363. Supreme Court's words,
  364. The struggle for the freedom of the press was primarily directed against
  365. the power of the licensor ... And the liberty of the press became
  366. initially a right to publish "without a license what formerly could be
  367. published only with one."  While this freedom from previous restraint upon
  368. publication cannot be regarded as exhausting the guaranty of liberty, the
  369. prevention of that restraint was a leading purpose in the adoption of that
  370. constitutional provision.
  371.  
  372. Lovell v. City of Griffin, 303 U.S. 444, 452 (1938).  The Supreme Court
  373. commands that special care be taken when authorizing or reviewing a search
  374. involving any entity engaged in the publication or dissemination of ideas.
  375.  
  376.     "Freedom of the press" long has been interpreted broadly to
  377. protect not only newspapers publishers and pamphleteers, e.g., Lovell,
  378. supra, 303 U.S. at 452, but also motion pictures, Roaden, supra, 413 U.S.
  379. 496; Joseph Burstyn, Inc. v. Wilson, 343 U.S. 495, 502 (1952); United
  380. States v. Paramount Pictures, Inc., 334 U.S. 131, 166 (1948), and even
  381. computer bulletin boards, Legi-Tech v. Keiper, 766 F.2d 728, 734-35 (2d
  382. Cir. 1985), from prior restraints and general searches.  In order to avoid
  383. prior restraints on speech, the particularity requirement of the Fourth
  384. Amendment "is to be accorded the most scrupulous exactitude when the
  385. `things [to be seized]' are books, and the basis for their seizure is the
  386. ideas which they contain."  Stanford, supra, 379 U.S.at 485, citing
  387. Marcus, supra, 367 U.S. 717; A Quantity of Copies of Books v. Kansas, 378
  388. U.S. 205 (1964).
  389.  
  390. The Need for Heightened Awareness 
  391. and New Limiting Rules.
  392.  
  393.     The seizure of a computer's hard drive is the functional
  394. equivalent of the seizure of all of the files in a small to medium size
  395. law office, or all of the records of a small to medium size business.
  396. After the seizure is accomplished, law enforcement personnel are able to
  397. read virtually every word that had been printed in an attorney's files, or
  398. to control the continued life of a business.  It is critical that rules
  399. and protocols be developed so that the scope of computer searches and
  400. seizures are minimized. 
  401.     Law enforcement professionals and attorneys must begin to realize
  402. that just because it is convenient to seize a computer system (because the
  403. system can consist of no more than a half dozen pieces of equipment), it
  404. is not necessarily constitutional.  Such seizures are tantamount to the
  405. general searches and seizures which were generally regarded as the patent
  406. abuses of tyranny when the Constitution was drafted.  
  407.     Judges and magistrates who issue computer search warrants must
  408. become more sensitive to the constitutional problems posed by authorizing
  409. the seizure of entire computer systems.  Because such warrants are
  410. tantamount to the Writs of Assistance (which even the English courts under
  411. George III condemned a generation before the United States Constitution
  412. was adopted) the courts should be especially aware not only of Fourth
  413. Amendment interests, but also of the First Amendment interests, when a
  414. bulletin board or network equipment is seized.  The Constitution imposes
  415. "special restraints upon searches for and seizures of material arguably
  416. protected by the First Amendment."  Lo-Ji Sales, supra, 442 U.S. at 326
  417. n.5.(FN10)
  418.       We all need to think more critically when dealing with the notion
  419. that, unless entire computer systems are seized, electronic data will be
  420. altered or destroyed.  Magistrates should also require that parties
  421. seeking a warrant similarly should demonstrate the probability that the
  422. owner of the system is capable and willing to obliterate data within the
  423. system during the short interval between presentation of the warrant and
  424. commencement of the search.
  425.     To seize an entire computer system for the sake of a couple of
  426. documents contained therein is inefficient, overly intrusive, and
  427. potentially disastrous for the owner of the system.  A better course would
  428. be to have agents sophisticated in the use of computer equipment search
  429. the system on-site, and to copy onto a disk the documents which motivated
  430. the application for a warrant in the first place.  Before authorizing the
  431. seizure of entire computer systems, magistrates should require that the
  432. applicant demonstrate probable cause for the belief that the entire system
  433. is either completely dedicated to illegal activity, or permeated with
  434. evidence of unlawful conduct.  Wherever possible, the warrant should
  435. authorize the seizure only of the relevant documents; if the documents
  436. cannot be identified, then just the disks or tapes containing the relevant
  437. documents should be taken.  Too often there have been cases where a
  438. computer operator's entire collection of disks has been seized.  There is
  439. no difference between this and ransacking a library.      
