home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / legal-fcc / wiretap.laws-procedures < prev   
Text File  |  1993-10-03  |  33KB  |  657 lines

  1.  
  2. From: booloo@framsparc.ocf.llnl.gov (Mark Boolootian)
  3. Subject: Wiretap laws and procedures article
  4. Date: Mon, 27 Sep 1993 09:09:39 -0700 (PDT)
  5.  
  6. >Date:    Fri, 24 Sep 1993 16:49:45 -0400 (EDT)
  7. >From:    denning@cs.georgetown.edu (Dorothy Denning)
  8. >Subject: Wiretap Article
  9.  
  10. The following article on wiretap laws and procedures was written in
  11. response to the many questions and misunderstandings that have arisen
  12. about wiretaps in the context of escrowed encryption as well as Digital
  13. Telephony.  This article may be distributed.
  14.  
  15. Dorothy Denning
  16. denning@cs.georgetown.edu
  17. ----------------------------------------------------------------------
  18.  
  19.                         WIRETAP LAWS AND PROCEDURES
  20.              WHAT HAPPENS WHEN THE U.S. GOVERNMENT TAPS A LINE
  21.  
  22.  
  23.                    Donald P. Delaney, Senior Investigator
  24.                            New York State Police
  25.  
  26.                   Dorothy E. Denning, Professor and Chair
  27.              Computer Science Department, Georgetown University
  28.  
  29.                       John Kaye, County Prosecutor
  30.                       Monmouth County, New Jersey
  31.  
  32.         Alan R. McDonald, Special Assistant to the Assistant Director
  33.         Technical Services Division, Federal Bureau of Investigation 
  34.  
  35.  
  36.                            September 23, 1993
  37.                                      
  38.  
  39.  
  40. 1.  Introduction
  41.  
  42. Although wiretaps are generally illegal in the United States, the
  43. federal government and the governments of thirty seven states have been
  44. authorized through federal and state legislation to intercept wire and
  45. electronic communications under certain stringent rules which include
  46. obtaining a court order.  These rules have been designed to ensure the
  47. protection of individual privacy and Fourth Amendment rights, while
  48. permitting the use of wiretaps for investigations of serious criminal
  49. activity and for foreign intelligence.
  50.  
  51. This article describes the legal requirements for government
  52. interceptions of wire and electronic communications and some of the
  53. additional procedures and practices followed by federal and state
  54. agencies.  The legal requirements are rooted in two pieces of federal
  55. legislation: the Omnibus Crime Control and Safe Streets Act (Title III
  56. of the Act (hereafter "Title III")), passed in 1968, and the Foreign
  57. Intelligence Surveillance Act (FISA), passed in 1978.  Title III
  58. established the basic law for federal and state law enforcement
  59. interceptions performed for the purpose of criminal investigations,
  60. while FISA established the law for federal-level interceptions
  61. performed for intelligence and counterintelligence operations.  We will
  62. first describe Title III interceptions and then describe FISA
  63. interceptions.
  64.  
  65.  
  66. 2.  Title III Interceptions
  67.  
  68. Title III, as amended (particularly by the Electronic Communications
  69. Privacy Act of 1986), is codified at Title 18 USC, Sections 2510-2521.
  70. These statutes provide privacy protection for and govern the
  71. interception of oral, wire, and electronic communications.  Title III
  72. covers all telephone communications regardless of the medium, except
  73. that it does not cover the radio portion of a cordless telephone
  74. communication that is transmitted between the handset and base unit.
  75. The law authorizes the interception of oral, wire, and electronic
  76. communications by investigative and law enforcement officers conducting
  77. criminal investigations pertaining to serious criminal offenses, i.e.,
  78. felonies, following the issuance of a court order by a judge.  The
  79. Title III law authorizes the interception of particular criminal
  80. communications related to particular criminal offenses.  In short, it
  81. authorizes the acquisition of evidence of crime.  It does not authorize
  82. noncriminal intelligence gathering, nor does it authorize interceptions
  83. related to social or political views.
