home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / SEARCH.TXT < prev    next >
Text File  |  1994-07-17  |  35KB  |  594 lines

  1.  
  2. ##########   |
  3. ##########   |
  4. ###          |   THE DOCUMENT CASE
  5. #######      |
  6. #######      |   A collection of briefs, judgments
  7. ###          |   white papers, rulings, and references of
  8. ##########   |   moment to the issues of law and order on
  9. ##########   |   The Electronic Frontier
  10.              |
  11. ##########   |
  12. ##########   |
  13. ###          |  Document #: 2
  14. #######      |  Title: Civil Liberties Implications of Computer
  15. #######      |  Searches and Seizures: Some Proposed Guidelines for
  16. ###          |  Magistrates Who Issue Search Warrants
  17. ###          |  Archived/Published to the Net: August 7, 1991
  18. ###          |
  19.              |
  20. ##########   |
  21. ##########   |  Anonymous ftp archive maintained by
  22. ###          |  Mike Godwin and Chris Davis at
  23. #######      |  The Electronic Frontier Foundation (eff.org)
  24. #######      |
  25. ###          |  These documents are in the "docs" subdirectory
  26. ###          |  of the ftp directory. Related files may be
  27. ###          |  found in the EFF and SJG subdirectories.
  28.  
  29.  
  30. ---------------------------------------------------------
  31.  
  32. Civil Liberties Implications of Computer Searches and 
  33. Seizures:
  34. Some Proposed Guidelines for Magistrates Who Issue Search 
  35. Warrants
  36.  
  37. Submitted by:
  38.  
  39. Mitchell Kapor, B.A. Yale (1971), M.A. Beacon College (1978)
  40.     President, The Electronic Frontier Foundation
  41.  
  42. Mike Godwin, B.A. University of Texas at Austin (1980), J.D. (1990)
  43.     Staff Counsel, The Electronic Frontier Foundation
  44.  
  45.  
  46. I. Introduction.
  47.  
  48. We are now about a decade and a half  into the era of affordable 
  49. desktop computers. Yet for most people--and especially for the legal 
  50. community--the civil-liberties implications of this new consumer 
  51. technology have only barely begun to register. Only by acquiring a 
  52. knowledge of the new technology, of its uses, and of its importance to 
  53. traditional civil liberties can we guarantee the protection of those civil 
  54. liberties in the future.
  55.     Currently, the Electronic Frontier Foundation (EFF) is focusing 
  56. on two major aspects of this failure of the law-enforcement 
  57. community to fully incorporate civil-liberties awareness in its 
  58. investigations of computer-related crime:
  59.  
  60.     1) When law enforcement officials lack understanding both of 
  61. the new technology and--just as important--of how it is normally used, 
  62. they simply cannot conduct the discretion-less, "particular" searches 
  63. and seizures required by the Fourth Amendment1 when those searches 
  64. and seizures involve computer equipment and data.
  65.  
  66.     2) The electronic conferencing systems offered by  computer-
  67. based electronic bulletin-board systems (BBSs), commercial 
  68. information services, and noncommercial computer networks--which 
  69. may, to various degrees, be subject to law-enforcement searches and 
  70. seizures--have created an environment for some of the most vigorous 
  71. exercise of First Amendment prerogatives this nation has ever seen. 
  72. When law enforcement does not routinely recognize the First 
  73. Amendment significance of BBSs and other forms of electronic speech 
  74. and publishing, its broad searches and seizures can "chill" the free 
  75. exercise of those First Amendment rights.
  76.  
  77.     This paper is adapted from the EFF's response to the American 
  78. Bar Association Criminal Justice Section's suggested guidelines for the 
  79. issuance of search warrants relating to business records (July 1990)2. 
  80. The guidelines seemed to be based in large part on J. McEwan, 
  81. Dedicated Computer Crime Units (1989), D. Parker, Computer Crime: 
  82. Criminal Justice Resource Manual (1989), and C. Conly, Organizing for 
  83. Computer Crime Investigation and Prosecution. Published by the 
  84. National Institute of Justice, all three publications were oriented 
  85. toward informing law enforcement of the kinds of abuses to which 
  86. computer technology potentially lends itself.
