home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 6 / Night Owl's Shareware - PDSI-006 - Night Owl Corp (1990).iso / 033a / gvtvsbbs.zip / UPDATE.SJG < prev   
Internet Message Format  |  1990-11-24  |  33KB

  1. Received: from SEM.BRL.MIL by IBM.COM (IBM VM SMTP R1.2.1MX) with TCP; Wed, 25 Jul 90 05:30:35 PDT
  2. Received: from SEM.BRL.MIL by SEM.BRL.MIL id aa23245; 24 Jul 90 15:44 EDT
  3. Received: from vim.brl.mil by SEM.BRL.MIL id aa23041; 24 Jul 90 15:32 EDT
  4. Date:     Tue, 24 Jul 90 15:29:57 EDT
  5. From:     Sue Muuss (VLD/ASB) <sue@BRL.MIL>
  6. To:       info-law@BRL.MIL
  7. Subject:  Constitutional Issues
  8. Message-ID:  <9007241529.aa19167@VIM.BRL.MIL>
  9.  
  10. Here is some more, really well-reasoned information on recent computer
  11. crime and the U.S. government's (over)reaction to it. The below was
  12. submitted to me by a friend, and after reading it, I felt that the lucid
  13. discussion of the First, Fourth, and Fifth Ammendment with respect to
  14. computers and their users, is something we should all concern ourselves
  15. with.
  16.  
  17.                 Cheers,
  18.  
  19.                     Sue Muuss, J.D.
  20.  
  21. --------------------
  22.  
  23. Reply-To: eff-news-request%well.sf.ca.us@relay.cs.net
  24. Subject: EFF mailing #2, take 2
  25. To: eff-news@apple.com
  26. Date: Mon, 23 Jul 90 13:36:54 PDT
  27. Sender: well!jef@apple.com
  28.  
  29. ELECTRONIC FRONTIER FOUNDATION
  30.  
  31. LEGAL CASE SUMMARY
  32. July 10, 1990
  33.  
  34. The Electronic Frontier Foundation is currently providing litigation
  35. support in two cases in which it perceived there to be substantial civil
  36. liberties  concerns which are likely to prove important in the overall
  37. legal scheme by  which electronic communications will, now and in the
  38. future, be governed, regulated, encouraged, and protected.
  39.  
  40. Steve Jackson Games
  41.  
  42. Steve Jackson Games is a small, privately owned adventure game manufacturer
  43. located in Austin, Texas.  Like most businesses today, Steve Jackson Games
  44. uses computers for word processing and bookkeeping. In addition, like many
  45. other manufacturers, the company operates an electronic bulletin board to
  46. advertise and to obtain feedback on its product ideas and lines.
  47.  
  48. One of the company's most recent products is GURPS CYBERPUNK, a science
  49. fiction role-playing game set in a high-tech futuristic world.  The rules
  50. of the game are set out in a game book. Playing of the game is not
  51. performed on computers and does not make use of computers in any way.  This
  52. game was to be the company's most important first quarter release, the
  53. keystone of its line.
  54.  
  55. On March 1, 1990, just weeks before GURPS CYBERPUNK was due to be released,
  56. agents of the United States Secret Service raided the premises of Steve
  57. Jackson Games.  The Secret Service:
  58.  
  59. *  seized three of the company's computers which were used in the drafting
  60.    and designing of GURPS CYBERPUNK, including the computer used to run the
  61.    electronic bulletin board,
  62.  
  63. *  took all of the company software in the neighborhood of the computers
  64.    taken,
  65.  
  66. *  took with them company business records which were  located on the
  67.    computers seized, and
  68.  
  69. *  destructively ransacked the company's warehouse, leaving many items in
  70.    disarray.
  71.  
  72. In addition, all working drafts of the soon-to-be-published GURPS CYBERPUNK
  73. game book -- on disk and in hard-copy manuscript form -- were confiscated
  74. by the authorities.  One of the Secret Service agents told Steve Jackson
  75. that the GURPS CYBERPUNK science fiction fantasy game book was a, "handbook
  76. for computer crime."
  77.  
  78. Steve Jackson Games was temporarily shut down.  The company was forced to
  79. lay-off half of its employees and, ever since the raid, has operated on
  80. relatively precarious ground.
  81.  