  440.     Law enforcement professionals and magistrates also should be aware
  441. of the fact that, where there are no disks, and the document to be seized
  442. is likely to be found in the computer's central data storage (or "hard
  443. disk"), the document easily can be copied onto a portable (or "floppy")
  444. disk.  The need to show authenticity should not justify the seizure of a
  445. computer when disk or tape copies can be made.  A document thus retrieved
  446. still would be admissible evidence under Rule 1001(1), which defines
  447. "writings" and "recordings" broadly to include "letters, words, or
  448. numbers, or theirequivalent, set down by  . . . magnetic impulse,
  449. mechanical or electronic recording, or other form of data
  450. compilation."(FN11)      
  451.     It is technologically possible that a computer system is rigged
  452. with a "booby trap or degausser," which is designed to obliterate data in
  453. a computer when there has been unauthorized tampering.  This possibility
  454. can be invoked to justify all sorts of Fourth Amendment mischief,
  455. including wholesale seizure and "no-knock" warrants.  In fact, it is
  456. highly unlikely that a computer system would be fitted with a such booby
  457. trap, and this factor should not be regarded as common, but as highly
  458. exceptional as the "Mission: Impossible" tape which self-destructs in five
  459. seconds.  When an officer posits a potential booby trap to justify a
  460. highly intrusive and disruptive search and seizure, the courts should be
  461. prepared to impose a heavy burden of proof on law enforcement officials
  462. who claim that such devices are in place; law enforcement officials should
  463. be prepared to meet such a burden.
  464.     It is worth noting, however, that in certain situations the
  465. computer system itself is the means or instrumentality of a crime.  Using
  466. a network, software can be stolen, funds can be embezzled, and various
  467. wire frauds can occur.  See, e.g., J. McEwen, Dedicated Computer Crime
  468. Units 1-5 (National Institute of Justice, 1989).  But it is critical that
  469. magistrates and law enforcement officials distinguish investigations where
  470. the computer itself has been used to commit a crime, and where the
  471. computer system merely is a channel of communication, like a telephone.
  472. To seize a computer, because information related to a crime was merely
  473. communicated through it, is tantamount to seizing telephones because two
  474. co-conspirators spoke to each other over it.  Proof of the crime can be
  475. gotten by less intrusive means, and innocent third parties still may need
  476. to use those telephones.
  477.  
  478. Law Enforcement and the
  479. Particularity Requirement. 
  480.  
  481.     It is well established that search warrants should leave nothing
  482. to the discretion of the executing officer; indiscriminate searches are
  483. constitutionally intolerable.  Indeed, any search warrant which authorizes
  484. the search and seizure of items beyond those for which probable cause has
  485. been demonstrated, is constitutionally defective.  See, e.g., Lo-Ji Sales,
  486. supra, 442 U.S. 319; Voss v. Bergsgaard, 774 F.2d 402, 404-05 (10th Cir.
  487. 1985)(warrant invalid where most of it authorized rummaging through files
  488. and records for evidence pertaining to any federal crime, under the guise
  489. of a criminal conspiracy investigation).  It therefore is troubling that
  490. law enforcement officers have so frequently resorted to the general
  491. seizures of computer systems, which contain a myriad of different files,
  492. when only particular files or categories of files are relevant.  Even more
  493. disturbing is the apparent insouciance with which some law enforcement
  494. officers regard the seizure of entire systems of computer equipment; to
  495. some officers, the particularity clause of the Fourth Amendment is not
  496. even relevant.  Illustrative is this statement by a Special Agent at the
  497. FBI Academy:
  498.  
  499. [The Fourth Amendment "particularity"] provision requires that a warrant
  500. authorize only a search of a specific place for specific named items.
  501. Coupled with the probable cause requirement, this provision prevents
  502. general searches by insuring that the warrant describes a discreet,
  503. defined place to be searched, describes only items connected with criminal
  504. activity for which probable cause has been established, and describes the
  505. items so definitely that it removes from an officer executing the warrant
  506. the discretion of determining which items are covered by the warrant and
  507. which are not.  It also provides a signal of when a search is at an end,
  508. that is, when all items named in the warrant have been located and seized
  509. or when all possible hiding places for items not located have been
  510. explored.  Since the "place to be searched" portion of the particularity
  511. requirement has no special impact on computer searches, it will not be
  512. discussed.
  513.  