  84.  
  85. Thirty seven states have statutes permitting interceptions by state and
  86. local law enforcement officers for certain types of criminal
  87. investigations.  All of the state statutes are based upon Title III
  88. from which they are derivative.  These statutes must be at least as
  89. restrictive as Title III, and in fact most are more restrictive in
  90. their requirements.  In describing the legal requirements, we will
  91. focus on those of Title III since they define the baseline for all
  92. wiretaps performed by federal, state, and local law enforcement
  93. agencies.
  94.  
  95. In recent years, state statutes have been modified to keep pace with
  96. rapid technological advances in telecommunications.  For example, New
  97. Jersey amended its electronic surveillance statute in 1993 to include
  98. cellular telephones, cordless telephones, digital display beepers, fax
  99. transmissions, computer-to-computer communications, and traces obtained
  100. through "caller-ID".
  101.  
  102. Wiretaps are limited to the crimes specified in Title III and state
  103. statutes.  In New Jersey, the list includes murder, kidnapping,
  104. gambling, robbery, bribery, aggravated assault, wrongful credit
  105. practices, terrorist threats, arson, burglary, felony thefts, escape,
  106. forgery, narcotics trafficking, firearms trafficking, racketeering, and
  107. organized crime.
  108.  
  109. Most wiretaps are large undertakings, requiring a substantial use of
  110. resources.  In 1992, the average cost of installing intercept devices
  111. and monitoring communications was $46,492.  Despite budget constraints
  112. and personnel shortages, law enforcement conducts wiretaps as
  113. necessary, but obviously, because of staffing and costs, judiciously.
  114.   
  115. 2.1  Application for a Court Order
  116.  
  117. All government wiretaps require a court order based upon a detailed
  118. showing of probable cause.  To obtain a court order, a three-step
  119. process is involved.  First, the law enforcement officer responsible
  120. for the investigation must draw up a detailed affidavit showing that
  121. there is probable cause to believe that the target telephone is being
  122. used to facilitate a specific, serious, indictable crime.
  123.  
  124. Second, an attorney for the federal, state, or local government must
  125. work with the law enforcement officer to prepare an application for a
  126. court order, based upon the officer's affidavit.  At the federal level,
  127. the application must be approved by the Attorney General, Deputy
  128. Attorney General, Associate Attorney General, any Assistant Attorney
  129. General, any acting Assistant Attorney General, or any Deputy Assistant
  130. Attorney General in the Criminal Division designated by the Attorney
  131. General.  At the state and local level, the application must be made
  132. and approved by the principal prosecuting attorney of the state (State
  133. Attorney General) or political subdivision thereof (District Attorney
  134. or County Prosecutor).  The attorney must be authorized by a statute of
  135. that state to make such applications.
  136.  
  137. Third, the attorney must present the approved application ex parte
  138. (without an adversary hearing) to a federal or state judge who is
  139. authorized to issue a court order for electronic surveillance.  A state
  140. or local police officer or federal law enforcement agent cannot make an
  141. application for a court order directly to a judge.
  142.  
  143. Typically, a court order is requested after a lengthy investigation and
  144. the use of a "Dialed Number Recorder" (DNR).  The DNR is used to track
  145. the outgoing calls from the suspect's phone in order to demonstrate
  146. that the suspect is communicating with known criminals.
  147.  
  148. Title III requires that an application for a court order specify:
  149.  
  150.    (a) the investigative or law enforcement officer making the
  151.        application and the high-level government attorney authorizing
  152.        the application;
  153.  
  154.    (b) the facts and circumstances of the case justifying the
  155.        application, including details of the particular offense under
  156.        investigation, the identity of the person committing it, the
  157.        type of communications sought, and the nature and location of
  158.        the communication facilities;
  159.  
  160.    (c) whether or not other investigative procedures have been tried
  161.        and failed or why they would likely fail or be too dangerous;
  162.    
  163.    (d) the period of time for the interception (at most 30 days -
  164.        extensions may be permitted upon reapplication);
  165.  
