home *** CD-ROM | disk | FTP | other *** search
/ Shareware 1 2 the Maxx / sw_1.zip / sw_1 / TEXT / CYCRIME5.ZIP / CYCRIME5.TXT
Internet Message Format  |  1992-02-10  |  33KB

  1. From: mnemonic@eff.org (Mike Godwin)
  2.  
  3. ---------------------------------------------------------
  4.  
  5. Civil Liberties Implications of Computer Searches and 
  6. Seizures:
  7. Some Proposed Guidelines for Magistrates Who Issue Search 
  8. Warrants
  9.  
  10. Submitted by:
  11.  
  12. Mitchell Kapor, B.A. Yale (1971), M.A. Beacon College (1978)
  13.     President, The Electronic Frontier Foundation
  14.  
  15. Mike Godwin, B.A. University of Texas at Austin (1980), J.D. (1990)
  16.     Staff Counsel, The Electronic Frontier Foundation
  17.  
  18.  
  19. I. Introduction.
  20.  
  21. We are now about a decade and a half  into the era of affordable 
  22. desktop computers. Yet for most people--and especially for the legal 
  23. community--the civil-liberties implications of this new consumer 
  24. technology have only barely begun to register. Only by acquiring a 
  25. knowledge of the new technology, of its uses, and of its importance to 
  26. traditional civil liberties can we guarantee the protection of those civil 
  27. liberties in the future.
  28.     Currently, the Electronic Frontier Foundation (EFF) is focusing 
  29. on two major aspects of this failure of the law-enforcement 
  30. community to fully incorporate civil-liberties awareness in its 
  31. investigations of computer-related crime:
  32.  
  33.     1) When law enforcement officials lack understanding both of 
  34. the new technology and--just as important--of how it is normally used, 
  35. they simply cannot conduct the discretion-less, "particular" searches 
  36. and seizures required by the Fourth Amendment1 when those searches 
  37. and seizures involve computer equipment and data.
  38.  
  39.     2) The electronic conferencing systems offered by  computer-
  40. based electronic bulletin-board systems (BBSs), commercial 
  41. information services, and noncommercial computer networks--which 
  42. may, to various degrees, be subject to law-enforcement searches and 
  43. seizures--have created an environment for some of the most vigorous 
  44. exercise of First Amendment prerogatives this nation has ever seen. 
  45. When law enforcement does not routinely recognize the First 
  46. Amendment significance of BBSs and other forms of electronic speech 
  47. and publishing, its broad searches and seizures can "chill" the free 
  48. exercise of those First Amendment rights.
  49.  
  50.     This paper is adapted from the EFF's response to the American 
  51. Bar Association Criminal Justice Section's suggested guidelines for the 
  52. issuance of search warrants relating to business records (July 1990)2. 
  53. The guidelines seemed to be based in large part on J. McEwan, 
  54. Dedicated Computer Crime Units (1989), D. Parker, Computer Crime: 
  55. Criminal Justice Resource Manual (1989), and C. Conly, Organizing for 
  56. Computer Crime Investigation and Prosecution. Published by the 
  57. National Institute of Justice, all three publications were oriented 
  58. toward informing law enforcement of the kinds of abuses to which 
  59. computer technology potentially lends itself.
  60.     But while such a focus may be useful for prosecutors, who may 
  61. need to be brought up to speed on the technology, it is not a good focus 
  62. for magistrates, who must evaluate law enforcement's claims that 
  63. there is probable cause for particular searches and seizures in particular 
  64. cases. For example, it may be useful for prosecutors to know that "the 
  65. data in the storage device or media can be erased, replaced with other 
  66. data, hidden, encrypted, modified, misnamed, misrepresented, 
  67. physically destroyed, or otherwise made unusable."3  But this does not 
  68. mean that the magistrate should always find probable cause to believe 
  69. that a particular computer owner or operator has done so, and then 
  70. authorize a highly intrusive and disruptive seizure of a BBS so that 
  71. investigators can do a low-level search for hidden or encrypted data.