  514. Sauls, "Raiding the Computer Room:  Fourth Amendment Considerations (Part
  515. I), 55 FBI Law Enforcement Bulletin 25, 29 (May 1986) (emphasis added).
  516. Similarly, another Department of Justice publication sets forth, with
  517. apparent approval, the following wide-ranging language in a "sample"
  518. search warrant:
  519. In the county of Baltimore, there is now property subject to seizure, as
  520. such computers, keyboards, central processing units, external and/or
  521. internal drives, internal and/or external storage devices such as magnetic
  522. tapes and/or disks, terminals and/or video display unit and/or receiving
  523. devices and peripheral equipment such as, but not limited to, printers,
  524. automatic dialers, modems, acoustic couplers, and or [sic] direct line
  525. couplers, peripheral interface boards and connecting cables or ribbons,
  526. diaries, logs, and other records, correspondence, journals, ledgers
  527. memoranda [sic], computer software, programs and source documentation,
  528. computer logs, magnetic audio tapes and recorders used in the obtaining,
  529. maintenance, and or [sic] dissemination of information obtained from the
  530. official files and computers of the [sic] MCI Telecommunications, Inc. and
  531. other evidence of the offense.
  532.  
  533. See, C. Connolly, Organizing for Computer Crime Investigation and
  534. Prosecution at 81 (National Institute of Justice, 1989).
  535.     When computers are the object of the search, we see again the zeal
  536. of the special investigating judges in the Court of High Commission under
  537. King James I -- whose mission was "to inquire and search for . . . all
  538. heretical, schismatical and seditious books, libels, and writings, and all
  539. other books, pamphlets and portraitures offensive to the state or set
  540. forth without sufficient and lawful authority in that behalf . . . and
  541. their printing-presses themselves likewise to seize and so to order and
  542. dispose of them . . . as they may not have to serve or be employed for any
  543. such lawful use,"  Marcus, supra, 367 U.S. at 725-26, citing Pat. Roll, 9,
  544. Jac. I, Pt. 18 & Jac. II, Pt. 15.  The electronic bulletin board
  545. appropriately should be viewed not as a weapon or burglary tool, but
  546. instead as a First Amendment-protected institution, like the newspaper or
  547. any public forum.(FN12)  See generally, Jensen, An Electronic Soap
  548. Box:Computer Bulletin Boards and the First Amendment, 39
  549. Fed.Communications L.J. 217, 235P43, and authorities cited therein.      
  550.     In all cases, consideration should be given to training
  551. technologically sophisticated law enforcement officers, and having them
  552. available to execute the computer searches.  Furthermore, magistrates
  553. should consider appointing similarly knowledgeable special masters to
  554. supervise such searches.  Such roles can be assumed by people who, though
  555. technically literate, are not officers of the court or law enforcement
  556. agency.  See, e.g., Forro Precision, Inc. v. International Business
  557. Machines Corp., 673 F.2d 1045, 1054 (9th Cir. 1982)(police search assisted
  558. by IBM employee because warrants required that specific technical
  559. documents be identified); see also, DeMassa v. Nunez, 747 F.2d 1283, 1285
  560. (9th Cir. 1984)(court-appointed special master supervised search of law
  561. office files, permitted seizure only of documents within scope of
  562. warrant).  Of course, the court should clearly explain to any appointed
  563. special master the proper limits of the master's role in the search.  See,
  564. e.g., Lo-Ji Sales, supra, 442 U.S. at 321-24.
  565.  
  566. Privacy Rights of Third Parties
  567. and Statutory Provisions.
  568.  
  569.     In addition to the Constitution's basic guarantees, Congress and
  570. various state legislatures have enacted additional privacy protections for
  571. people who use computers, and for people whose information is stored in
  572. them.       
  573.     Magistrates and law enforcement officials should be cognizant of
  574. the Electronic Communications Privacy Act ("ECPA"), 18 U.S.C.  2701-2711,
  575. which protects the privacy of various electronic communications, including
  576. e-mail.  See, Kapor & Godwin, supra, at 431-32.  Under the ECPA, a piece
  577. of electronic mail cannot be reviewed or seized unless the law governing
  578. warrants has been strictly complied with.  See 18 U.S.C.  2703(a).  The
  579. language of this section seems to require that an order for the disclosure
  580. of electronic mail must particularly describe the communications to be
  581. sought; general rummaging and reviewing is not permitted. Id.(FN13) 
  582.     Also important is the First Amendment Privacy Protection Act
  583. ("PPA"), 42 U.S.C.  2000aa et seq., which was enacted in response to the
  584. Supreme Court's holding in Zurcher v. Stanford Daily, 436 U.S. 547 (1978).
  585. Protected under the PPA are documents and materials "possessed in
  586. connection with a purpose to disseminate to the public a newspaper, book,
  587. broadcast or similar form of public communication," 42 U.S.C.  2000aa(a),
  588. which would seem to embrace electronic bulletin boards and
  589. publicly-accessible computer networks.  The PPA operates to prohibit
  590. blanket searches and seizures of such entities, unless there exists
  591. "probable cause to believe that the person possessing the materials has
  592. committed a criminal offense to which the materials relate," and such
  593. criminal offense does not consist of "the receipt, possession,
  594. communication or withholding of such materials." 42 U.S.C.  2000aa(a)(1).