  82. Steve Jackson Games, which has not been involved in any illegal activity
  83. insofar as the Foundation's inquiries have been able to determine, tried in
  84. vain for over three months to find out why its property had been seized,
  85. why  the property was being retained by the Secret Service long after it
  86. should have  become apparent to the agents that GURPS CYBERPUNK and
  87. everything else in the company's repertoire were entirely lawful and
  88. innocuous, and when the company's vital materials would be returned.  In
  89. late June of this year, after attorneys for the Electronic Frontier
  90. Foundation became involved in the case, the Secret Service finally returned
  91. most of the property, but retained a number of documents, including the
  92. seized drafts of GURPS CYBERPUNKS.
  93.  
  94. The Foundation is presently seeking to find out the basis for the search
  95. warrant that led to the raid on Steve Jackson Games. Unfortunately, the
  96. application for that warrant remains sealed by order of the court.  The
  97. Foundation is making efforts to unseal those papers in order to find out
  98. what  it was that the Secret Service told a judicial officer that prompted
  99. that  officer to issue the search warrant.
  100.  
  101. Under the Fourth Amendment to the United States Constitution, a search
  102. warrant may be lawfully issued only if the information presented to the
  103. court by the government agents demonstrates "probable cause" to believe
  104. that evidence of criminal conduct would be found on the premises to be
  105. searched.  Unsealing the search warrant application should enable the
  106. Foundation's lawyers, representing Steve Jackson Games, to determine the
  107. theory by which Secret Service Agents concluded or hypothesized that either
  108. the GURPS CYBERPUNK game or any of the company's computerized business
  109. records constituted criminal activity or contained evidence of criminal
  110. activity.
  111.  
  112. Whatever the professed basis of the search, its scope clearly seems to have
  113. been unreasonably broad.  The wholesale seizure of computer software, and
  114. subsequent rummaging through its contents, is precisely the sort of general
  115. search that the Fourth Amendment was designed to prohibit.
  116.  
  117. If it is unlawful for government agents to indiscriminately seize all of
  118. the  hard-copy filing cabinets on a business premises -- which it surely is
  119. -- that  the same degree of protection should apply to businesses that
  120. store information electronically.
  121.  
  122. The Steve Jackson Games situation appears to involve First Amendment
  123. violations as well.  The First Amendment to the United States Constitution
  124. prohibits the government from "abridging the freedom of speech, or of the
  125. press".  The government's apparent attempt to prevent the publication of
  126. the GURPS CYBERPUNK game book by seizing all copies of all drafts in all
  127. media prior to publication, violated the First Amendment.  The particular
  128. type of First Amendment violation here is the single most serious type,
  129. since the government, by seizing the very material sought to be published,
  130. effectuated what is known in the law as a "prior restraint" on speech. This
  131. means that rather than allow the material to be published and then seek to
  132. punish it, the government sought instead to prevent publication in the
  133. first place.  (This is not to say, of course, that anything published by
  134. Steve Jackson Games could successfully have been punished. Indeed, the
  135. opposite appears to be the case, since SJG's business seems to be entirely
  136. lawful.)  In any effort to restrain publication, the government bears an
  137. extremely heavy burden of proof before a court is permitted to authorize a
  138. prior restraint.
  139.  
  140. Indeed, in its 200-year history, the Supreme Court has never upheld a prior
  141. restraint on the publication of material protected by the First Amendment,
  142. warning that such efforts to restrain publication are presumptively
  143. unconstitutional.  For example, the Department of Justice was unsuccessful
  144. in  1971 in obtaining the permission of the Supreme Court to enjoin The New
  145. York Times, The Washington Post, and The Boston Globe from publishing the
  146. so-called Pentagon Papers, which the government strenuously argued should
  147. be enjoined because of a perceived threat to national security.  (In 1979,
  148. however, the government sought to prevent The Progressive magazine from
  149. publishing an article purporting to instruct the reader as to how to
  150. manufacture an atomic bomb.  A lower federal court actually imposed an
  151. order for a temporary prior restraint that lasted six months.  The Supreme
  152. Court never had an opportunity to issue a full ruling on the
  153. constitutionality of that restraint, however, because the case was mooted
  154. when another newspaper published the article.)
  155.  
  156. Governmental efforts to restrain publication thus have been met by vigorous
  157. opposition in the courts.  A major problem posed by the government's resort
  158. to the expedient of obtaining a search warrant, therefore, is that it
  159. allows the government to effectively prevent or delay publication without
  160. giving the citizen a ready opportunity to oppose that effort in court.