  72.     Similarly, the fact that a clever hobbyist can find criminal uses 
  73. for all sorts of equipment does not create probable cause to believe that 
  74. every piece of electronic property that could conceivably be used in any 
  75. type of computer crime -- or that could conceivably be evidence in 
  76. some type of computer crime -- should be seized in every 
  77. investigation.4 
  78.     Moreover, the kind of exhaustive listing of potential computer-
  79. crimes and crime techniques in these references, together with their 
  80. instructive but not particularly representative anecdotal evidence, 
  81. cannot help but give both law-enforcement agents and magistrates the 
  82. impression that BBSs and similar systems are likely  to be used for 
  83. computer-related crimes of various sorts.
  84.     Our criticism of the original ABA Criminal Justice Section 
  85. suggested guidelines was basically threefold:
  86.     1) There was no guidance to the magistrate as to when the 
  87. computer or related equipment should not be seized, either because it 
  88. is not necessary as evidence or because such a seizure would intolerably 
  89. "chill" the lawful exercise of First Amendment rights or abridge a 
  90. property owner's Fourth Amendment rights.
  91.     2) There was inadequate recognition of the business or 
  92. individual computer owner's interest in continuing with lawful 
  93. commercial business, which might be hindered or halted by the seizure 
  94. of an expensive computer.
  95.     3) There was no effort to measure the actual likelihood that 
  96. investigators would find computers equipped with such justice-
  97. obstructing measures as automatic-erasure software or "degausser" 
  98. boobytrap hardware, the presence of which might justify a "no-knock" 
  99. search and seizure, among other responses. 
  100.     Section II of this paper, infra, contains the EFF's general 
  101. comments on the suggested guidelines. while Section III contains our 
  102. amended version of those guidelines.
  103.  
  104.  
  105.  II. Comments on Proposed Guidelines on Searches and Seizures
  106.  
  107. A.  Searches and seizures of computers used for publishing or 
  108. electronic bulletin boards.
  109.  
  110.     While the same legal principles apply to searches and seizures of 
  111. computerized records as to other records, when the search is of records 
  112. on a computer used for publishing or for operating an electronic 
  113. bulletin board system (BBS), the need for particularity is heightened 
  114. since the material to be searched may be protected by the First 
  115. Amendment.  Particularity is also needed because First Amendment 
  116. rights of association and statutory rights of privacy may be impinged by 
  117. seizure of electronic mail or other private and third-party 
  118. correspondence.
  119.     Also, seizure of a computer used by a publication or for running 
  120. an electronic bulletin board system (BBS) may violate the First 
  121. Amendment by acting as a prior restraint on future speech and by 
  122. interfering with the rights of expression and association of the operator 
  123. and users of the system.
  124.  
  125.  B. No-knock entries because of risk of destruction of data.
  126.  
  127.     We believe the concern with possible destruction of data, 
  128. whether stored internally or externally, is overstated in the proposed 
  129. commentary.  Such a concern can justify a "no-knock" entry only in 
  130. rare circumstances on a strong factual showing by law enforcement 
  131. personnel.  First, we are not aware of any data showing that a device 
  132. like a degausser is frequently  or commonly used to destroy evidence 
  133. during a search.  Second, the only data that can be destroyed "at the flip 
  134. of a [power] switch" is the relatively small amount of information in 
  135. the internal memory (RAM) of a computer, and not information 
  136. stored on an internal hard disc.  Information is only contained in RAM 
  137. when a computer is being actively operated, and then only information 
  138. about the current application the computer is running.  
  139.     Thus, in order for a no-knock entry to be warranted, there must 
  140. be credible evidence presented to the judicial officer either that (l) it is 
  141. likely that the suspects have a device like a degausser by which data 
  142. will be destroyed, or (2) the computer user will be using the computer 
  143. for illegal purposes at the time of the search, e.g., when a warrant is 
  144. sought at the moment a telephone tap demonstrates that computer 
  145. user is in the act of using the computer to illegally access a computer 
  146. database without authorization.
  147.  