  595.  
  596.     The practical effect of the PPA would seem to be to strictly limit
  597. wholesale computer seizures where the systems are used for bulletin boards
  598. or other general communications.  In such situations, a seizure is
  599. appropriate only where the system's operators are directly implicated in
  600. unlawful activity.  However, where the system has been used as a conduit
  601. by others who are criminally motivated, but the operator is not involved,
  602. the PPA would seem to require that no search take place, but that instead
  603. a subpoena be issued for the relevant information.  
  604.     It also is worth noting that the Attorney General has issued
  605. guidelines under the PPA, governing the execution of search warrants where
  606. highly confidential or personal information relating to innocent third
  607. parties might fall into the hands of law enforcement authorities.  See 28
  608. C.F.R., Part 59. Under the guidelines, federal officials should "not use
  609. search and seizure to obtain documentary materials in the possession of
  610. disinterested third parties unless reliance on alternative means would
  611. substantially jeopardize their availability. . . or usefulness," where
  612. less obtrusive means of obtaining such materials are available.  28 C.F.R.
  613. 59.1, 59.4(a)(1).  Under the PPA guidelines, "documentary materials"
  614. include "materials upon which information is electronically or
  615. magnetically recorded."  28 C.F.R.  59.2(c).  Sensitive to the potential
  616. for violating the privacy rights of innocent third parties, the Attorney
  617. General's guidelines impose strict controls over search warrants executed
  618. upon records in the custody of physicians, lawyers, or the clergy.  28
  619. C.F.R.  29.4(b)(4).  This heightened sensitivity to the privacy rights of
  620. innocent third parties is reasonable, and should be extended to situations
  621. where third parties other than patients, clients, and penitents are
  622. affected by the documentary search and seizure.  Considering the high
  623. volume of communications which occur over many computer systems, and the
  624. potential chilling effect that the government seizure of such
  625. communications will have, magistrates and prosecutors appropriately should
  626. impose similar limiting rules for computer seizures.
  627.  
  628. Ethical and Practical 
  629. Considerations for Attorneys.    
  630.  
  631.     Private defense attorneys and in-house corporate counsel also can
  632. play a useful role in controlling the unbridled search and seizure of
  633. computers.
  634.     They should become aware of how vulnerable their clients' computer
  635. systems are to such searches, and of the potentially disastrous
  636. consequences which would follow the seizure of a computer system.  They
  637. should be prepared to move for the return of seized computer equipment
  638. under Rule 41(e), Fed.R.Crim.P., on the ground, inter alia, that the
  639. particularity clause of the Fourth Amendment has been violated by such an
  640. overbroad search and seizure.  For the same reason, if the client is
  641. indicted, computer searches and seizures provide fertile grounds for
  642. suppression motions.(FN14)
  643.     Short of such disasters, however, counsel should be aware of some
  644. of the ethical problems which computer filekeeping and communications
  645. pose.  Both the Constitution and the ethical precepts of the legal
  646. profession protect client secrets.  Although some details of the
  647. attorney-client relationship may not be privileged -- for example, the
  648. mere fact that the relationship exists, the identity of the client, and
  649. the legal fees paid -- communications between counsel and client are
  650. absolutely privileged, and attorney work-product enjoys presumptive
  651. protection from disclosure.
  652.     The Code of Professional Responsibility prohibits the attorney
  653. from revealing either "confidences" which a client has revealed for the
  654. purpose of obtaining legal services, or "secrets" of the client's affairs
  655. which, although not useful for the purpose of representation, might
  656. embarrass the client or hurt business interests.  See DR 4-101(A), (B).
  657. The attorney-client privilege, limited by law to communications for the
  658. purpose of seeking or rendering legal advice, is "more limited than the
  659. ethical obligation of a lawyer to guard the confidences and the secrets of
  660. his client."  EC 4-4.  The code similarly imposes on the attorney the duty
  661. to exercise reasonable care to prevent employees, associates and all
  662. others from disclosing client secrets and confidences.  See DR 4-101(D).