  161.  
  162. The Secret Service managed to delay,  and almost to prevent, the
  163. publication of an innocuous game book by a legitimate company -- not by
  164. asking a court for a prior restraint order that it surely could not have
  165. obtained, but by asking  instead for a search warrant, which it obtained
  166. all too readily.
  167.  
  168. The seizure of the company's computer hardware is also problematic, for it
  169. prevented the company not only from publishing GURPS CYBERPUNK, but also
  170. from operating its electronic bulletin board.  The government's action in
  171. shutting down such an electronic bulletin board is the functional
  172. equivalent of shutting down printing presses of The New York Times or The
  173. Washington Post  in order to prevent publication of The Pentagon Papers.
  174. Had the government sought a court order closing down the electronic
  175. bulletin board, such an order effecting a prior restraint almost certainly
  176. would have been refused.  Yet by obtaining the search warrant, the
  177. government effected the same result.
  178.  
  179. This is a stark example of how electronic media suffer under a less
  180. stringent  standard of constitutional protection than applies to the print
  181. media -- for no  apparent reason, it would appear, other than the fact that
  182. government agents  and courts do not seem to readily equate computers with
  183. printing presses and typewriters.  It is difficult to understand a
  184. difference between these media  that should matter for constitutional
  185. protection purposes.  This is one of the  challenges facing the Electronic
  186. Frontier Foundation.
  187.  
  188. The Electronic Frontier Foundation will continue to press for return of the
  189. remaining property of Steve Jackson Games and will take formal steps, if
  190. necessary, to determine the factual basis for the search. The purpose of
  191. these  efforts is to establish law applying the First and Fourth Amendments
  192. to  electronic media, so as to protect in the future Steve Jackson Games as
  193. well as  other individuals and businesses from the devastating effects of
  194. unlawful and  unconstitutional government intrusion upon and interference
  195. with protected property and speech rights.
  196.  
  197. United States v. Craig Neidorf
  198.  
  199. Craig Neidorf is a 20-year-old student at the University of Missouri who
  200. has  been indicted by the United States on several counts of interstate
  201. wire fraud  and interstate transportation of stolen property in connection
  202. with his  activities as editor and publisher of the electronic magazine,
  203. Phrack.
  204.  
  205. The indictment charges Neidorf with:  (1) wire fraud and interstate
  206. transportation of stolen property for the republication in Phrack of
  207. information which was allegedly illegally obtained through the accessing of
  208. a  computer system without authorization, though it was obtained not by
  209. Neidorf but by a third party; and (2) wire fraud for the publication of an
  210. announcement of a computer conference and for the publication of articles
  211. which allegedly provide some suggestions on how to bypass security in some
  212. computer systems.
  213.  
  214. The information obtained without authorization is a file relating to the
  215. provision of 911 emergency telephone services that was allegedly removed
  216. from the BellSouth computer system without authorization.  It is important
  217. to note that neither the indictment, nor any briefs filed in this case by
  218. the  government, contain any factual allegation or contention that Neidorf
  219. was involved in or participated in the removal of the 911 file.
  220.  
  221. These indictments raise substantial constitutional issues which have
  222. significant impact on the uses of new computer communications technologies.
  223. The prosecution of an editor or publisher, under generalized statutes like
  224. wire  fraud and interstate transportation of stolen property, for the
  225. publication of  information received lawfully, which later turns out to be
  226. have been "stolen," presents an unprecedented threat to the freedom of the
  227. press.  The person who should be prosecuted is the thief, and not a
  228. publisher who subsequently receives and publishes information of public
  229. interest.  To draw an analogy to the print media, this would be the
  230. equivalent of prosecuting The New York Times and The Washington Post for
  231. publishing the Pentagon Papers when those papers were dropped off at the
  232. doorsteps of those newspapers.
  233.  