  166.    (e) the facts concerning all previous applications involving any of
  167.        the same persons or facilities;
  168.  
  169.    (f) where the application is for the extension of an order, the
  170.        results thus far obtained from the interception.
  171.  
  172. The process of making an application for a court order is further
  173. restricted by internal procedures adopted by law enforcement agencies
  174. to ensure that wiretaps conform to the laws and are used only when
  175. justified.  The following describes the process for the FBI and the New
  176. York State Police.
  177.  
  178. 2.1.1  FBI Applications
  179.  
  180. In order for an FBI agent to conduct an interception, the agent must
  181. follow procedures that go well beyond the legal requirements imposed by
  182. Title III and which involve extensive internal review.  In preparing
  183. the affidavit, the FBI agent in the field works with the field office
  184. principal legal advisor and also with an attorney in the local U.S.
  185. Attorney's Office, revising the documentation to take into account
  186. their comments and suggestions.  After the documents are approved by
  187. field office management, they are submitted to the Department of
  188. Justice's Office of Enforcement Operations (OEO) in the Criminal
  189. Division and to the FBI Headquarters (HQ).  At FBI HQ, the documents go
  190. to the Legal Counsel Division (LCD) and the Criminal Investigative
  191. Division (CID).  Within the CID, they are sent to the program manager
  192. of the criminal program unit relating to the type of violation under
  193. investigation, e.g., organized crime.  The program manager determines
  194. whether the subjects of the proposed interception are worthy targets of
  195. investigation and whether the interception is worth doing.  Attorneys
  196. in the FBI's LCD and the DOJ's OEO further refine the documents.
  197.  
  198. After the documents are approved by the DOJ's OEO and by FBI HQ, they
  199. are referred to the Deputy Assistant Attorney General (or above), who
  200. reviews the documents and signs off on them.  At this point, the DOJ
  201. authorizes the local U.S. Attorney's Office to file the final version
  202. of the documents (application, affidavit, court order, and service
  203. provider order) in court.  The U.S. Attorney's Office then submits the
  204. documents and the DOJ authorization to a federal judge.  The entire
  205. process can take as long as a month.
  206.  
  207. The following summarizes the people and organizations involved in the
  208. preparation or approval of the application and the issuance of a court
  209. order:
  210.  
  211.    1.  FBI agent
  212.    2.  FBI field office attorney (principal legal advisor)
  213.    3.  FBI field office management
  214.    4.  Attorney in local U.S. Attorney's office
  215.    5.  DOJ Office of Enforcement Operations (OEO)
  216.    6.  FBI HQ Legal Counsel Division (LCD)
  217.    7.  FBI HQ Criminal Investigative Division (CID)
  218.    8.  DOJ Deputy Assistant Attorney General (or higher)
  219.    9.  Federal District Court judge
  220.  
  221.  
  222. 2.1.2  New York State Police Applications
  223.  
  224. Within the New York State Police, electronic surveillance is conducted
  225. by Senior Investigators in the Bureau of Criminal Investigation (BCI).  
  226. In preparing an affidavit, the investigator works with the District
  227. Attorney's Office (or, in the case of a federal investigation, the U.S.
  228. Attorney's office) and with the BCI Captain of the investigator's
  229. troop.  (Wiretap applications can be made and approved by the State
  230. Attorney General, but this is unusual.)  The Captain assesses whether
  231. review by Division Headquarters is necessary and confers with the
  232. Assistant Deputy Superintendent (ADS) or Headquarters Captain for final
  233. determination.  If Headquarters review is deemed necessary, then all
  234. documentation is sent to the ADS along with a memorandum, endorsed by
  235. the Troop Unit Supervisor and the Troop or Detail Commander, requesting
  236. approval.  If Headquarters review is deemed unnecessary, then the memo
  237. is sent without the documentation.  Once the ADS and District Attorney
  238. (DA) approve the application, the DA submits the application to a judge
  239. who grants or denies the court order.
  240.  