  663.     The Model Rules of Professional Conduct also are protective of
  664. client confidences.  Rule 1.1 enjoins the lawyer not to reveal
  665. "information relating to the representation of a client."  Although this
  666. language seems to eliminate from the attorney's duties the protection of
  667. information which, though not essential to representation, may prejudice
  668. the client's non-legal interests, the Comment to Rule 1.1 seems to
  669. rehabilitate the protection of non-legal client secrets.  The Comment
  670. explains that attorney-client confidentiality is necessary for the client
  671. "to communicate fully and frankly with the lawyer even as to embarrassing
  672. or legally damaging subject matter." (Emphasis added.)  The Comment
  673. distinguishes Rule 1.6 from DR 4-101, and it holds that the Rule's
  674. application to information "relating to the representation" reaches
  675. morebroadly than the Code's protection of information "gained in" the
  676. relationship which the client has requested to be kept confidential.
  677.     In-house counsel should be certain that confidential legal files
  678. are segregated from general corporate files.  Other attorneys should make
  679. sure that their clients similarly segregate such files on separate disks.
  680. If possible, and especially when a particularly sensitive investigation is
  681. underway, in-house counsel should detach its computer system from the
  682. network upon which the rest of the company's computers operate.  Clients
  683. should be instructed to store privileged information to "floppy" disks,
  684. and that such information should be erased completely from the computer's
  685. memory or "hard" disks.
  686.     Counsel need to be prepared to convince a court that certain
  687. communications were made in complete confidence.  See, e.g., S.E.C. v.
  688. Gulf & Western Industries, Inc., 518 F. Supp. 675 (D.D.C. 1981); In re
  689. Ampicillin Antitrust Litigation, 81 F.R.D. 377 (D.D.C. 1978).  It will be
  690. harder to make this showing if it should turn out that privileged files
  691. were accessible to anyone in the corporation.  Instead, the expectation of
  692. confidentiality should be clearly apparent from the demonstrable conduct
  693. of the party asserting a privilege.  Gulf & Western, supra, 518 F.Supp. at
  694. 682; see also, Upjohn Co. v. United States, 449 U.S. 383, 387 (1981)
  695. (counsel should be able to show that employee was aware that
  696. communications were for the purpose of legal advice when made).  
  697.     Similarly, counsel should make sure that employees understand that
  698. confidential communications should not be placed over a generally
  699. accessible office computer network, and that legal communications should
  700. be removed and segregated from parts of the system which are generally
  701. accessible.  Under certain circumstances, when privileged documents are
  702. left in computer files where others can view them, confidentiality may
  703. have been constructively waived.  "[O]nce the privilege exists
  704. the corporate client must be diligent in its intra-corporate
  705. confidentiality."  J. Gergacz, Attorney-Corporate Client Privilege
  706. 3.02[2][d][ii](1987) (FN15)
  707.     There is only so much counsel can do, however, to minimize the
  708. possibility that privileged information is seized.  Obviously, it would be
  709. wasteful to restructure an entire filing system in seemingly paranoid
  710. anticipation of a general search.  But counsel should insure that the
  711. client takes deliberate and painstaking precautions to keep its
  712. electronically recorded confidential communications from prying eyes
  713. within the office, as well as from without. 
  714.     It is important to note that the law is far from settled on the
  715. issue of whether privileged materials which have been abandoned or stolen
  716. lose their protective character.  Older authorities hold that all
  717. involuntary disclosures of information remove the privilege.  8 Wigmore,
  718. Evidence, sec. 2326 (McNaughton Rev. Ed. 1961).  The modern view is to the
  719. contrary.  See, e.g., J. Gergacz, supra,  5.03[2][e]; Suburban Sew 'N
  720. Sweep, Inc. v. Swiss-Bernina, Inc., 91 F.R.D. 254, 260 (N.D.Ill. 1981);
  721. see also Bower v. Weisman, 669 F. Supp. 602, 606 (S.D.N.Y. 1987).  But it
  722. is safe to say that it does not help a client's case to have filed
  723. confidential communications promiscuously in the company's computer
  724. network.  And disclosure of communications beyond employees who "need to
  725. know" may constitute a waiver of confidentiality.  See, J. Gergacz, supra,
  726. at  5.03[3], citing James Julian, Inc. v. Raytheon Co., 93 F.R.D. 138, 142
  727. (D.Del. 1982).  As John Gergacz observes,
  728.  