  87.     But while such a focus may be useful for prosecutors, who may 
  88. need to be brought up to speed on the technology, it is not a good focus 
  89. for magistrates, who must evaluate law enforcement's claims that 
  90. there is probable cause for particular searches and seizures in particular 
  91. cases. For example, it may be useful for prosecutors to know that "the 
  92. data in the storage device or media can be erased, replaced with other 
  93. data, hidden, encrypted, modified, misnamed, misrepresented, 
  94. physically destroyed, or otherwise made unusable."3  But this does not 
  95. mean that the magistrate should always find probable cause to believe 
  96. that a particular computer owner or operator has done so, and then 
  97. authorize a highly intrusive and disruptive seizure of a BBS so that 
  98. investigators can do a low-level search for hidden or encrypted data.
  99.     Similarly, the fact that a clever hobbyist can find criminal uses 
  100. for all sorts of equipment does not create probable cause to believe that 
  101. every piece of electronic property that could conceivably be used in any 
  102. type of computer crime -- or that could conceivably be evidence in 
  103. some type of computer crime -- should be seized in every 
  104. investigation.4 
  105.     Moreover, the kind of exhaustive listing of potential computer-
  106. crimes and crime techniques in these references, together with their 
  107. instructive but not particularly representative anecdotal evidence, 
  108. cannot help but give both law-enforcement agents and magistrates the 
  109. impression that BBSs and similar systems are likely  to be used for 
  110. computer-related crimes of various sorts.
  111.     Our criticism of the original ABA Criminal Justice Section 
  112. suggested guidelines was basically threefold:
  113.     1) There was no guidance to the magistrate as to when the 
  114. computer or related equipment should not be seized, either because it 
  115. is not necessary as evidence or because such a seizure would intolerably 
  116. "chill" the lawful exercise of First Amendment rights or abridge a 
  117. property owner's Fourth Amendment rights.
  118.     2) There was inadequate recognition of the business or 
  119. individual computer owner's interest in continuing with lawful 
  120. commercial business, which might be hindered or halted by the seizure 
  121. of an expensive computer.
  122.     3) There was no effort to measure the actual likelihood that 
  123. investigators would find computers equipped with such justice-
  124. obstructing measures as automatic-erasure software or "degausser" 
  125. boobytrap hardware, the presence of which might justify a "no-knock" 
  126. search and seizure, among other responses. 
  127.     Section II of this paper, infra, contains the EFF's general 
  128. comments on the suggested guidelines. while Section III contains our 
  129. amended version of those guidelines.
  130.  
  131.  
  132.  II. Comments on Proposed Guidelines on Searches and Seizures
  133.  
  134. A.  Searches and seizures of computers used for publishing or 
  135. electronic bulletin boards.
  136.  
  137.     While the same legal principles apply to searches and seizures of 
  138. computerized records as to other records, when the search is of records 
  139. on a computer used for publishing or for operating an electronic 
  140. bulletin board system (BBS), the need for particularity is heightened 
  141. since the material to be searched may be protected by the First 
  142. Amendment.  Particularity is also needed because First Amendment 
  143. rights of association and statutory rights of privacy may be impinged by 
  144. seizure of electronic mail or other private and third-party 
  145. correspondence.
  146.     Also, seizure of a computer used by a publication or for running 
  147. an electronic bulletin board system (BBS) may violate the First 
  148. Amendment by acting as a prior restraint on future speech and by 
  149. interfering with the rights of expression and association of the operator 
  150. and users of the system.
  151.  
  152.  B. No-knock entries because of risk of destruction of data.
  153.  
  154.     We believe the concern with possible destruction of data, 
  155. whether stored internally or externally, is overstated in the proposed 
  156. commentary.  Such a concern can justify a "no-knock" entry only in 
  157. rare circumstances on a strong factual showing by law enforcement 
  158. personnel.  First, we are not aware of any data showing that a device 
  159. like a degausser is frequently  or commonly used to destroy evidence 
  160. during a search.  Second, the only data that can be destroyed "at the flip 
  161. of a [