  241. 2.2  Issuance of a Court Order
  242.  
  243. Not all judges have the authority to grant court orders for wiretaps.
  244. In New Jersey, for example, only eight judges are designated as
  245. "wiretap judges" for the entire state.  These judges are given special
  246. training to be sensitive to personal rights of privacy and to recognize
  247. the importance of telephone intercepts for law enforcement.
  248.  
  249. Before a judge can approve an application for electronic surveillance
  250. and issue a court order, the judge must determine that:
  251.  
  252.    (a) there is probable cause for belief that an individual is
  253.        committing, has committed, or is about to commit an offense
  254.        covered by the law;
  255.  
  256.    (b) there is probable cause for belief that particular
  257.        communications concerning that offense will be obtained through
  258.        such interception;
  259.  
  260.    (c) normal investigative procedures have been tried and have failed
  261.        or reasonably appear unlikely to succeed or to be too dangerous;
  262.  
  263.    (d) there is probable cause for belief that the facilities from
  264.        which, or the place where the communications are to be
  265.        intercepted are being used, or are about to be used, in
  266.        connection with the commission of such offense, or are leased
  267.        to, listed in the name of, or commonly used by such person.
  268.  
  269. In addition to showing probable cause, one of the main criterion for
  270. determining whether a court order should be issued is whether normal
  271. investigative techniques have been or are likely to be unsuccessful
  272. (criterion (c) above).  Electronic surveillance is a tool of last
  273. resort and cannot be used if other methods of investigation could
  274. reasonably be used instead.  Such normal investigative methods usually
  275. include visual surveillance, interviewing subjects, the use of
  276. informers, telephone record analysis, and DNRs.  However, these
  277. techniques often have limited impact on an investigation.  Continuous
  278. surveillance by police can create suspicion and therefore be hazardous;
  279. further, it cannot disclose the contents of telephone conversations.
  280. Questioning identified suspects or executing search warrants at their
  281. residence can substantially jeopardize an investigation before the full
  282. scope of the operation is revealed, and information can be lost through
  283. interpretation.  Informants are useful and sought out by police, but
  284. the information they provide does not always reveal all of the players
  285. or the extent of an operation, and great care must be taken to ensure
  286. that the informants are protected.  Moreover, because informants are
  287. often criminals themselves, they may not be believed in court.
  288. Telephone record analysis and DNRs are helpful, but do not reveal the
  289. contents of conversations or the identities of parties.  Other methods
  290. of investigation that may be tried include undercover operations and
  291. stings.  But while effective in some cases, undercover operations are
  292. difficult and dangerous, and stings do not always work. 
  293.  
  294. If the judge approves the application, then a court order is issued
  295. specifying the relevant information given in the application, namely,
  296. the identity of the person (if known) whose communications are to be
  297. intercepted, the nature and location of the communication facilities,
  298. the type of communication to be intercepted and the offense to which it
  299. relates, the agency authorized to perform the interception and the
  300. person authorizing the application, and the period of time during which
  301. such interception is authorized.  A court order may also require that
  302. interim status reports be made to the issuing judge while the wiretap
  303. is in progress.
  304.  
  305. 2.3  Emergencies
  306.  
  307. In an emergency situation where there is immediate danger of death or
  308. serious physical injury to any person, or conspiratorial activities
  309. threatening national security or characteristic of organized crime,
  310. Title III permits any investigative or law enforcement officer
  311. specially designated by the Attorney General, the Deputy Attorney
  312. General, or the Associate Attorney General, or by the principal
  313. prosecuting attorney of any state or subdivision thereof, to intercept
  314. communications provided an application for a court order is made within
  315. 48 hours.  In the event a court order is not issued, the contents of
  316. any intercepted communication is treated as having been obtained in
  317. violation of Title III.
  318.  
  319. In New York State, even an emergency situation requires a court order
  320. from a judge.  However, the judge may grant a temporary court order
  321. based on an oral application from the District Attorney.  The oral
  322. communication must be recorded and transcribed, and must be followed by
  323. a written application within 24 hours.  The duration of a temporary
  324. warrant cannot exceed 24 hours and cannot be renewed except through a
  325. written application.
