home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 2 / BBS in a box - Trilogy II.iso / Files / MUG News / EFF / legal-case-summary < prev    next >
Encoding:
Text File  |  1992-07-14  |  18.0 KB  |  337 lines  |  [TEXT/EDIT]

  1.  
  2.  
  3. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  4.  
  5. ELECTRONIC FRONTIER FOUNDATION
  6.  
  7. LEGAL CASE SUMMARY
  8. July 10, 1990
  9.  
  10. The Electronic Frontier Foundation is currently providing litigation
  11. support in two cases in which it perceived there to be substantial civil
  12. liberties  concerns which are likely to prove important in the overall
  13. legal scheme by  which electronic communications will, now and in the
  14. future, be governed,  regulated, encouraged, and protected.
  15.  
  16. Steve Jackson Games
  17.  
  18. Steve Jackson Games is a small, privately owned adventure game
  19. manufacturer located in Austin, Texas.  Like most businesses today,
  20. Steve Jackson Games uses computers for word processing and bookkeeping.
  21. In addition, like many other manufacturers, the company operates an
  22. electronic bulletin board to advertise and to obtain feedback on its
  23. product ideas and lines.
  24.  
  25. One of the company's most recent products is GURPS CYBERPUNK, a science
  26. fiction role-playing game set in a high-tech futuristic world.  The
  27. rules of the game are set out in a game book.  Playing of the game is
  28. not performed on computers and does not make use of computers in any
  29. way.  This game was to be the company's most important first quarter
  30. release, the keystone of its line.
  31.  
  32. On March 1, 1990, just weeks before GURPS CYBERPUNK was due to be
  33. released, agents of the United States Secret Service raided the premises
  34. of Steve Jackson Games.  The Secret Service:
  35.  
  36. %  seized three of the company's computers which were used in the
  37. drafting  and designing of GURPS CYBERPUNK, including the computer used
  38. to run the electronic bulletin board,
  39.  
  40. %  took all of the company software in the neighborhood of the computers
  41. taken,
  42.  
  43. %  took with them company business records which were  located on the
  44. computers seized, and
  45.  
  46. %  destructively ransacked the company's warehouse, leaving many items
  47. in disarray.
  48.  
  49. In addition, all working drafts of the soon-to-be-published GURPS
  50. CYBERPUNK game book -- on disk and in hard-copy manuscript form -- were
  51. confiscated by the authorities.  One of the Secret Service agents told
  52. Steve Jackson that the GURPS CYBERPUNK science fiction fantasy game book
  53. was a, "handbook for computer crime."
  54.  
  55. Steve Jackson Games was temporarily shut down.  The company was forced
  56. to lay-off half of its employees and, ever since the raid, has operated
  57. on  relatively precarious ground.
  58.  
  59. Steve Jackson Games, which has not been involved in any illegal activity
  60. insofar as the Foundation's inquiries have been able to determine, tried
  61. in  vain for over three months to find out why its property had been
  62. seized, why  the property was being retained by the Secret Service long
  63. after it should have  become apparent to the agents that GURPS CYBERPUNK
  64. and everything else in the company's repertoire were entirely lawful and
  65. innocuous, and when the company's vital materials would be returned.  In
  66. late June of this year, after attorneys for the Electronic Frontier
  67. Foundation became involved in the case, the Secret Service finally
  68. returned most of the property, but retained a number of documents,
  69. including the seized drafts of GURPS CYBERPUNKS.
  70.  
  71. The Foundation is presently seeking to find out the basis for the search
  72. warrant that led to the raid on Steve Jackson Games.  Unfortunately, the
  73. application for that warrant remains sealed by order of the court.  The
  74. Foundation is making efforts to unseal those papers in order to find out
  75. what  it was that the Secret Service told a judicial officer that
  76. prompted that  officer to issue the search warrant.
  77.  
  78. Under the Fourth Amendment to the United States Constitution, a search
  79. warrant may be lawfully issued only if the information presented to the
  80. court by the government agents demonstrates "probable cause" to believe
  81. that evidence of criminal conduct would be found on the premises to be
  82. searched.  Unsealing the search warrant application should enable the
  83. Foundation's lawyers, representing Steve Jackson Games, to determine the
  84. theory by which Secret Service Agents concluded or hypothesized that
  85. either the GURPS CYBERPUNK game or any of the company's computerized
  86. business records constituted criminal activity or contained evidence of
  87. criminal activity.