  148.  C. Searches and seizures when the computer is used for electronic 
  149. communications (e-mail).
  150.  
  151.     E-mail and other stored electronic communications are protected 
  152. by the Electronic Communications Privacy Act, 18 U.S.C.  2701-2711.  E-
  153. mail should thus be protected from search and seizure, unless there is 
  154. probable cause to search and seize a specific electronic communication.  
  155. Accordingly, if a search is likely to take place of a computer which 
  156. provides an e-mail service to users, such as most BBSs, the affiant 
  157. should inform the judicial officer of this possibility so that the judicial 
  158. officer can establish procedures to ensure that the officers executing the 
  159. warrant do not view e-mail for which no probable cause exists, and to 
  160. ensure that the BBS computer is not seized unnecessarily as this will 
  161. prevent the authorized access of users to their e-mail.
  162.  
  163.  D. Search vs. seizure
  164.  
  165.     We suggest that the commentary make a stronger distinction 
  166. between the factors applicable to searches of computers, and those 
  167. which demonstrate that the seizure itself of a computer or of discs is 
  168. warranted.  Because of this, we propose that several of the paragraphs 
  169. be rearranged.
  170.  
  171. E. Seizure of computer discs.
  172.  
  173.     Often, warrants have provided for the wholesale seizure of all 
  174. computer discs, without any requirement that the officers executing the 
  175. warrant review the data contained on each disc and seize copies only of 
  176. relevant files.  Because of the voluminous amount of materials that 
  177. can be stored on a computer disc, such a seizure is often equivalent to a 
  178. prohibited general search, as it permits the seizure of a great many files 
  179. for which there is no probable cause to seize.  The commentary does 
  180. mention the possibility of establishing a procedure to ensure that not 
  181. all files on a disc are seized, but we believe this should be further 
  182. emphasized.
  183.     We believe that that only in the situation where an entire 
  184. organization is permeated with fraud or other misconduct is the 
  185. wholesale seizure of computer discs appropriate.  In all other 
  186. circumstances, the search of the computer discs for seizable data should 
  187. be conducted on the organization's premises.  While this type of on-
  188. premises search may be time-consuming, the same exact procedure is 
  189. followed when officers executing a warrant are searching through 
  190. hard-copy files for seizable material.  The judicial officer should allow 
  191. the wholesale seizure of discs and a search off-premises of these discs 
  192. for seizable material only if the affiant can present specific factors 
  193. which demonstrate a necessity for an off-premises search.  Further, if 
  194. the judicial officer does permit an off-premises search of the computer 
  195. discs, the warrant should require that such a search take place promptly 
  196. (presumptively within a matter of days), and that the officers executing 
  197. the warrant then promptly copy only the relevant parts of the discs and 
  198. immediately return the originals to the owner or custodian.
  199.     The citation to Voss v. Bergsgaard, 774 F.2d 402 (10th Cir. 1985), 
  200. does not support the proposition it is cited for, in that it suggests the 
  201. description there was sufficiently particular when in fact the Court held 
  202. the warrant unconstitutionally overbroad.
  203.  
  204. F. Seizure of computer where isolated information or records stored on 
  205. the computer is the object of the search.
  206.  
  207.     While the seizure of a computer should be authorized when the 
  208. computer is the instrumentality of a crime, in most other 
  209. circumstances, where officials seek isolated information or records 
  210. stored on the computer, seizure should not be authorized.  In the first 
  211. place, such a seizure would violate the particularity requirement as 
  212. many non-seizable records would be seized.  Secondly, the seizure may 
  213. force a halt to legitimate business operations.  
  214.     In such circumstances, the judicial officer should require that the 
  215. search of the computer hard drive take place at the organization's 
  216. premises, and that the officers executing the warrant make copies only 
  217. of the seizable files or data.
  218.  
  219.  
  220. III. Revisions to Business Record Guidelines and Guideline 
  221. Commentary
  222.  
