home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 2 / BBS in a box - Trilogy II.iso / Files / MUG News / EFF / search-and-seizure < prev    next >
Encoding:
Text File  |  1992-07-14  |  33.2 KB  |  592 lines  |  [TEXT/EDIT]

  1.  
  2. ##########   |
  3. ##########   |
  4. ###          |   THE DOCUMENT CASE
  5. #######      |
  6. #######      |   A collection of briefs, judgments
  7. ###          |   white papers, rulings, and references of
  8. ##########   |   moment to the issues of law and order on
  9. ##########   |   The Electronic Frontier
  10.              |
  11. ##########   |
  12. ##########   |
  13. ###          |  Document #: 2
  14. #######      |  Title: Civil Liberties Implications of Computer
  15. #######      |  Searches and Seizures: Some Proposed Guidelines for
  16. ###          |  Magistrates Who Issue Search Warrants
  17. ###          |  Archived/Published to the Net: August 7, 1991
  18. ###          |
  19.              |
  20. ##########   |
  21. ##########   |  Anonymous ftp archive maintained by
  22. ###          |  Mike Godwin and Chris Davis at
  23. #######      |  The Electronic Frontier Foundation (eff.org)
  24. #######      |
  25. ###          |  These documents are in the "docs" subdirectory
  26. ###          |  of the ftp directory. Related files may be
  27. ###          |  found in the EFF and SJG subdirectories.
  28.  
  29.  
  30. ---------------------------------------------------------
  31.  
  32. Civil Liberties Implications of Computer Searches and 
  33. Seizures:
  34. Some Proposed Guidelines for Magistrates Who Issue Search 
  35. Warrants
  36.  
  37. Submitted by:
  38.  
  39. Mitchell Kapor, B.A. Yale (1971), M.A. Beacon College (1978)
  40.     President, The Electronic Frontier Foundation
  41.  
  42. Mike Godwin, B.A. University of Texas at Austin (1980), J.D. (1990)
  43.     Staff Counsel, The Electronic Frontier Foundation
  44.  
  45.  
  46. I. Introduction.
  47.  
  48. We are now about a decade and a half  into the era of affordable 
  49. desktop computers. Yet for most people--and especially for the legal 
  50. community--the civil-liberties implications of this new consumer 
  51. technology have only barely begun to register. Only by acquiring a 
  52. knowledge of the new technology, of its uses, and of its importance to 
  53. traditional civil liberties can we guarantee the protection of those civil 
  54. liberties in the future.
  55.     Currently, the Electronic Frontier Foundation (EFF) is focusing 
  56. on two major aspects of this failure of the law-enforcement 
  57. community to fully incorporate civil-liberties awareness in its 
  58. investigations of computer-related crime:
  59.  
  60.     1) When law enforcement officials lack understanding both of 
  61. the new technology and--just as important--of how it is normally used, 
  62. they simply cannot conduct the discretion-less, "particular" searches 
  63. and seizures required by the Fourth Amendment1 when those searches 
  64. and seizures involve computer equipment and data.
  65.  
  66.     2) The electronic conferencing systems offered by  computer-
  67. based electronic bulletin-board systems (BBSs), commercial 
  68. information services, and noncommercial computer networks--which 
  69. may, to various degrees, be subject to law-enforcement searches and 
  70. seizures--have created an environment for some of the most vigorous 
  71. exercise of First Amendment prerogatives this nation has ever seen. 
  72. When law enforcement does not routinely recognize the First 
  73. Amendment significance of BBSs and other forms of electronic speech 
  74. and publishing, its broad searches and seizures can "chill" the free 
  75. exercise of those First Amendment rights.
  76.  
  77.     This paper is adapted from the EFF's response to the American 
  78. Bar Association Criminal Justice Section's suggested guidelines for the 
  79. issuance of search warrants relating to business records (July 1990)2. 
  80. The guidelines seemed to be based in large part on J. McEwan, 
  81. Dedicated Computer Crime Units (1989), D. Parker, Computer Crime: 
  82. Criminal Justice Resource Manual (1989), and C. Conly, Organizing for 
  83. Computer Crime Investigation and Prosecution. Published by the 
  84. National Institute of Justice, all three publications were oriented 
  85. toward informing law enforcement of the kinds of abuses to which 
  86. computer technology potentially lends itself.