  88.  
  89. Whatever the professed basis of the search, its scope clearly seems to
  90. have  been unreasonably broad.  The wholesale seizure of computer
  91. software, and  subsequent rummaging through its contents, is precisely
  92. the sort of general  search that the Fourth Amendment was designed to
  93. prohibit.
  94.  
  95. If it is unlawful for government agents to indiscriminately seize all of
  96. the  hard-copy filing cabinets on a business premises -- which it surely
  97. is -- that  the same degree of protection should apply to businesses
  98. that store information electronically.
  99.  
  100. The Steve Jackson Games situation appears to involve First Amendment
  101. violations as well.  The First Amendment to the United States
  102. Constitution prohibits the government from "abridging the freedom of
  103. speech, or of the press".  The government's apparent attempt to prevent
  104. the publication of the GURPS CYBERPUNK game book by seizing all copies
  105. of all drafts in all media prior to publication, violated the First
  106. Amendment.  The particular type of First Amendment violation here is the
  107. single most serious type, since the government, by seizing the very
  108. material sought to be published, effectuated what is known in the law as
  109. a "prior restraint" on speech.  This means that rather than allow the
  110. material to be published and then seek to punish it, the government
  111. sought instead to prevent publication in the first place.  (This is not
  112. to say, of course, that anything published by Steve Jackson Games could
  113. successfully have been punished.  Indeed, the opposite appears to be the
  114. case, since SJG's business seems to be entirely lawful.)  In any effort
  115. to restrain publication, the government bears an extremely heavy burden
  116. of proof before a court is permitted to authorize a prior restraint.
  117.  
  118. Indeed, in its 200-year history, the Supreme Court has never upheld a
  119. prior  restraint on the publication of material protected by the First
  120. Amendment,  warning that such efforts to restrain publication are
  121. presumptively  unconstitutional.  For example, the Department of Justice
  122. was unsuccessful in  1971 in obtaining the permission of the Supreme
  123. Court to enjoin The New York Times, The Washington Post, and The Boston
  124. Globe from publishing the so-called Pentagon Papers, which the
  125. government strenuously argued should be enjoined because of a perceived
  126. threat to national security.  (In 1979, however, the government sought
  127. to prevent The Progressive magazine from publishing an article
  128. purporting to instruct the reader as to how to manufacture an atomic
  129. bomb.  A lower federal court actually imposed an order for a temporary
  130. prior restraint that lasted six months.  The Supreme Court never had an
  131. opportunity to issue a full ruling on the constitutionality of that
  132. restraint, however, because the case was mooted when another newspaper
  133. published the article.)
  134.  
  135. Governmental efforts to restrain publication thus have been met by
  136. vigorous  opposition in the courts.  A major problem posed by the
  137. government's resort to the expedient of obtaining a search warrant,
  138. therefore, is that it allows the government to effectively prevent or
  139. delay publication without giving the  citizen a ready opportunity to
  140. oppose that effort in court.
  141.  
  142. The Secret Service managed to delay,  and almost to prevent, the
  143. publication of an innocuous game book by a legitimate company -- not by
  144. asking a court for a prior restraint order that it surely could not have
  145. obtained, but by asking  instead for a search warrant, which it obtained
  146. all too readily.
  147.  
  148. The seizure of the company's computer hardware is also problematic, for
  149. it  prevented the company not only from publishing GURPS CYBERPUNK, but
  150. also from operating its electronic bulletin board.  The government's
  151. action in shutting down such an electronic bulletin board is the
  152. functional equivalent of shutting down printing presses of The New York
  153. Times or The Washington Post  in order to prevent publication of The
  154. Pentagon Papers.  Had the government sought a court order closing down
  155. the electronic bulletin board, such an order effecting a prior restraint
  156. almost certainly would have been refused.  Yet by obtaining the search
  157. warrant, the government effected the same result.
  158.  
  159. This is a stark example of how electronic media suffer under a less
  160. stringent  standard of constitutional protection than applies to the
  161. print media -- for no  apparent reason, it would appear, other than the
  162. fact that government agents  and courts do not seem to readily equate
  163. computers with printing presses and  typewriters.  It is difficult to
  164. understand a difference between these media  that should matter for
  165. constitutional protection purposes.  This is one of the  challenges
  166. facing the Electronic Frontier Foundation.
  167.  
