home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / BRIEFS.TXT < prev    next >
Text File  |  1994-07-17  |  60KB  |  954 lines

  1. ##########   |  
  2. ##########   |  
  3. ###          |   THE DOCUMENT CASE
  4. #######      |  
  5. #######      |   A collection of briefs, judgments
  6. ###          |   white papers, rulings, and references of
  7. ##########   |   moment to the issues of law and order on
  8. ##########   |   The Electronic Frontier
  9.              |  
  10. ##########   |  
  11. ##########   |  
  12. ###          |  Document #: 3   
  13. #######      |  Title: Constitutional, legal, and ethical
  14. #######      |  considerations for dealing with electronic
  15. ###          |  files in the age of cyberspace
  16. ###          |  Archived/Published to the Net: August 7, 1991
  17. ###          |  
  18.              |  
  19. ##########   |  
  20. ##########   |  Anonymous ftp archive maintained by
  21. ###          |  Mike Godwin and Chris Davis at
  22. #######      |  The Electronic Frontier Foundation (eff.org)
  23. #######      |  
  24. ###          |  These documents are in the DOCS subdirectory
  25. ###          |  of the ftp directory. Related files may be 
  26. ###          |  found in the EFF and SJG subdirectories.
  27.  
  28.  
  29.  
  30. FEDERAL ENFORCEMENT 1991
  31. Georgetown University Law Center
  32. Washington, D.C. 
  33. May 16-17, 1991
  34.  
  35. CONSTITUTIONAL, LEGAL, AND ETHICAL
  36. CONSIDERATIONS FOR DEALING
  37. WITH ELECTRONIC FILES IN THE AGE OF CYBERSPACE
  38.  
  39. Harvey A. Silverglate and Thomas C. Viles (FN1)
  40.  
  41.  
  42. Introduction -- The Reach of 
  43. Cybernetic Technology.
  44.  
  45.     Without pause over the past decade, computers have transformed the
  46. physical organization of work in virtually every office in the nation.
  47. Businesses and law firms are spurning the use of paper to deliver and
  48. store information; instead, they have become dependent upon the use of
  49. computers and electronic systems for these functions.  Now it is common to
  50. draft, revise, and edit all documents -- from briefs, to business
  51. proposals, to contracts -- without ever generating a paper "hard" copy
  52. until the document is ready for signature and submission.  
  53.     Furthermore, now it is possible for the personnel of a company or
  54. law firm to conduct all of their in-house discussions on a computer
  55. network which transmits and receives electronic mail ("e-mail").  E-mail
  56. can be used for written messages of great import as well as trivial asides
  57. and gossip.  All such messages can be stored for later retrieval.  Using
  58. networks and e-mail in tandem, teams of people in different offices can
  59. create, edit and complete lengthy written projects, literally without ever
  60. speaking to each other, or ever looking at paper copy.    
  61.     Communications between the office workplace and the outside world
  62. also can be conducted through the use of  "networks" of computer systems.
  63. For example, the home office of a company can communicate with all of its
  64. affiliates and subsidiaries by the transmission of written messages
  65. between their respective computers ("nodes", in computer argot).  In this
  66. way, all operations which can be performed simultaneously within one
  67. office, can be performed with equal facility among many offices, linked by
  68. the computer networks.  Such systems also enable the attorney to stay in
  69. close contact with a client when it is necessary to work together on a
  70. project which requires close attention to detail.
  71.     Computers and computer networks also promise to substantially and
  72. rapidly transform civil society.  There exists a variety of computer
  73. networks, which enable academic institutions and scholars, to conduct
  74. global conferences on matters of common interest.  Through e-mail and
  75. electronic bulletin boards, scholars and researchers can share
  76. experimental data and resources.  See "Common Electronic Policy," The
  77. Economist, Feb. 16, 1991, at 24.  Recently, the volume of academic message
  78. traffic in the United States has been increasing by 30-40% per month.  Id.