  326.  
  327. 2.4  Execution of a Court Order 
  328.  
  329. 2.4.1  Installation of a Wiretap
  330.  
  331. To execute a court order for a wiretap, the investigative or law
  332. enforcement officer takes the court order or emergency provision to the
  333. communications service provider.  Normally, the service provider is the
  334. local exchange carrier.  When served with a court order, the service
  335. provider (or landlord, custodian, or other person named) is mandated
  336. under Title III to assist in the execution of the interception by
  337. providing all necessary information, facilities, and technical
  338. assistance.  The service provider is compensated for reasonable
  339. expenses incurred.  In light of rapid technological developments
  340. including cellular telephones and integrated computer networks, the New
  341. Jersey statute also requires the service provider to give technical
  342. assistance and equipment to fulfill the court order.  This requirement
  343. has not yet been tested in court.
  344.  
  345. Normally, the government leases a line from the service provider and
  346. the intercepted communications are transmitted to a remote government
  347. monitoring facility over that line.  In many cases, the bridging
  348. connection is made within the service provider's central office
  349. facility.  Alternatively, a law enforcement agency may request the
  350. service provider to give the "pairs and appearances" (a place to
  351. connect to the suspect's line) in the "local loop" for the suspect's
  352. phone.  A law enforcement technician then makes the connection.
  353.  
  354. When a suspect's telephone is subject to change (e.g., because the
  355. person is attempting to evade or thwart interception), then a "roving"
  356. wiretap, which suspends the specification of the telephone, may be
  357. used.  In this case, prior to intercepting communications, the officer
  358. must use some other method of surveillance in order to determine the
  359. exact location and/or telephone number of the facility being used.
  360. Once determined, the location or telephone number is given to the
  361. service provider for coordination and prompt assistance.  The officer
  362. may not intercept communications randomly in order to track a person
  363. (random or mass surveillance is not permitted under any
  364. circumstances).
  365.  
  366. 2.4.2  Minimization
  367.  
  368. Once any electronic surveillance begins, the law enforcement officer
  369. must "minimize" -- that is, attempt to limit the interception of
  370. communications to the specified offenses in the court order.  Prior to
  371. the surveillance, a federal or state attorney holds a "minimization
  372. meeting" with the investigators who will be participating in the case
  373. to ensure that the rules are followed.
  374.  
  375. Minimization is normally accomplished by turning off the intercept and
  376. then performing a spot check every few minutes to determine if the
  377. conversation has turned to the subject of the court order.  This avoids
  378. picking up family gossip.  Special problems may arise where criminals
  379. communicate in codes that are designed to conceal criminal activity in
  380. what sounds like mundane household discussion.  If an intercepted
  381. communication is in a code or foreign language, and if someone is not
  382. reasonably available to interpret the code or foreign language, then
  383. the conversation can be recorded and minimization deferred until an
  384. expert in that code or language is available to interpret the
  385. communication.  Should a wiretap fail to meet the minimization
  386. parameters, all of the evidence obtained from the wiretap could be
  387. inadmissible.
  388.  
  389. 2.4.3  Recording
  390.  
  391. All intercepted communications are to be recorded when possible.  As a
  392. practical mater, law enforcement officers make working copies of the
  393. original tapes.  In many instances at the state and local level, the
  394. originals are delivered to the prosecutor's office and maintained in
  395. the prosecutor's custody.  The copies are screened by the case officer
  396. for pertinent conversations (e.g., "I'll deliver the dope at 8:00
  397. pm.").  A compilation of the relevant conversations, together with the
  398. corroboratory surveillances often provides the probable cause for
  399. search warrants and/or arrest warrants.
  400.  
  401. 2.4.4  Termination of Electronic Surveillance
  402.  