  87.     But while such a focus may be useful for prosecutors, who may 
  88. need to be brought up to speed on the technology, it is not a good focus 
  89. for magistrates, who must evaluate law enforcement's claims that 
  90. there is probable cause for particular searches and seizures in particular 
  91. cases. For example, it may be useful for prosecutors to know that "the 
  92. data in the storage device or media can be erased, replaced with other 
  93. data, hidden, encrypted, modified, misnamed, misrepresented, 
  94. physically destroyed, or otherwise made unusable."3  But this does not 
  95. mean that the magistrate should always find probable cause to believe 
  96. that a particular computer owner or operator has done so, and then 
  97. authorize a highly intrusive and disruptive seizure of a BBS so that 
  98. investigators can do a low-level search for hidden or encrypted data.
  99.     Similarly, the fact that a clever hobbyist can find criminal uses 
  100. for all sorts of equipment does not create probable cause to believe that 
  101. every piece of electronic property that could conceivably be used in any 
  102. type of computer crime -- or that could conceivably be evidence in 
  103. some type of computer crime -- should be seized in every 
  104. investigation.4 
  105.     Moreover, the kind of exhaustive listing of potential computer-
  106. crimes and crime techniques in these references, together with their 
  107. instructive but not particularly representative anecdotal evidence, 
  108. cannot help but give both law-enforcement agents and magistrates the 
  109. impression that BBSs and similar systems are likely  to be used for 
  110. computer-related crimes of various sorts.
  111.     Our criticism of the original ABA Criminal Justice Section 
  112. suggested guidelines was basically threefold:
  113.     1) There was no guidance to the magistrate as to when the 
  114. computer or related equipment should not be seized, either because it 
  115. is not necessary as evidence or because such a seizure would intolerably 
  116. "chill" the lawful exercise of First Amendment rights or abridge a 
  117. property owner's Fourth Amendment rights.
  118.     2) There was inadequate recognition of the business or 
  119. individual computer owner's interest in continuing with lawful 
  120. commercial business, which might be hindered or halted by the seizure 
  121. of an expensive computer.
  122.     3) There was no effort to measure the actual likelihood that 
  123. investigators would find computers equipped with such justice-
  124. obstructing measures as automatic-erasure software or "degausser" 
  125. boobytrap hardware, the presence of which might justify a "no-knock" 
  126. search and seizure, among other responses. 
  127.     Section II of this paper, infra, contains the EFF's general 
  128. comments on the suggested guidelines. while Section III contains our 
  129. amended version of those guidelines.
  130.  
  131.  
  132.  II. Comments on Proposed Guidelines on Searches and Seizures
  133.  
  134. A.  Searches and seizures of computers used for publishing or 
  135. electronic bulletin boards.
  136.  
  137.     While the same legal principles apply to searches and seizures of 
  138. computerized records as to other records, when the search is of records 
  139. on a computer used for publishing or for operating an electronic 
  140. bulletin board system (BBS), the need for particularity is heightened 
  141. since the material to be searched may be protected by the First 
  142. Amendment.  Particularity is also needed because First Amendment 
  143. rights of association and statutory rights of privacy may be impinged by 
  144. seizure of electronic mail or other private and third-party 
  145. correspondence.
  146.     Also, seizure of a computer used by a publication or for running 
  147. an electronic bulletin board system (BBS) may violate the First 
  148. Amendment by acting as a prior restraint on future speech and by 
  149. interfering with the rights of expression and association of the operator 
  150. and users of the system.
  151.  
  152.  B. No-knock entries because of risk of destruction of data.
  153.  
  154.     We believe the concern with possible destruction of data, 
  155. whether stored internally or externally, is overstated in the proposed 
  156. commentary.  Such a concern can justify a "no-knock" entry only in 
  157. rare circumstances on a strong factual showing by law enforcement 
  158. personnel.  First, we are not aware of any data showing that a device 
  159. like a degausser is frequently  or commonly used to destroy evidence 
  160. during a search.  Second, the only data that can be destroyed "at the flip 
  161. of a [power] switch" is the relatively small amount of information in 
  162. the internal memory (RAM) of a computer, and not information 
  163. stored on an internal hard disc.  Information is only contained in RAM 
  164. when a computer is being actively operated, and then only information 
  165. about the current application the computer is running.  