  234. Similarly, the prosecution of a publisher for wire fraud arising out of the
  235. publication of articles that allegedly suggested methods of unlawful
  236. activity  is also unprecedented.  Even assuming that the articles here did
  237. advocate  unlawful activity, advocacy of unlawful activity cannot
  238. constitutionally be the basis for a criminal prosecution, except where such
  239. advocacy is directed at  producing imminent lawless action, and is likely
  240. to incite such action.  The articles here simply do not fit within this
  241. limited category.  The Supreme  Court has often reiterated that in order
  242. for advocacy to be criminalized, the  speech must be such that the words
  243. trigger an immediate action.  Criminal  prosecutions such as this pose an
  244. extreme hazard for First Amendment rights in all media of communication, as
  245. it has a chilling effect on writers and  publishers who wish to discuss the
  246. ramifications of illegal activity, such as  information describing illegal
  247. activity or describing how a crime might be  committed.
  248.  
  249. In addition, since the statutes under which Neidorf is charged clearly do
  250. not  envision computer communications, applying them to situations such as
  251. that  found in the Neidorf case raises fundamental questions of fair notice
  252. -- that  is to say, the publisher or computer user has no way of knowing
  253. that his  actions may in fact be a violation of criminal law.  The judge in
  254. the case has  already conceded that "no court has ever held that the
  255. electronic transfer of  confidential, proprietary business information from
  256. one computer to another  across state lines constitutes a violation of [the
  257. wire fraud statute]."  The  Due Process Clause prohibits the criminal
  258. prosecution of one who has not had fair notice of the illegality of his
  259. action.  Strict adherence to the requirements of the Due Process Clause
  260. also minimizes the risk of selective or arbitrary enforcement, where
  261. prosecutors decide what conduct they do not like and then seek some statute
  262. that can be stretched by some theory to cover that conduct.
  263.  
  264. Government seizure and liability of bulletin board systems
  265.  
  266. During the recent government crackdown on computer crime, the government
  267. has on many occasions seized the computers which operate bulletin board
  268. systems ("BBSs"), even though the operator of the bulletin board is not
  269. suspected of any complicity in any alleged criminal activity.  The
  270. government seizures go far beyond a "prior restraint" on the publication of
  271. any specific article, as  the seizure of the computer equipment of a BBS
  272. prevents the BBS from publishing at all on any subject.  This akin to
  273. seizing the word processing and  computerized typesetting equipment of The
  274. New York Times for publishing the Pentagon Papers, simply because the
  275. government contends that there may be information relating to the
  276. commission of a crime on the system.  Thus, the government does not simply
  277. restrain the publication of the "offending"  document, but it seizes the
  278. means of production of the First Amendment activity so that no more stories
  279. of any type can be published.
  280.  
  281. The government is allowed to seize "instrumentalities of crime," and a
  282. bulletin board and its associated computer system could arguably be called
  283. an  instrumentality of crime if individuals used its private e-mail system
  284. to send  messages in furtherance of criminal activity. However, even if the
  285. government has a compelling interest in interfering with First Amendment
  286. protected speech, it can only do so by the least restrictive means.
  287. Clearly, the wholesale seizure and retention of a publication's means of
  288. production, i.e., its computer system, is not the least restrictive
  289. alternative.  The government  obviously could seize the equipment long
  290. enough to make a copy of the  information stored on the hard disk and to
  291. copy any other disks and documents, and then promptly return the computer
  292. system to the operator.
  293.  
  294. Another unconstitutional aspect of the government seizures of the computers
  295. of bulletin board systems is the government infringement on the privacy of
  296. the electronic mail in the systems.  It appears that the government, in
  297. seeking warrants for the seizures, has not forthrightly informed the court
  298. that private mail of third parties is on the computers, and has also read
  299. some of this private mail after the systems have been seized.
  300.  
  301. The Neidorf case also raises issues of great significance to bulletin board
  302. systems.  As Neidorf was a publisher of information he received, BBSs could
  303. be considered publishers of information that its users post on the boards.
  304. BBS  operators have a great deal of concern as to the liability they might
  305. face for  the dissemination of information on their boards which may turn
  306. out to have been obtained originally without authorization, or which
  307. discuss activity which may be considered illegal.  This uncertainty as to
  308. the law has already caused a decrease in the free flow of information, as
  309. some BBS operators have removed information solely because of the fear of
  310. liability.
  311.  