  223. The original ABA Criminal Justice Section Suggested Guideline 
  224. appeared in the form of a two-paragraph "Guideline" articulating the 
  225. general principles underlying Constitutional searches and seizures of 
  226. business records, followed by four pages of "Commentary" laying out 
  227. the legal issues raised by business-record searches and seizures, with a 
  228. particular focus on computer-based records. We prepared suggested 
  229. modifications to the guideline and to the commentary which 
  230. incorporates the discussion in Sections I and II.
  231.  
  232. A. As to the guideline, the first two paragraphs read as follows:
  233.  
  234. As is the case generally, the description for searches and seizures 
  235. of business records should be so definite that it eliminates officer 
  236. discretion in determining which items are covered, which are 
  237. not, and when the search must come to an end. However, 
  238. because it is not always possible to meet this standard, the 
  239. particularity requirement may be applied with less rigidity than 
  240. in other settings. The judicial officer, in assessing particularity, 
  241. must determine if the description of the records (whether in 
  242. writing or electronically maintained) is as specific as the 
  243. circumstances allow -- or, in the alternative, whether the 
  244. description is sufficiently specific to prevent the searching party 
  245. from unnecessarily examining non-relevant records in order to 
  246. find the desired records.
  247.  
  248. The particularity requirement is most likely to be met when (1) 
  249. probable cause exists to seize all the items within a particular 
  250. category, as when the entire enterprise is permeated with fraud 
  251. or other misconduct, or (2) when the warrant sets out some 
  252. objective standard, a limiting feature, that allows the officers to 
  253. differentiate between what can and cannot be seized, or (3) when 
  254. the application describes as fully as possible, in light of what the 
  255. investigators know, what is to be seized, or (4) when the warrant 
  256. spells out a method for executing the search that limits the 
  257. exposure of non-relevant materials, such as appointing a third-
  258. party monitor.
  259.  
  260. To this Guideline EFF proposed adding the following paragraph:
  261.  
  262.     "Warrants for computerized records must be drawn narrowly 
  263. and with enough specificity to eliminate or minimize the researchers' 
  264. discretion and intrusion into other materials stored on the computer. 
  265. Seizure of the computer itself, while proper in the limited 
  266. circumstances where it is the instrumentality of a crime (as when the 
  267. computer is itself a tool directly used to commit telecommunications 
  268. fraud), is generally not justified when the object of the search is 
  269. evidence stored on the computer, particularly since seizure of the 
  270. computer may force a legitimate business to cease operations. Where 
  271. the computer being searched is used in the publication or 
  272. communication of information, warrants must be drawn even more 
  273. narrowly to avoid infringing on First Amendment rights of expression 
  274. and association, and seizures of such computers may also violate First 
  275. Amendment rights unless the computer is the instrumentality of a 
  276. crime."
  277.  
  278.  In the commentary, the additions we suggested are underlined, and at 
  279. any point where we suggest deleting some material we have indicated 
  280. this by brackets ([]).  In addition, our proposal rearranged several of the 
  281. paragraphs:
  282.  
  283. (Beginning after Second Paragraph on p. 39)
  284.     When the records are electronically stored in a computer, as is 
  285. frequently the situation, the same legal principles apply.  []  In most 
  286. respects, search and seizure issues in computer cases are like those in 
  287. other criminal cases.  J. McEWAN, DEDICATED COMPUTER CRIME 
  288. UNITS 55-56 (189); CF. D. PARKER, COMPUTER CRIME:  CRIMINAL 
  289. JUSTICE RESOURCE MANUAL (1989).
  290.     When computerized records are sought, they must be described, 
  291. as in the case with written records, with enough specificity to eliminate 
  292. or minimize the searchers' discretion as to what may be examined and 
  293. seized.  When the information sought can be made definite (e.g., a 
  294. memorandum from sales manager Jones to field agent Smith, dated 
  295. March 11, 1980, concerning the sale of certain chemicals), the 
  296. particularity requirement is easily satisfied whether the record is in 
  297. writing or electronically stored.  If it is likely that the record of this 
  298. document exists only in electronic form, the particular computer and 
  299. storage media should be identified, and the affidavit should be clear 
  300. that the searchers have the technical capacity to access the information.