  729. Courts which have strongly emphasized the confidentiality characterization
  730. of the waiver doctrine may be less amenable to corporate policies that do
  731. not strongly limit access by non-essential employees to the privileged
  732. communications.  Even so, corporate counsel should take care in preserving
  733. the confidentiality of the privileged communications within the
  734. organization.  Privileged documents should be circulated only to those
  735. corporate members who need to know.  The broader the circulation list, the
  736. less distinguishable corporate treatment of confidential communications
  737. will be from general firm memos.  In addition, . . . separate files should
  738. be kept for privileged communications and those that are circulated should
  739. be kept in separately marked . . . folders so as to minimize commingling
  740. of privileged documents with nonPprivileged, even within the same filing
  741. system.  Finally, the corporation should have and follow a policy of
  742. authorized and unauthorized access to various files.
  743.  
  744. J. Gergacz Attorney-Corporate Client Privilege, supra,  5.03[3].
  745.  
  746.  
  747. Conclusion.
  748.  
  749.     This suggestive (but far from exhaustive) review is a plea to
  750. judges and magistrates, prosecutors and defense attorneys, in-house and
  751. independent counsel, who are or may be involved in the criminal process --
  752. to study the constitutional, ethical, strategic, and business implications
  753. of the new computer technology more closely.  Computers have essentially
  754. miniaturized the office place; but they pose the concomitant danger of the
  755. revival of the Writ of Assistance.  True, computers enable us to easily
  756. store, and more easily to retrieve, a wide variety of information using a
  757. very small "file cabinet"; but one should resist the temptation to pack
  758. everything into one system.  The courts and prosecutors should be
  759. sensitive to how close indiscriminate computer seizures come to the police
  760. practices which precipitated a revolution.  And counsel should be
  761. sensitive to the possibility that the poorly considered use of computer
  762. technology can erode the client's constitutional rights and privileges.
  763. We should be alert to the computer's dangers as well as to its undeniable
  764. convenience and other benefits.
  765.  
  766.  
  767. FN1.  Mr. Silverglate is a partner, and Mr. Viles an associate, at the
  768. Boston (Mass.) law firm of Silverglate & Good.  The authors are counsel to
  769. the Electronic Frontier Foundation (EFF), which is described in this
  770. paper, and which is involved in a few of the matters discussed here.  The
  771. authors gratefully acknowledge the help of Mitchell Kapor and Michael
  772. Godwin of EFF, as well as of associate Sharon Beckman and legal assistants
  773. Chauncey Wood and Gia Barresi of Silverglate & Good.
  774.  
  775. FN2.  John Perry Barlow, one of the founders of the Electronic Frontier
  776. Foundation, explains the meaning of "cyberspace" best -- it is the
  777. totality of interconnected computer networks, and the activities taking
  778. place on them:
  779.     The WELL ... is an example of the latest thing in frontier
  780. villages, the computer bulletin board.  In this kind of small town, Main
  781. Street is a minicomputer to which ... as many as 64 microcomputers may be
  782. connected at one time by phone lines and ... modems.
  783.     In this silent world, all conversation is typed.  To enter it, one
  784. forsakes both body and place and becomes a thing of words alone.  You can
  785. see what your neighbors are saying (or recently said) ... .  Town meetings
  786. are continuous and discussions rage on everything from sexual kinks to
  787. depreciation schedules.
  788.     There are thousands of these nodes in the United States, ranging
  789. from PC clone hamlets of a few users to mainframe metros like CompuServe,
  790. with its 550,000 subscribers.  They are used by corporations to transmit
  791. memoranda and spreadsheets, universities to disseminate research, and a
  792. multitude of factions, from apiarists to Zoroastrians, for purposes unique
  793. to each.
  794.     Whether by one telephonic tendril or millions, they are all
  795. connected to one another.  Collectively, they form what their inhabitants
  796. call the Net.  It extends across the immense region of electron states,
  797. microwaves, magnetic fields, light pulses and thought which sci-fi writer
  798. William Gibson named Cyberspace.
  799.  
  800. J. Barlow, Crime and Puzzlement, 2P3 (1990)(emphasis in original).  For
  801. other descriptions of the range of topics open for discussion on the
  802. networks, see Walker, "American Diary: In Thrall to the Data Bank,"
  803. Manchester Guardian Weekly, Mar. 24, 1991, at 24, and Leccese, supra, at
  804. 18.
  805.  