  403. Electronic surveillance must terminate upon attainment of the
  404. objectives, or in any event within 30 days. To continue an interception
  405. beyond 30 days, the officer, through a government attorney, must apply
  406. for and be granted an extension based upon a new application and court
  407. order.
  408.  
  409. When the period of a court order, or extension thereof, expires, the
  410. original tapes must be made available to the issuing judge and sealed
  411. under court supervision.  The tapes must be maintained in such fashion
  412. for 10 years.
  413.  
  414. 2.5  Notification and Use of Intercepted Communications as Evidence
  415.  
  416. Upon termination of an interception, the judge who issued the court
  417. order must notify the persons named in the order that the interception
  418. took place.  Normally, this must be done within 90 days, but it may be
  419. postponed upon showing of good cause.  If the judge determines that it
  420. would be in the interest of justice to make portions of the intercepted
  421. communications available to the subjects, the judge may do so.
  422.  
  423. The contents of the communications may not be used as evidence in any
  424. trial or hearing unless each party has received a copy of the
  425. application and court order at least 10 days in advance of the trial,
  426. and has been given the opportunity to move to suppress the evidence.  A
  427. motion to suppress the evidence may be made on the grounds that it was
  428. not obtained in complete conformance with the laws.
  429.  
  430. 2.6  Reports
  431.  
  432. Within 30 days after the expiration or denial of a court order, Title
  433. III requires that the judge provide information about the order to the
  434. Administrative Office of the United States Courts (AO). Each year the
  435. Attorney General (or a designated Assistant Attorney General) must
  436. report, on behalf of the federal government, to the AO a summary of all
  437. orders and interceptions for the year; reports for state and local
  438. jurisdictions are made by the principal prosecuting attorney of the
  439. jurisdiction.  The AO then integrates these summaries into an annual
  440. report: "Report on Applications for Orders Authorizing or Approving the
  441. Interception of Wire, Oral, or Electronic Communications (Wiretap
  442. Report)" covering all federal and state electronic surveillance,
  443. including wiretaps.  The 1992 report is about 200 pages and includes
  444. information about each interception authorized in 1992, update
  445. information for interceptions authorized in 1982-1991, and summary
  446. statistics.  The summary statistics include the following data (numbers
  447. in parenthesis are the 1992 figures):
  448.  
  449.    (1) number of interceptions authorized (919), denied (0), and
  450.        installed (846)
  451.  
  452.    (2) average duration (in days) of original authorization (28) and
  453.        extensions (30)
  454.  
  455.    (3) the place/facility where authorized (303 single family dwelling,
  456.        135 apartment, 3 multi-dwelling, 119 business, 4 roving, 66
  457.        combination, 289 other)
  458.  
  459.    (4) major offenses involved (634 narcotics, 90 racketeering, 66
  460.        gambling, 35 homicide/ assault, 16 larceny/theft, 9 kidnapping,
  461.        8 bribery, 7 loansharking/usury/extortion, 54 other)
  462.  
  463.    (5) average number of (a) persons intercepted (117), (b)
  464.        interceptions (1,861), and (c) incriminating intercepts (347)
  465.        per order where interception devices were installed
  466.  
  467.    (6) average cost of interception ($46,492)
  468.  
  469.    (7) type of surveillance used for the 846 interceptions installed
  470.        (632 telephone, 38 microphone, 113 electronic, 63 combination)
  471.  
  472.    (8) number of persons arrested (2,685) and convicted (607) as the
  473.        result of 1992 intercepts
  474.  
  475.    (9) activity taking place during 1992 as the result of intercepts
  476.        terminated in years 1982-1991, including number of arrests
  477.        (1211), trials (280), motions to suppress that are granted (14),
  478.        denied (141), and pending (37), and convictions (1450) (there is
  479.        a lag between interceptions, arrests, and convictions, with many
  480.        arrests and most convictions associated with a wiretap that
  481.        terminated in one year taking place in subsequent years)
  482.  