  301.     The need for particularity is heightened where the computer to 
  302. be searched is used for a newspaper, magazine, electronic publishing or 
  303. to operate an electronic bulletin board.5  There are "special restraints 
  304. upon searches for and seizures of material arguably protected by the 
  305. First Amendment."  Lo-Ji Sales, Inc. v. New York, 442 U.S. 319, 326 n.5 
  306. (1970).  Where the materials to be seized may be protected by the First 
  307. Amendment, both the particularity requirement and the probable 
  308. cause requirement must be met with "scrupulous exactitude."  See, e.g., 
  309. Voss v. Bergsgaard, 774 F.2d 402, 405 (10th Cir. 1985) (quoting Stanford 
  310. v. Texas, 379 U.S. 476, 485 (1965) and citing Zurcher v. Stanford Daily, 
  311. 436 U.S. 547, 565 (1978).
  312.     In addition, when a computer used to operate a BBS is searched, 
  313. there is significant danger that First Amendment rights of association 
  314. and statutory rights of privacy may be impinged by seizure of electronic 
  315. mail (e-mail) or other private communications which have no relation 
  316. to the alleged criminal activity justifying the search.  Seizure and 
  317. search of e-mail isgoverned by the procedures of the Electronic 
  318. Communications Privacy Act, 18 U.S.C.  2701-2711.  Similarly, seizure 
  319. of material on a BBS meant for publication or dissemination which is 
  320. not related to the alleged crime may violate First Amendment rights of 
  321. free expression.
  322.     When the affiant describes [] the records to be seized only in 
  323. general terms, such as "books, letters, papers, memoranda, contracts, 
  324. files, computer tape logs, computer operation manuals, and computer 
  325. tape printouts," there is a  likelihood that the particularity 
  326. requirements have not been met.  In such a circumstance, the judicial 
  327. officer should question the affiant to see whether any additional 
  328. limiting standards -- time period, authorship, transaction, or offense, 
  329. for example -- can be established.  The more limitations in the affidavit, 
  330. the more likely that Fourth Amendment particularity exists.6
  331.     In some instances, the affidavit may contemplate so extensive a 
  332. seizure of computerized data that a successful  search would cripple the 
  333. business.  Under these circumstances,the judicial officer should explore 
  334. with the applicant the feasibility of copying or otherwise acquiring the 
  335. information sought without depriving the owner or custodian of its 
  336. use.  Since the justification for a search is to gather evidence, not close a 
  337. business, it is important that the seizure be no more intrusive than 
  338. necessary.  To this end, the judicial officer may require the applicant to 
  339. demonstrate technical expertise or access to such.
  340.     One troubling problem arises from the way computerized 
  341. records are stored.  Because computer discs have such a large storage 
  342. capacity, it is common to store unrelated data on the same disc.  This 
  343. means that a seizure of an entire disc may involve substantial amounts 
  344. of information that is not relevant to the inquiry.  When the discs are 
  345. maintained by an innocent third party, such as a large accounting firm, 
  346. the invasion of privacy is compounded, since the relevant discs may 
  347. also contain data for other clients of the firm.  To protect the rights of 
  348. these third parties, special procedures may be necessary.
  349.     Similarly, the wholesale seizure of a large number of computer 
  350. discs would appear to violate the particularity requirement, and be a 
  351. prohibited general search, in a situation where the entire organization 
  352. is not permeated with fraud or other misconduct.7  In such cases, the 
  353. search of the computer  discs for seizable items preferably should be 
  354. conducted on the organization's premises.  Wholesale removal of discs 
  355. for off-premises searches should be authorized only if identifiable 
  356. particular circumstances so mandate, and in such case the officers 
  357. executing the warrant should promptly copy only relevant parts of the 
  358. discs and promptly return the discs to the owner or custodian.