  806. FN3.  As of this writing, the scope of "Operation Sun Devil" is unclear.
  807. Although many wholesale seizures of computer equipment have occurred over
  808. the past year and a half, executed by teams of federal and state agents,
  809. some law enforcement officers specifically have disavowed that their
  810. particular police action was a part of "Sun Devil."   For example,
  811. "[f]ederal officials said that the raid on Steve Jackson Games [see infra]
  812. was not part of Operation Sun Devil."  Lewis, "Can Invaders Be Stopped but
  813. Civil Liberties Upheld?," New York Times, Sept. 9, 1990, at 12F.
  814.  
  815. FN4.  "GURPS" is an acronym for "Generic Universal Role-Playing System."
  816.  
  817. FN5  It is instructive to compare the experience of Phrack's young
  818. publisher with the treatment accorded other well-known publishers of
  819. pilfered documents.  See New York Times v. United States, 403 U.S. 713
  820. (1971).
  821.  
  822. FN6  This apparently was the climactic day for the "Sun Devil"
  823. investigations.  Barlow writes:
  824.  
  825. One May 8, 1990, Operation Sun Devil, heretofore an apparently random and
  826. nameless trickle of Secret Service actions, swept down on the Legion of
  827. Doom and its ilk like a bureaucratic tsunami.  On that day, the Secret
  828. Service served 27 search warrants in 14 cities from Plano, Texas to New
  829. York, New York. ...
  830.     In a press release following the sweep, the Secret Service boasted
  831. having shut down numerous computer bulletin boards, confiscated 40
  832. computers, and seized 23,000 disks.  They noted in their statement that
  833. "the conceivable criminal violations of this operation have serious
  834. implications for the health and welfare of all individuals, corporations,
  835. and United States Government agencies relying on computers and telephones
  836. to communicate." ...
  837.     [T]he deliciously ironic truth is that, aside from [a]  3-page
  838. Bell South document, the hackers had neither removed nor damaged anyone's
  839. data.  Operation Sun Devil, on the other hand, had "serious implications"
  840. for a number of folks who relied on "computers and telephones to
  841. communicate."  They lost the equivalent of about 5.4 million pages of
  842. information.  Not to mention a few computers and telephones.
  843.  
  844. J. Barlow, supra, at 14.  Similar numbers were reported in Leccese,
  845. "Hackers under Attack," supra, at 9. 
  846.  
  847. FN7.  It would be impossible to exaggerate the frequency with which
  848. computer information banks containing private information of third parties
  849. are seized, ostensibly in search of criminal evidence.  A greenhouse owner
  850. in Indiana, charged with aiding and abetting in the cultivation of
  851. marijuana, had his computer equipment seized.  More bizarre is the story
  852. of the nonprofit California cryogenics organization, whose computer
  853. equipment and cryogenics-related bulletin board were seized and shut down,
  854. in the course of a coroner's office investigation into the whereabouts of
  855. a missing human head.  The organization reportedly initiated litigation
  856. under the Electronic Communications Privacy Act, 18 U.S.C.  2701 et seq.
  857. (discussed infra), and at this writing it appears that the case was
  858. settled after some proceedings.  See Meeks, "The Case of the Missing Head
  859. and the Missing BBS" (available on the WELL, Apr. 12, 1991)(story reported
  860. as originating from BIX's Microbytes newswire, no date given).
  861.  
  862. FN8.  See e.g., Donovan v. Dewey, 452 U.S. 595 (1981); Zurcher v. Stanford
  863. Daily, 436 U.S. 547, 554-55 (1978); United States v. Kahn, 415 U.S. 143,
  864. 157 (1974); See v. City of Seattle, 387 U.S. 541 (1967); Camara v.
  865. Municipal Court, 387 U.S. 523 (1967).
  866.  
  867. FN9  See Proceedings: Fourth Annual Computer Virus & Security Conference
  868. 426P42 (1991).  Kapor and Godwin are, respectively, the President and
  869. Staff Counsel of the Electronic Frontier Foundation, a civil liberties
  870. group headquartered in Cambridge, Massachusetts, dedicated to "civilizing
  871. the electronic frontier."  It "aims to lobby for laws to facilitate public
  872. computer networks, and to help in the legal defense of those it considers
  873. unjustly charged with computer crimes."  See Dyson, "Commentary: Hackers'
  874. Rights," Forbes, Jan. 7, 1991, at 288.  As part of EFF's work, it has
  875. undertaken litigation efforts on behalf of some of the parties described
  876. above who have been subjected to computer searches and seizures (including
  877. Steve Jackson Games and the publisher of Phrack).  EFF also has intervened
  878. as amicus curiae in other cases implicating the constitutional liberties
  879. of bulletin board operators.
  880.  