  312. The Electronic Frontier Foundation stands firmly against the unauthorized
  313. access of computer systems, computer trespass and computer theft, and
  314. strongly supports the security and sanctity of private computer systems and
  315. networks. One of the goals of the Foundation, however, is to ensure that,
  316. as the legal framework is established to protect the security of these
  317. computer systems, the unfettered communication and exchange of ideas is not
  318. hindered.  The Foundation is concerned that the Government has cast its net
  319. too broadly, ensnaring the innocent and chilling or indeed supressing the
  320. free flow of information.  The Foundation fears not only that protected
  321. speech will be curtailed, but also that the citizen's reasonable
  322. expectation in the privacy and sanctity of electronic communications
  323. systems will be thwarted, and people will be hesitant to communicate via
  324. these networks. Such a lack of confidence in electronic communication modes
  325. will substantially set back the kind of experimentation by and
  326. communication among fertile minds that are essential to our nation's
  327. development.  The Foundation has therefore applied for amicus curiae
  328. (friend of the court) status in the Neidorf case and has filed legal briefs
  329. in support of the First Amendment issues there, and is prepared to assist
  330. in protecting the free flow of information over bulletin board systems and
  331. other computer technologies.
  332.  
  333. For further information regarding Steve Jackson Games please contact:
  334.  
  335. Harvey Silverglate or Sharon Beckman
  336. Silverglate & Good
  337. 89 Broad Street, 14th Floor
  338. Boston, MA  02110
  339. 617/542-6663
  340.  
  341. For further information regarding Craig Neidorf please contact:
  342.  
  343. Terry Gross or Eric Lieberman
  344. Rabinowitz, Boudin, Standard, Krinsky and Lieberman
  345. 740 Broadway, 5th Floor
  346. New York, NY 10003
  347. 212/254-1111
  348.  
  349. ======================================================
  350.  
  351. LEGAL OVERVIEW
  352.  
  353. THE ELECTRONIC FRONTIER AND THE BILL OF RIGHTS
  354.  
  355. Advances in computer technology have brought us to a new frontier in
  356. communications, where the law is largely unsettled and woefully inadequate
  357. to deal with the problems and challenges posed by electronic technology.
  358. How the law develops in this area will have a direct impact on the
  359. electronic communications experiments and innovations being devised day in
  360. and day out by millions of citizens on both a large and small scale from
  361. coast to coast. Reasonable balances have to be struck among:
  362.  
  363. *       traditional civil liberties
  364. *       protection of intellectual property
  365. *       freedom to experiment and innovate
  366. *       protection of the security and integrity of computer systems from
  367.         improper governmental and private interference.
  368.  
  369. Striking these balances properly will not be easy, but if they are struck
  370. too far in one direction or the other, important social and legal values
  371. surely will be sacrificed.
  372.  
  373. Helping to see to it that this important and difficult task is done
  374. properly is a major goal of the Electronic Frontier Foundation.  It is
  375. critical to assure that these lines are drawn in accordance with the
  376. fundamental constitutional rights that have protected individuals from
  377. government excesses since our nation was founded -- freedom of speech,
  378. press, and association, the right to privacy and protection from
  379. unwarranted governmental intrusion, as well as the right to procedural
  380. fairness and due process of law.
  381.  
  382. The First Amendment
  383.  
  384. The First Amendment to the United States Constitution prohibits the
  385. government from "abridging the freedom of speech, or of the press," and
  386. guarantees freedom of association as well.  It is widely considered to be
  387. the single most important of the guarantees contained in the Bill of
  388. Rights, since free speech and association are fundamental in securing all
  389. other rights.
  390.  
  391. The First Amendment throughout history has been challenged by every
  392. important technological development.  It has enjoyed only a mixed record of
  393. success.  Traditional forms of speech -- the  print media and public
  394. speaking -- have enjoyed a long and rich history of freedom from
  395. governmental interference.  The United States Supreme Court has not
  396. afforded the same degree of freedom to electronic broadcasting, however.
  397.  
  398. Radio and television communications, for example, have been subjected to
  399. regulation and censorship by the Federal Communications Commission (FCC),
  400. and by the Congress.  The Supreme Court initially justified regulation of
  401. the broadcast media on technological grounds -- since there were assumed to
  402. be a finite number of radio and television frequencies, the Court believed
  403. that regulation was necessary to prevent interference among frequencies and
  404. to make sure that scarce resources were allocated fairly.  The multiplicity
  405. of cable TV networks has demonstrated the falsity of this "scarce resource"
  406. rationale, but the Court has expressed a reluctance to abandon its outmoded
  407. approach without some signal from Congress or the FCC.
  408.  