  483. Most of the above data is broken down by jurisdiction.  Of the 919
  484. authorized intercepts, 340 (37%) were federal.  New York State had 197,
  485. New Jersey 111, Florida 80, and Pennsylvania 77.  The remaining 114
  486. intercepts were divided among 18 states, none of which had more than 17
  487. intercepts.  During the past decade, the average number of authorized
  488. intercepts per year has been about 780.
  489.  
  490. Individual law enforcement agencies also require internal reports.  For
  491. example, the New York Sate Police requires that each week, the Troop or
  492. Detail Captain prepare a report summarizing the status of all
  493. eavesdropping activity within the unit, including the productivity and
  494. plans for each electronic surveillance installation and a brief
  495. synopsis of pertinent activity.  This is sent to the New York State
  496. Police Division Headquarters Captain who prepares a report summarizing
  497. the status of all eavesdropping installations.
  498.  
  499. One of the reasons for the significant amount of post wiretap reporting
  500. is to provide a substantial record for legislatures when considering
  501. whether or not to reenact or modify wiretap statutes.
  502.  
  503.  
  504. 3.  FISA Interceptions
  505.  
  506. Title 50 USC, Sections 1801-1811, the Foreign Intelligence Surveillance
  507. Act (FISA) of 1978, covers electronic surveillance for foreign
  508. intelligence purposes (including counterintelligence and
  509. counterterrorism).  It governs wire and electronic communications sent
  510. by or intended to be received by United States persons (citizens,
  511. aliens lawfully admitted for permanent residence, corporations, and
  512. associations of U.S. persons) who are in the U.S. when there is a
  513. reasonable expectation of privacy and a warrant would be required for
  514. law enforcement purposes; nonconsensual wire intercepts that are
  515. implemented within the U.S.; and radio intercepts when the sender and
  516. all receivers are in the U.S. and a warrant would be required for law
  517. enforcement purposes.  It does not cover intercepts of U.S. persons who
  518. are overseas (unless the communications are with a U.S. person who is
  519. inside the U.S.).  Electronic surveillance conducted under FISA is
  520. classified.
  521.  
  522. FISA authorizes electronic surveillance of foreign powers and agents of
  523. foreign powers for foreign intelligence purposes.  Normally, a court
  524. order is required to implement a wiretap under FISA.  There are,
  525. however, two exceptions.  The first is when the communications are
  526. exclusively between or among foreign powers or involve technical
  527. intelligence other than spoken communications from a location under the
  528. open and exclusive control of a foreign power; there is no substantial
  529. risk that the surveillance will acquire the communications to or from a
  530. U.S.person; and proposed minimization procedures meet the requirements
  531. set forth by the law.  Under those conditions, authorization can be
  532. granted by the President through the Attorney General for a period up
  533. to one year.  The second is following a declaration of war by
  534. Congress.  Then the President, though the Attorney General, can
  535. authorize electronic surveillance for foreign intelligence purposes
  536. without a court order for up to 15 days.
  537.  
  538. Orders for wiretaps are granted by a special court established by
  539. FISA.  The court consists of seven district court judges appointed by
  540. the Chief Justice of the United States.  Judges serve seven-year
  541. terms.
  542.  
  543. 3.1  Application for a Court Order
  544.  
  545. Applications for a court order are made by Federal officers and require
  546. approval by the Attorney General.  Each application must include:
  547.  
  548.   (1) the Federal officer making the application;
  549.  
  550.   (2) the Attorney General's approval;
  551.  
  552.   (3) the target of the electronic surveillance;
  553.  
  554.   (4) justification that the target is a foreign power or agent of a
  555.       foreign power (except no U.S person can be considered a foreign power
  556.       or agent thereof solely based on activities protected by the First
  557.       Amendment) and that the facilities or places where the surveillance
  558.       is be directed will be used by the same;
  559.  
  560.   (5) the proposed minimization procedures, which must meet certain
  561.       requirements to protect the privacy of U.S. persons;
  562.  
  563.   (6) the nature of the information sought and type of communications
  564.       subjected to surveillance;
  565.  