  881. FN10.  Similarly, as discussed below, courts and attorneys should be
  882. sensitive to the interests protected by the Fifth and Sixth Amendments,
  883. when the equipment to be seized potentially contains attorney-client
  884. communications and legal work-product.
  885.  
  886. FN11  Furthermore, Rule 1001(3) holds that an "original" can be "any
  887. print-out or other output readable by sight [and] shown to reflect the
  888. data accurately," which has been taken from a "computer or similar
  889. device."  In view of this, it would seem that the Rules of Evidence have
  890. eliminated the need for many evidentiary disputes over the admissibility
  891. of a transcribed disk (as a supposed "duplicate") in lieu of the entire
  892. "original" computer system's data storage.
  893.  
  894. FN12.  Plainly, the decisional law has given newspapers and books stronger
  895. and surer protection against government intrusion than it has given to the
  896. broadcast media.  Compare, e.g., Minneapolis Star and Tribune v. C.I.R.,
  897. 460 U.S. 575 (1983); Near v. Minnesota, 283 U.S. 697 (1931), with F.C.C.
  898. v. League of Women Voters, 468 U.S. 364 (1984); Red Lion Broadcasting v.
  899. F.C.C., 395 U.S. 367 (1969).  The courts' tolerance for government
  900. interference in broadcasting finds its principal justification in the
  901. notion that "[u]nlike other modes of expression, radio inherently is not
  902. available to all.  That is its unique characteristic, and that is why,
  903. unlike other modes of expression, it is subject to government regulation."
  904. National Broadcasting Co. v. United States, 319 U.S. 190, 226 (1943).  The
  905. N.B.C. Court's observation may have been accurate in the 1940's but it is
  906. not so today.  In the past fifty years we have witnessed a dizzying
  907. proliferation of electronic channels of communication.  It would be a
  908. mistake to assume that there is a scarcity of modes of expression on the
  909. computer networks, and to consequently limit speech in those forums.  See
  910. generally Peretti, "Computer Publication and the First Amendment," 3
  911. Computer Underground Digest #3.09 (Feb. 28, 1991)(available on the WELL
  912. Apr. 12, 1991).
  913.  
  914. FN13.  It should be pointed out, however, that the ECPA also sets up as
  915. defenses to civil actions under the Act, "good faith reliance" on warrants
  916. or court orders.  See 18 U.S.C.  2707(d)(1).
  917.  
  918. FN14.  Although the seizure of law office computer systems has not yet
  919. caught on in this country, it seems that it is a only a matter of time
  920. before it does.  In the past decade, we have witnessed wide-ranging
  921. searches through attorneys' client files.  E.g., DeMassa v. Nunez, 747
  922. F.2d 1283 (1984).  Other nations already have extended this procedure to
  923. electronic files.  One example is the case of South African anti-apartheid
  924. attorney Yunus Mahomed.  According to reports, his professional activities
  925. were "directly disrupted by police searches of his office and home in
  926. January and again in February 1989.  On the first occasion computer disks
  927. were removed and later returned.  During the second raid, the computer was
  928. removed.  Mr. Mahomed obtained an injunction restraining police from
  929. tampering or retrieving information from the computer unless he is
  930. present."  "Lawyer to Lawyer Network," March 1989 (appeal issued by
  931. Lawyers Committee for Human Rights).
  932.  
  933. FN15.  See also Baltica-Skandinavia Insurance Co. v. Booth, Potter, Seal &
  934. Co., No. 86-1967, 1987 U.S. Dist. LEXIS 9371 slip op. (E.D.Pa. Oct. 15,
  935. 1987), cited in J. Gergacz, supra, at 36 (Mar. 1989 Supp.)(court decided
  936. that document intended to remain confidential when it had been filed
  937. separately with other privileged documents, file was specially marked, and
  938. staff was instructed concerning its confidentiality); Allen v. Burns Fry,
  939. Ltd., No. 83 C 2915, 1987 U.S.Dist. LEXIS 4777, slip op. (N.D.Ill. June 8,
  940. 1987), cited in J. Gergacz, supra, at 36 (same).  Generally, in cases
  941. where the client is a corporation, the courts seem to be most willing to
  942. honor the confidential nature of documents which both the attorney and
  943. client took explicit and energetic measures to guard.  Compare Lois
  944. Sportswear U.S.A., Inc. v. Levi Strauss & Co., 104 F.R.D. 103 (S.D.N.Y.
  945. 1985)("Because the client's intent determines whether the communication
  946. was confidential to begin with, such intent must be negated before the
  947. confidentiality can be deemed to have been destroyed and the privilege
  948. surrendered.").
  949.  
  950.  
  951.