  166.     Thus, in order for a no-knock entry to be warranted, there must 
  167. be credible evidence presented to the judicial officer either that (l) it is 
  168. likely that the suspects have a device like a degausser by which data 
  169. will be destroyed, or (2) the computer user will be using the computer 
  170. for illegal purposes at the time of the search, e.g., when a warrant is 
  171. sought at the moment a telephone tap demonstrates that computer 
  172. user is in the act of using the computer to illegally access a computer 
  173. database without authorization.
  174.  
  175.  C. Searches and seizures when the computer is used for electronic 
  176. communications (e-mail).
  177.  
  178.     E-mail and other stored electronic communications are protected 
  179. by the Electronic Communications Privacy Act, 18 U.S.C.  2701-2711.  E-
  180. mail should thus be protected from search and seizure, unless there is 
  181. probable cause to search and seize a specific electronic communication.  
  182. Accordingly, if a search is likely to take place of a computer which 
  183. provides an e-mail service to users, such as most BBSs, the affiant 
  184. should inform the judicial officer of this possibility so that the judicial 
  185. officer can establish procedures to ensure that the officers executing the 
  186. warrant do not view e-mail for which no probable cause exists, and to 
  187. ensure that the BBS computer is not seized unnecessarily as this will 
  188. prevent the authorized access of users to their e-mail.
  189.  
  190.  D. Search vs. seizure
  191.  
  192.     We suggest that the commentary make a stronger distinction 
  193. between the factors applicable to searches of computers, and those 
  194. which demonstrate that the seizure itself of a computer or of discs is 
  195. warranted.  Because of this, we propose that several of the paragraphs 
  196. be rearranged.
  197.  
  198. E. Seizure of computer discs.
  199.  
  200.     Often, warrants have provided for the wholesale seizure of all 
  201. computer discs, without any requirement that the officers executing the 
  202. warrant review the data contained on each disc and seize copies only of 
  203. relevant files.  Because of the voluminous amount of materials that 
  204. can be stored on a computer disc, such a seizure is often equivalent to a 
  205. prohibited general search, as it permits the seizure of a great many files 
  206. for which there is no probable cause to seize.  The commentary does 
  207. mention the possibility of establishing a procedure to ensure that not 
  208. all files on a disc are seized, but we believe this should be further 
  209. emphasized.
  210.     We believe that that only in the situation where an entire 
  211. organization is permeated with fraud or other misconduct is the 
  212. wholesale seizure of computer discs appropriate.  In all other 
  213. circumstances, the search of the computer discs for seizable data should 
  214. be conducted on the organization's premises.  While this type of on-
  215. premises search may be time-consuming, the same exact procedure is 
  216. followed when officers executing a warrant are searching through 
  217. hard-copy files for seizable material.  The judicial officer should allow 
  218. the wholesale seizure of discs and a search off-premises of these discs 
  219. for seizable material only if the affiant can present specific factors 
  220. which demonstrate a necessity for an off-premises search.  Further, if 
  221. the judicial officer does permit an off-premises search of the computer 
  222. discs, the warrant should require that such a search take place promptly 
  223. (presumptively within a matter of days), and that the officers executing 
  224. the warrant then promptly copy only the relevant parts of the discs and 
  225. immediately return the originals to the owner or custodian.
  226.     The citation to Voss v. Bergsgaard, 774 F.2d 402 (10th Cir. 1985), 
  227. does not support the proposition it is cited for, in that it suggests the 
  228. description there was sufficiently particular when in fact the Court held 
  229. the warrant unconstitutionally overbroad.
  230.  
  231. F. Seizure of computer where isolated information or records stored on 
  232. the computer is the object of the search.
  233.  