  359.     To limit the scope of the seizure and the invasion of the rights of 
  360. the third parties, and to protect the owner's rights (and the custodian as 
  361. well), the judicial officer should consider (1) appointing an expert to 
  362. accompany the law enforcement officers on the search to provide 
  363. guidance to them in identifying the named items; (2) directing that all 
  364. searches of discs for seizable items be conducted on the organization's 
  365. premises, and (3) in situations where an on-premise search of the discs 
  366. is not feasible because of specific reasons, establishing a procedure 
  367. whereby the relevant parts of the disc may be promptly copied and then 
  368. the original returned to the owner or custodian within a reasonable 
  369. period of time, presumptively no longer than several days.
  370.     The computer itself may be subject to seizure when it is an 
  371. instrumentality for the commission of an offense, for  example when it 
  372. is employed to commit a host of illegal acts:  software piracy, 
  373. embezzlement, and telecommunications fraud are among these.8  For 
  374. a fuller description of offenses committed with computers, see 
  375. McEWAN, DEDICATED COMPUTER CRIME, Units 1-5, 38 (1989).  
  376. Computers may also serve criminal enterprises by maintaining 
  377. databases of, for example, drug distributions or customers for child 
  378. pornography.  In terms of establishing probable cause and particularity, 
  379. the affidavit must, as is generally true, provide reason to believe that 
  380. an offense has been committed, and that the object to be seized -- the 
  381. computer -- is implicated.  The computer should be identified as fully 
  382. as possible, i.e., by manufacturer, model number and serial number to 
  383. meet the particularity requirement.
  384.     Seizure of the computer itself should not be authorized where 
  385. information or records stored on the computer are the only object of 
  386. the search.  Such computer seizures and the attendant seizure of all 
  387. data on the computer's hard drive would not meet the particularity 
  388. requirement.  In addition, as with the wholesale seizure of 
  389. computerized records, the seizure of the computer will often make it 
  390. impossible for a lawful business to continue operating.  If the computer 
  391. is used for publishing or communicating information, e.g., if it is used 
  392. by a newspaper, publication or for running a BBS, seizure may violate 
  393. the First Amendment, because the seizure may act as a prior restraint 
  394. on future speech or may interfere with the rights of expression and 
  395. association of the operator and users of the system.
  396.      Because a computer is actually a system of several parts, the 
  397. affidavit should specify what exactly is to be seized.  An expert may be 
  398. necessary in order to ensure a complete and precise listing.  
  399.     When the affidavit, of necessity, employs technical language to 
  400. explain the offense involved, such as "patching a long distance phone 
  401. call to avoid paying the toll," See Ottensmeyer v. Chesapeake and 
  402. Potomac Tel. Co., 756 F.2d 986 (4th Cir. 1985), the affiant's credentials, 
  403. training, and education in computer sciences should be set forth so that 
  404. the judicial officer has a basis for evaluating the analysis and 
  405. interpretation in the affidavit.  In unusual situations when the judicial 
  406. officer has difficulty comprehending the nature of the offense alleged, 
  407. or questions the expertise of the affiant or the affiant's witnesses, the 
  408. judicial officer can summon an expert witness to provide additional 
  409. testimony.  Ordinarily, however, the procedure is to require the affiant 
  410. to further supplement the affidavit, or attempt to rewrite it to meet the 
  411. judicial officer's objections.  The judicial officer may also require an 
  412. expert to accompany the affiant in order to insure that the seizable 
  413. items are properly identified and removed in a reasonable manner to 
  414. avoid injury to property, [] needless exposure of unrelated records, or 
  415. infringement of First Amendment rights.  In Ottensmeyer, 756 F.2d at 
  416. 986, an expert accompanied the searching party.  Cf. De Massa v. 
  417. Nunez, 747 F.2d 1283 (9th Cir. 1984) (special master appointed to 
  418. supervise the seizure of documents during execution of warrant at 
  419. attorney's office);  Forro Precision Inc. v. International Business 
  420. Machine Corp., 673 F.2d 1045 (9th Cir. 1982) (discussing the role of an 
  421. expert during the execution of the warrant).