  409. Congress has not seemed overly eager to relinquish even counterproductive
  410. control over the airwaves.  Witness, for example, legislation and
  411. rule-making in recent years that have kept even important literature, such
  412. as the poetry of Allen Ginsberg, from being broadcast on radio because of
  413. language deemed "offensive" to regulators. Diversity and experimentation
  414. have been sorely hampered by these rules.
  415.  
  416. The development of computer technology provides the perfect opportunity for
  417. lawmakers and courts to abandon much of the distinction between the print
  418. and electronic media and to extend First Amendment protections to all
  419. communications regardless of the medium.  Just as the multiplicity of cable
  420. lines has rendered obsolete the argument that television has to be
  421. regulated because of a scarcity of airwave frequencies, so has the ready
  422. availability of virtually unlimited computer communication modalities made
  423. obsolete a similar argument for harsh controls in this area.  With the
  424. computer taking over the role previously played by the typewriter and the
  425. printing press, it would be a constitutional disaster of major proportions
  426. if the treatment of computers were to follow the history of regulation of
  427. radio and television, rather than the history of freedom of the press.
  428.  
  429. To the extent that regulation is seen as necessary and proper, it should
  430. foster the goal of allowing maximum freedom, innovation and experimentation
  431. in an atmosphere where no one's efforts are sabotaged by either government
  432. or private parties.  Regulation should be limited by the adage that quite
  433. aptly describes the line that separates reasonable from unreasonable
  434. regulation in the First Amendment area:  "Your liberty ends at the tip of
  435. my nose."
  436.  
  437. As usual, the law lags well behind the development of technology.  It is
  438. important to educate  lawmakers and judges about new technologies, lest
  439. fear and ignorance of the new and unfamiliar, create barriers to free
  440. communication, expression, experimentation, innovation, and other such
  441. values that help keep a nation both free and vigorous.
  442.  
  443. The Fourth Amendment
  444.  
  445. The Fourth Amendment guarantees "the right of the people to be secure in
  446. their persons, houses, papers, and effects, against unreasonable searches
  447. and seizures."  Judges are not to issue search warrants for private
  448. property unless the law enforcement officer seeking the warrant
  449. demonstrates the existence of "a probable cause, supported by Oath or
  450. affirmation, and particularly describing the place to be searched, and the
  451. persons or things to be seized." In short, the scope of the search has to
  452. be as narrow as possible, and there has to be good reason to believe that
  453. the search will turn up evidence of illegal activity.
  454.  
  455. The meaning of the Fourth Amendment's guarantee has evolved over time in
  456. response to changing technologies.  For example, while the Fourth Amendment
  457. was first applied to prevent the government from trespassing onto private
  458. property and seizing tangible objects, the physical trespass rationale was
  459. made obsolete by the development of electronic eavesdropping devices which
  460. permitted the government to "seize" an individual's words without ever
  461. treading onto that person's private property.  To put the matter more
  462. concretely, while the drafters of the First Amendment surely knew nothing
  463. about electronic databases, surely they would have considered one's
  464. database to be as sacrosanct as, for example, the contents of one's private
  465. desk or filing cabinet.
  466.  
  467. The Supreme Court responded decades ago to these types of technological
  468. challenges by interpreting the Fourth Amendment more broadly to prevent
  469. governmental violation of an individual's reasonable expectation of
  470. privacy, a concept that transcended the narrow definition of one's private
  471. physical space.  It is now well established that an individual has a
  472. reasonable expectation of  privacy, not only in his or her home and
  473. business, but also in private  communications.  Thus, for example:
  474.  
  475. *  Government wiretapping and electronic eavesdropping are now limited by
  476.    state and federal statutes enacted to effectuate and even to expand upon
  477.    Fourth Amendment protections.
  478.  
  479. *  More recently, the Fourth Amendment has been used, albeit with limited
  480.    success, to protect individuals from undergoing certain random mandatory
  481.    drug testing imposed by governmental authorities.
  482.  
  483. Advancements in technology have also worked in the opposite direction, to
  484. diminish expectations of privacy that society once considered reasonable,
  485. and thus have helped limit the scope of Fourth Amendment protections. Thus,
  486. while one might once have reasonably expected privacy in a fenced-in field,
  487. the Supreme Court has recently told us that such an expectation is not
  488. reasonable in an age of surveillance facilitated by airplanes and zoom
  489. lenses.
  490.  
  491. Applicability of Fourth Amendment to computer media
  492.  