  566.   (7) certification(s) by the Assistant to the President for National
  567.       Security Affairs or other high-level official in the area of
  568.       national security or defense (Presidential appointee subject to
  569.       Senate confirmation) that the information sought is foreign
  570.       intelligence information and that such information cannot
  571.       reasonably be obtained by normal investigative methods;
  572.  
  573.   (8) the means by which the surveillance will be effected;
  574.  
  575.   (9) the facts concerning all previous applications involving the same
  576.       persons, facilities, or places;
  577.  
  578.  (10) the period of time for the interception (maximum 90 days or,
  579.       when the target is a foreign power, one year);
  580.  
  581.  (11) coverage of all surveillance devices to be employed and the
  582.       minimization procedures applying to each.
  583.  
  584. Some of the above information can be omitted when the target is a
  585. foreign power.  
  586.  
  587. Within the FBI, the process of applying for a court order under FISA is
  588. as exacting and subject to review as under Title III.  The main
  589. differences are that under FISA, the FBI Intelligence Division is
  590. involved rather than the Criminal Investigative Division, the DOJ
  591. Office of Intelligence Policy and Review (OIPR) is involved rather than
  592. either the U.S. Attorney's Office or the DOJ Criminal Division, and the
  593. application is approved by the Attorney General (or Acting Attorney
  594. General) rather than by a lower DOJ official.
  595.  
  596. 3.2  Issuance of a Court Order
  597.  
  598. Before a judge can approve an application, the judge must determine
  599. that the authorizations are valid; that there is probable cause to
  600. believe that the target of the electronic surveillance is a foreign
  601. power or agent of a foreign power and that the facilities or places
  602. where the surveillance is be directed will be used by the same; and
  603. that the proposed minimization procedures meet the requirements set
  604. forth in the law.  If the judge approves the application, an order is
  605. issued specifying the relevant information from the application and
  606. directing the communication carrier, landlord, custodian, or other
  607. specified person to furnish all necessary information, facilities, and
  608. technical assistance and to properly maintain under security procedures
  609. any records relating to the surveillance.
  610.  
  611. 3.3  Emergencies
  612.  
  613. In an emergency situation, the Attorney General or designee can
  614. authorize the use of electronic surveillance provided the judge is
  615. notified at the time and an application is made to the judge within 24
  616. hours.  If such application is not obtained, then the judge notifies
  617. any U.S. persons named in the application or subject to the
  618. surveillance, though such notification can be postponed or forgone upon
  619. showing of good cause.
  620.  
  621. 3.4  Use of Intercepted Communications as Evidence
  622.  
  623. Like Title III, FISA places strict controls on what information can be
  624. acquired through electronic surveillance and how such information can
  625. be used.  No information can be disclosed for law enforcement purposes
  626. except with the proviso that it may only be used in a criminal
  627. proceedings under advance authorization from the Attorney General.  If
  628. the government intends to use such information in court, then the
  629. aggrieved person must be notified in advance.  The person may move to
  630. suppress the evidence.
  631.  
  632. 3.5  Reports
  633.  
  634. Each year, the Attorney General must give the Administrative Office of
  635. the United States Courts (AO) a report of the number of FISA
  636. applications and the number of orders and extensions granted, modified,
  637. or denied.  In 1992, there were 484 orders.  Since 1979, there has been
  638. an average of a little over 500 FISA orders per year.
  639.  
  640. Because intercepts conducted under FISA are classified, detailed
  641. information analogous to that required under Title III is not reported
  642. to the AO, nor made available to the public.  However, records of
  643. Attorney General certifications, applications, and orders granted must
  644. be held for at least 10 years, and the Attorney General must inform two
  645. Congressional oversight committees of all surveillance activity on a
  646. semiannual basis.  These committees are the House Permanent Select
  647. Committee on Intelligence and the Senate Select Committee on
  648. Intelligence.
  649.  
  650.  
  651. Acknowledgements
  652.  
  653. We are grateful to Geoffrey Greiveldinger for many helpful suggestions
  654. on an earlier draft of this report.
  655.  
  656.  
  657.