  422.     Because computer systems increasingly rely on complicated 
  423. access procedures and may also have the capacity to destroy data when 
  424. an unauthorized user attempts to access them there is an additional 
  425. need for expertise.  The judicial officer should make sure that the 
  426. officers executing the warrant have the capacity to make the seizure 
  427. without destroying data or damaging property unnecessarily, and thus 
  428. may appoint an outside expert to monitor or supervise the execution of 
  429. the warrant.  The appointment of an expert provides added assurance 
  430. that (1) there will not be an inadvertent interruption in the electric 
  431. power during data manipulation by the officers that could result in the 
  432. loss of information, (2) that if there is a hard disc drive, the heads on 
  433. the drive will be "parked" before moving the system to avoid 
  434. destroying stored information, (3) that when such equipment as 
  435. telephone modems, auto-dialers, and printers are connected to the 
  436. computer, they will be disconnected without loss of information, and 
  437. (4) that the officers executing the search warrant will not 
  438. unintentionally change data while collecting evidence.  See generally, 
  439. C. CONLY, ORGANIZING FOR COMPUTER CRIME INVESTIGATION 
  440. AND PROSECUTION 22 (1989).
  441.  
  442.  
  443. IV. Conclusion.
  444.  
  445.     These suggestions were submitted to the ABA through Judge 
  446. William R. McMahon of Ohio, who chairs the ABA, NCSCJ committee 
  447. on Modern Technology and the Courts.  It is the EFF's hope that these 
  448. suggestions can also be used as a resource by state and federal 
  449. legislatures, by state and federal judiciaries, and--perhaps most 
  450. importantly--by the front-line law-enforcement officials and 
  451. prosecutors whose job it is to integrate the enforcement of the law with 
  452. the preservation of our civil liberties.
  453. 1The Fourth Amendment to the U.S. Constitution states that "The 
  454. right of the people to be secure in their persons, houses, papers, and 
  455. effects, against unreasonable searches and seizures, shall not be 
  456. violated, and no Warrants shall issue, but upon probable cause, 
  457. supported by Oath or affirmation, and particularly describing the 
  458. place to be searched, and the persons or things to be seized."
  459. 2Sections II and III of this paper were originally researched and 
  460. written for EFF by Nick Poser, Esq., and Terry Gross, Esq., of 
  461. Rabinowitz, Boudin, Standard, Krinsky & Lieberman. Harvey 
  462. Silverglate, Esq., and Sharon Beckman, Esq., of Silverglate & Good 
  463. reviewed these sections and offered valuable suggestions and 
  464. comments.
  465.  
  466. 3D. Parker, Computer Crime: Criminal Justice Resource Manual 
  467. (1989), page 68.
  468. 4 A  "sample" search warrant  in Conly, Organizing for  Computer 
  469. Crime Investigation and Prosecution includes the following 
  470. language:
  471.  
  472. "In the County of Baltimore, there is now property subject to 
  473. seizure, such as computers, keyboards, central processing units, 
  474. external and/or internal drives, internal and/or external 
  475. storage devices such as magnetic tapes and/or disks, terminals 
  476. and/or video display units and/or receiving devices and 
  477. peripheral equipment such as, but not limited to, printers, 
  478. automatic dialers, modems, acoustic couplers, and or [sic] direct 
  479. line couplers, peripheral interface boards and connecting cables 
  480. or ribbons, diaries, logs, and other records, correspondence, 
  481. journals, ledgers memoranda [sic], computer software, 
  482. programs and source documentation, computer logs, magnetic 
  483. audio tapes and recorders used in the obtaining, maintenance, 
  484. and or [sic] dissemination of information obtained from the 
  485. official files and computers of the [sic] MCI 
  486. Telecommunications Inc. and other evidence of the offense."
  487.  
  488.     Although clearly taken from a warrant drafted for a specific 
  489. crime involving MCI, this language is frequently copied almost 
  490. verbatim in warrants involving far different crimes. Moreover, the 
  491. drafters, perhaps afraid that their language was not sufficiently 
  492. inclusive, made sure to add the phrase "such as, but not limited to" 
  493. in reference to what qualifies as a "peripheral" for the purposes of the 
  494. warrant. One may wonder how such a broad description meets the 
  495. "particularly describing" clause of the Fourth Amendment, or how it 
  496. limits the discretion of the executing officer as to which property he 
  497. or she will seize.