  493. Just as the Fourth Amendment has evolved in response to changing
  494. technologies, so it must now be interpreted to protect the reasonable
  495. expectation of privacy of computer users in, for example, their electronic
  496. mail or electronically stored secrets.  The extent to which government
  497. intrusion into these private areas should be allowed, ought to be debated
  498. openly, fully, and intelligently, as the Congress seeks to legislate in the
  499. area, as courts decide cases, and as administrative, regulatory, and
  500. prosecutorial agencies seek to establish their turf.
  501.  
  502. One point that must be made, but which is commonly misunderstood, is that
  503. the Bill of Rights seeks to protect citizens from privacy invasions
  504. committed by the government, but, with very few narrow exceptions, these
  505. protections do not serve to deter private citizens from doing what the
  506. government is prohibited from doing.  In short, while the Fourth Amendment
  507. limits the government's ability to invade and spy upon private databanks,
  508. it does not protect against similar invasions by private parties.
  509. Protection of citizens from the depredations of other citizens requires the
  510. passage of privacy legislation.
  511.  
  512. The Fifth Amendment
  513.  
  514. The Fifth Amendment assures citizens that they will not "be deprived of
  515. life, liberty, or property, without due process of law" and that private
  516. property shall not "be taken for public use without just compensation."
  517. This Amendment thus protects both the sanctity of private property and the
  518. right of citizens to be proceeded against by fair means before they may be
  519. punished for alleged infractions of the law.
  520.  
  521. One aspect of due process of law is that citizens not be prosecuted for
  522. alleged violations of laws that are so vague that persons of reasonable
  523. intelligence cannot be expected to assume that some prosecutor will charge
  524. that his or her conduct is criminal.  A hypothetical law, for example, that
  525. makes it a crime to do "that which should not be done", would obviously not
  526. pass constitutional muster under the Fifth Amendment.  Yet the application
  527. of some existing laws to new situations that arise in the electronic age is
  528. only slightly less problematic than the hypothetical, and the Electronic
  529. Frontier Foundation plans to monitor the process by which old laws are
  530. modified, and new laws are crafted, to meet modern situations.
  531.  
  532. One area in which old laws and new technologies have already clashed and
  533. are bound to continue to clash, is the application of federal criminal laws
  534. against the interstate transportation of stolen property.  The placement on
  535. an electronic bulletin board of arguably propriety computer files, and the
  536. "re-publication" of such material by those with access to the bulletin
  537. board, might well expose the sponsor of the bulletin board as well as all
  538. participants to federal felony charges, if the U.S. Department of Justice
  539. can convince the courts to give these federal laws a broad enough reading.
  540. Similarly, federal laws protecting against wiretapping and electronic
  541. eavesdropping clearly have to be updated to take into account electronic
  542. bulletin board technology, lest those who utilize such means of
  543. communication should be assured of reasonable privacy from unwanted
  544. government surveillance.
  545.  
  546. Summary
  547.  
  548. The problem of melding old but still valid concepts of constitutional
  549. rights, with new and rapidly evolving technologies, is perhaps best summed
  550. up by the following observation.  Twenty-five years ago there was not much
  551. question but that the First Amendment prohibited the government from
  552. seizing a newspaper's printing press, or a writer's typewriter, in order to
  553. prevent the publication of protected speech.  Similarly, the government
  554. would not have been allowed to search through, and seize, one's private
  555. papers stored in a filing cabinet, without first convincing a judge that
  556. probable cause existed to believe that evidence of crime would be found.
  557.  
  558. Today, a single computer is in reality a printing press, typewriter, and
  559. filing cabinet (and more) all wrapped up in one.  How the use and output of
  560. this device is treated in a nation governed by a Constitution that protects
  561. liberty as well as private property, is a major challenge we face.  How
  562. well we allow this marvelous invention to continue to be developed by
  563. creative minds, while we seek to prohibit or discourage truly abusive
  564. practices, will depend upon the degree of wisdom that guides our courts,
  565. our legislatures, and governmental agencies entrusted with authority in
  566. this area of our national life.
  567.  
  568. For further information regarding The Bill of Rights please contact:
  569.  
  570. Harvey Silverglate
  571. Silverglate & Good
  572. 89 Broad Street, 14th Floor
  573. Boston, MA  02110
  574. 617/542-6663
  575.  
  576.