  168. The Electronic Frontier Foundation will continue to press for return of
  169. the  remaining property of Steve Jackson Games and will take formal
  170. steps, if  necessary, to determine the factual basis for the search.
  171. The purpose of these  efforts is to establish law applying the First and
  172. Fourth Amendments to  electronic media, so as to protect in the future
  173. Steve Jackson Games as well as  other individuals and businesses from
  174. the devastating effects of unlawful and  unconstitutional government
  175. intrusion upon and interference  with protected property and speech
  176. rights.
  177.  
  178. United States v. Craig Neidorf
  179.  
  180. Craig Neidorf is a 20-year-old student at the University of Missouri who
  181. has  been indicted by the United States on several counts of interstate
  182. wire fraud  and interstate transportation of stolen property in
  183. connection with his  activities as editor and publisher of the
  184. electronic magazine, Phrack.
  185.  
  186. The indictment charges Neidorf with:  (1) wire fraud and interstate
  187. transportation of stolen property for the republication in Phrack of
  188. information which was allegedly illegally obtained through the accessing
  189. of a  computer system without authorization, though it was obtained not
  190. by Neidorf but by a third party; and (2) wire fraud for the publication
  191. of an   announcement of a computer conference and for the publication of
  192. articles which allegedly provide some suggestions on how to bypass
  193. security in some computer systems.
  194.  
  195. The information obtained without authorization is a file relating to the
  196. provision of 911 emergency telephone services that was allegedly removed
  197. from the BellSouth computer system without authorization.  It is
  198. important to note that neither the indictment, nor any briefs filed in
  199. this case by the  government, contain any factual allegation or
  200. contention that Neidorf was  involved in or participated in the removal
  201. of the 911 file.
  202.  
  203. These indictments raise substantial constitutional issues which have
  204. significant impact on the uses of new computer communications
  205. technologies.  The prosecution of an editor or publisher, under
  206. generalized statutes like wire  fraud and interstate transportation of
  207. stolen property, for the publication of  information received lawfully,
  208. which later turns out to be have been "stolen," presents an
  209. unprecedented threat to the freedom of the press.  The person who should
  210. be prosecuted is the thief, and not a publisher who subsequently
  211. receives and publishes information of public interest.  To draw an
  212. analogy to the print media, this would be the equivalent of prosecuting
  213. The New York Times and The Washington Post for publishing the Pentagon
  214. Papers when those papers were dropped off at the doorsteps of those
  215. newspapers.
  216.  
  217. Similarly, the prosecution of a publisher for wire fraud arising out of
  218. the  publication of articles that allegedly suggested methods of
  219. unlawful activity  is also unprecedented.  Even assuming that the
  220. articles here did advocate  unlawful activity, advocacy of unlawful
  221. activity cannot constitutionally be the basis for a criminal
  222. prosecution, except where such advocacy is directed at  producing
  223. imminent lawless action, and is likely to incite such action.  The
  224. articles here simply do not fit within this limited category.  The
  225. Supreme  Court has often reiterated that in order for advocacy to be
  226. criminalized, the  speech must be such that the words trigger an
  227. immediate action.  Criminal  prosecutions such as this pose an extreme
  228. hazard for First Amendment rights in all media of communication, as it
  229. has a chilling effect on writers and  publishers who wish to discuss the
  230. ramifications of illegal activity, such as  information describing
  231. illegal activity or describing how a crime might be  committed.
  232.  
  233. In addition, since the statutes under which Neidorf is charged clearly
  234. do not  envision computer communications, applying them to situations
  235. such as that  found in the Neidorf case raises fundamental questions of
  236. fair notice -- that  is to say, the publisher or computer user has no
  237. way of knowing that his  actions may in fact be a violation of criminal
  238. law.  The judge in the case has  already conceded that "no court has
  239. ever held that the electronic transfer of  confidential, proprietary
  240. business information from one computer to another  across state lines
  241. constitutes a violation of [the wire fraud statute]."  The  Due Process
  242. Clause prohibits the criminal prosecution of one who has not had fair
  243. notice of the illegality of his action.  Strict adherence to the
  244. requirements of the Due Process Clause also minimizes the risk of
  245. selective or arbitrary enforcement, where prosecutors decide what
  246. conduct they do not like and then seek some statute that can be
  247. stretched by some theory to cover that conduct.
  248.  
  249. Government seizure and liability of bulletin board systems
  250.  