  498. 5   There is growing recognition that bulletin board systems (BBSs) are 
  499. a form of press.  See, e.g., An Electronic Soapbox: Computer Bulletin 
  500. Boards and the First Amendment, 39 Fed. Com. L. J. 217, 240 (1988), 
  501. citing Legi-Tech, Inc. v. Keiper, 766 F.2d 728, 734-36 (2d Cir. 1985).
  502. 6Two problems, unrelated to particularity, may arise with respect to 
  503. the seizure of computerized data.  [] First, in certain circumstances, 
  504. affiants may have specific information that the suspects have devices 
  505. by which computerized data may be rapidly destroyed, and in such 
  506. cases affiants may seek permission to enter the premises without 
  507. announcing their authority and purpose.  Affiants may also seek such 
  508. permission in cases where it is known that the suspect will be using 
  509. the computer for illegal purposes at the time of the search, e.g., when 
  510. a warrant is sought at the moment a telephone tap demonstrates that 
  511. the computer user is in the act of illegally accessing a computer 
  512. database over the telephone lines, as evidence of the crime could be 
  513. lost if the computer user shuts off the computer.  For an analysis of 
  514. the standard for "no-knock" entries in business premises see 
  515. Guideline 10.3 infra.
  516.  
  517.     The second problem relates to the time period in which the 
  518. computerized data are stored.  In addition, unlike written records, 
  519. data internal to the system are not likely to be so maintained for long 
  520. periods.  Although computers commonly have book-length or longer 
  521. storage capacity, the typical procedure is to transfer the data to 
  522. external storage, typically in the form of a disc or tape.  Given the 
  523. practice, the judicial officer must evaluate the affidavit with care to 
  524. ascertain the likelihood that the data is in the computer and has not 
  525. been transferred to a different location or erased.  If electronic 
  526. communications are maintained on the computer, such as with 
  527. computers operating electronic bulletin boards, reference must be 
  528. made to the Electronic Communications Privacy Act, 18 U.S.C.  2701-
  529. 2711, and the affiants should inform the judicial officer, so that he can 
  530. establish procedures to ensure that the privacy of these 
  531. communications is protected, and that no communications are 
  532. searched unless probable cause exists as to that communication.
  533. 7 Generic listings which would permit the seizure of virtually all 
  534. computer related materials fail to meet the particularity requirement.  
  535. See, e.g., Voss v. Bergsgaard, 774 F.2d 402, 407 (10th Cir. 1985), [] 
  536. (affidavit held insufficient which described the computer records and 
  537. materials to be seized as follows:  "One Alpha Micro computer 
  538. processing unit, approximately four Alpha Micro computer 
  539. terminals, computer printers, and computer manuals, logs, printout 
  540. files, operating instructions, including coded and handwritten 
  541. notations, and computer storage materials, including magnetic tapes, 
  542. magnetic discs, floppy discs, programs and computer source 
  543. documents"
  544. 8A computer is certainly "property" and hence  theoretically might be 
  545. subject to seizure if it is forfeitable pursuant to a specific statute 
  546. authorizing such forfeiture, e.g., the Racketeer Influenced and 
  547. Corrupt Organizations Act, 18 U.S.C. $ 1913. Because a computer is 
  548. also a communications device much as a typewriter or printing press 
  549. is, however, seizure of the computer raises First Amendment issues 
  550. not present in other types of forfeitures. For this reason, the better 
  551. procedure when dealing with an arguably forfeitable computer 
  552. system is not to seize it, which raises First Amendment and prior-
  553. restraint problems, but to allow the government to proceed instead by 
  554. subpoena or motion, where the delicate issues can be litigated 
  555. without the prior restraint that seizure pendente lite would cause.
  556.  
  557.