  79. This session of Congress is considering a bill, introduced by Sen. Albert
  80. Gore, to spend over $1 billion in computer research, of which $400 million
  81. would be dedicated to the construction of a new National Research and
  82. Education Network (NREN), capable of handling computer traffic many times
  83. faster than the networks currently in existence -- analogous to a new
  84. electronic interstate highway system.  See id.; Leccese, "Hackers under
  85. Attack: Crackdown Raises Questions about New Forms of Speech," Boston
  86. Phoenix, Sept. 7, 1990, at 8, 18.  It is estimated that the entire project
  87. will cost $200 billion to complete.  Leccese, supra, at 22.     
  88.     There also are smaller networks, too numerous to mention, which
  89. are not affiliated with any company, university, government agency, or
  90. other established entity.  These independent networks function as forums
  91. for people all over the world to communicate with one another about
  92. matters of interest, from the sublime to the ridiculous.  The largest
  93. computer networks in the United States, InterNet and UseNet, are each
  94. actually made up of 2,000 smaller networks.  See, e.g., "Common Electronic
  95. Policy," supra, at 24; Costikyan, "Closing the Net," Reason, Jan. 1991, at
  96. 22.  InterNet reportedly carries the electromagnetic impulses created by
  97. over 500 billion keystrokes per month.  Leccese, supra, at 9.
  98. Approximately 5,000 bulletin boards operate over the networks.  Costikyan,
  99. supra, at 22.
  100.     One notable example of the use of computer networks for purely
  101. expressive purposes is the Whole Earth 'Lectronic Link ("WELL"), which
  102. provides political activists, small businessmen, rock and roll fans, and
  103. hundreds of other groupings of people (including lawyers) a forum in which
  104. to discuss matters of common interest.  The WELL is a "node" capable of
  105. running hundreds of different multi-party conversations (or "conferences")
  106. simultaneously.  Like an electronic town meeting, groups of people can
  107. communicate together on a multiplicity of bulletin boards, or users can
  108. send each other private messages by e-mail. (FN2)
  109.     Other networks, utilizing more modest equipment, can maintain only
  110. one or two bulletin boards at a time.  Everyone with a personal computer
  111. and access to a phoneline can participate in any of these open networks --
  112. and, with only a little extra equipment, can start a new bulletin board.
  113.  
  114. Searches and Seizures 
  115. Involving Cybernetic Machines.
  116.  
  117.     Over the past 15 months, the following incidents have come to our
  118. attention:
  119.     *On January 24, 1990, a handful of Secret Service agents,
  120. accompanied by two employees of the local telephone company, seized the
  121. equipment of a twenty year old man living with his mother in New York.
  122. From his bedroom, they seized a Commodore 128 computer, 200 floppy disks,
  123. a telephone answering machine, cassette-playing radio, and all of his
  124. musical cassette tapes.  Apparently, the Secret Service was searching for
  125. evidence of alleged "computer crimes."  See Dibbell, "On Line and Out of
  126. Bounds", Village Voice, July 24, 1990, at 27; Jahnke, "The Cops Come to
  127. Cyberspace," Boston Magazine, November 1990, at 140; J. Barlow, Crime and
  128. Puzzlement 8P9 (1990)  According to some reports, this raid (and a few
  129. other raids which were carried out simultaneously) marked the beginning of
  130. the so-called "Operation Sun Devil," described as a "two-year Secret
  131. Service investigation which involved 150 federal agents, numerous local
  132. and state law enforcement agencies, and the combined security resources"
  133. of numerous private telecommunications companies.(FN3)  Barlow, supra, at
  134. 9; see also "Crime of the Century," Personal Computer World, Mar. 1991, at
  135. 187; Zachary, "Group to Defend Civil Rights of Hackers Founded by Computer
  136. Industry Pioneer," Wall Street Journal, July 11, 1990, at B4; Schatz,
  137. "Foundation to Defend PC Users," Washington Post, July 11, 1990, at B8;
  138. Edelman, "Kapor for the Defense in Computer Field," Boston Globe, July 11,
  139. 1990, at 33; "Kapor Forms Group to Aid Hackers," USA Today, July 11, 1990,
  140. at 2B.
  141.     *On March 1, 1990 the Secret Service raided the offices of Steve
  142. Jackson Games, a small Austin start-up company which designed and
  143. manufactured fantasy role-playing books and games.  The Secret Service
  144. seized the company's three computer systems, two laser printers,
  145. miscellaneous hardware, papers, back-up disks, and a single pocket
  146. calculator.  The compan