  251. During the recent government crackdown on computer crime, the government
  252. has on many occasions seized the computers which operate bulletin board
  253. systems ("BBSs"), even though the operator of the bulletin board is not
  254. suspected of any complicity in any alleged criminal activity.  The
  255. government seizures go far beyond a "prior restraint" on the publication
  256. of any specific article, as  the seizure of the computer equipment of a
  257. BBS prevents the BBS from publishing at all on any subject.  This akin
  258. to seizing the word processing and  computerized typesetting equipment
  259. of The New York Times for publishing the Pentagon Papers, simply because
  260. the government contends that there may be information relating to the
  261. commission of a crime on the system.  Thus, the government does not
  262. simply restrain the publication of the "offending"  document, but it
  263. seizes the means of production of the First Amendment activity so that
  264. no more stories of any type can be published.
  265.  
  266. The government is allowed to seize "instrumentalities of crime," and a
  267. bulletin board and its associated computer system could arguably be
  268. called an  instrumentality of crime if individuals used its private
  269. e-mail system to send  messages in furtherance of criminal activity.
  270. However, even if the government has a compelling interest in interfering
  271. with First Amendment protected speech, it can only do so by the least
  272. restrictive means.  Clearly, the wholesale seizure and retention of a
  273. publication's means of production, i.e., its computer system, is not the
  274. least restrictive alternative.  The government  obviously could seize
  275. the equipment long enough to make a copy of the  information stored on
  276. the hard disk and to copy any other disks and documents, and then
  277. promptly return the computer system to the operator.
  278.  
  279. Another unconstitutional aspect of the government seizures of the
  280. computers of bulletin board systems is the government infringement on
  281. the privacy of the electronic mail in the systems.  It appears that the
  282. government, in seeking warrants for the seizures, has not forthrightly
  283. informed the court that private mail of third parties is on the
  284. computers, and has also read some of this private mail after the systems
  285. have been seized.
  286.  
  287. The Neidorf case also raises issues of great significance to bulletin
  288. board  systems.  As Neidorf was a publisher of information he received,
  289. BBSs could be considered publishers of information that its users post
  290. on the boards.  BBS  operators have a great deal of concern as to the
  291. liability they might face for  the dissemination of information on their
  292. boards which may turn out to have been obtained originally without
  293. authorization, or which discuss activity which may be considered
  294. illegal.  This uncertainty as to the law has already caused a decrease
  295. in the free flow of information, as some BBS operators have removed
  296. information solely because of the fear of liability.
  297.  
  298. The Electronic Frontier Foundation stands firmly against the
  299. unauthorized  access of computer systems, computer trespass and computer
  300. theft, and strongly supports the security and sanctity of private
  301. computer systems and networks. One of the goals of the Foundation,
  302. however, is to ensure that, as the legal framework is established to
  303. protect the security of these computer systems, the unfettered
  304. communication and exchange of ideas is not hindered.  The Foundation is
  305. concerned that the Government has cast its net too broadly, ensnaring
  306. the innocent and chilling or indeed supressing the free flow of
  307. information.  The Foundation fears not only that protected speech will
  308. be curtailed, but also that the citizen's reasonable expectation in the
  309. privacy and sanctity of electronic communications systems will be
  310. thwarted, and people will be hesitant to communicate via these networks.
  311. Such a lack of confidence in electronic communication modes will
  312. substantially set back the kind of experimentation by and communication
  313. among fertile minds that are essential to our nation's development.  The
  314. Foundation has therefore applied for amicus curiae  (friend of the
  315. court) status in the Neidorf case and has filed legal briefs in support
  316. of the First Amendment issues there, and is prepared to assist in
  317. protecting the free flow of information over bulletin board systems and
  318. other computer technologies.
  319.  
  320. For further information regarding Steve Jackson Games please contact:
  321.  
  322. Harvey Silverglate or Sharon Beckman
  323. Silverglate & Good
  324. 89 Broad Street, 14th Floor
  325. Boston, MA  02110
  326. 617/542-6663
  327.  
  328. For further information regarding Craig Neidorf please contact:
  329.  
  330. Terry Gross or Eric Lieberman
  331. Rabinowitz, Boudin, Standard, Krinsky and Lieberman
  332. 740 Broadway, 5th Floor
  333. New York, NY 10003
  334. 212/254-1111
  335.  
  336.  
  337.