  234.     While the seizure of a computer should be authorized when the 
  235. computer is the instrumentality of a crime, in most other 
  236. circumstances, where officials seek isolated information or records 
  237. stored on the computer, seizure should not be authorized.  In the first 
  238. place, such a seizure would violate the particularity requirement as 
  239. many non-seizable records would be seized.  Secondly, the seizure may 
  240. force a halt to legitimate business operations.  
  241.     In such circumstances, the judicial officer should require that the 
  242. search of the computer hard drive take place at the organization's 
  243. premises, and that the officers executing the warrant make copies only 
  244. of the seizable files or data.
  245.  
  246.  
  247. III. Revisions to Business Record Guidelines and Guideline 
  248. Commentary
  249.  
  250. The original ABA Criminal Justice Section Suggested Guideline 
  251. appeared in the form of a two-paragraph "Guideline" articulating the 
  252. general principles underlying Constitutional searches and seizures of 
  253. business records, followed by four pages of "Commentary" laying out 
  254. the legal issues raised by business-record searches and seizures, with a 
  255. particular focus on computer-based records. We prepared suggested 
  256. modifications to the guideline and to the commentary which 
  257. incorporates the discussion in Sections I and II.
  258.  
  259. A. As to the guideline, the first two paragraphs read as follows:
  260.  
  261. As is the case generally, the description for searches and seizures 
  262. of business records should be so definite that it eliminates officer 
  263. discretion in determining which items are covered, which are 
  264. not, and when the search must come to an end. However, 
  265. because it is not always possible to meet this standard, the 
  266. particularity requirement may be applied with less rigidity than 
  267. in other settings. The judicial officer, in assessing particularity, 
  268. must determine if the description of the records (whether in 
  269. writing or electronically maintained) is as specific as the 
  270. circumstances allow -- or, in the alternative, whether the 
  271. description is sufficiently specific to prevent the searching party 
  272. >from unnecessarily examining non-relevant records in order to 
  273. find the desired records.
  274.  
  275. The particularity requirement is most likely to be met when (1) 
  276. probable cause exists to seize all the items within a particular 
  277. category, as when the entire enterprise is permeated with fraud 
  278. or other misconduct, or (2) when the warrant sets out some 
  279. objective standard, a limiting feature, that allows the officers to 
  280. differentiate between what can and cannot be seized, or (3) when 
  281. the application describes as fully as possible, in light of what the 
  282. investigators know, what is to be seized, or (4) when the warrant 
  283. spells out a method for executing the search that limits the 
  284. exposure of non-relevant materials, such as appointing a third-
  285. party monitor.
  286.  
  287. To this Guideline EFF proposed adding the following paragraph:
  288.  
  289.     "Warrants for computerized records must be drawn narrowly 
  290. and with enough specificity to eliminate or minimize the researchers' 
  291. discretion and intrusion into other materials stored on the computer. 
  292. Seizure of the computer itself, while proper in the limited 
  293. circumstances where it is the instrumentality of a crime (as when the 
  294. computer is itself a tool directly used to commit telecommunications 
  295. fraud), is generally not justified when the object of the search is 
  296. evidence stored on the computer, particularly since seizure of the 
  297. computer may force a legitimate business to cease operations. Where 
  298. the computer being searched is used in the publication or 
  299. communication of information, warrants must be drawn even more 
  300. narrowly to avoid infringing on First Amendment rights of expression 
  301. and association, and seizures of such computers may also violate First 
  302. Amendment rights unless the computer is the instrumentality of a 
  303. crime."
  304.  
  305.  In the commentary, the additions we suggested are underlined, and at 
  306. any point where we suggest deleting some material we have indicated 
  307. this by brackets ([]).  In addition, our proposal rearranged several of the 
  308. paragraphs:
  309.  
  310. (Beginning after Second Paragraph on p. 39)
  311.     When the records are electronically stored in a computer, as is 
  312. frequently the situation, the same legal principles apply.  []  In most 
  313. respects, search and seizure issues in computer cases are like those in 
  314. other criminal cases.  J. McEWAN, DEDICATED COMPUTER CRIME 
  315. UNITS 55-56 (189); CF. D. PARKER, COMPUTER CRIME:  CRIMINAL 
  316. JUSTICE RESOURCE MANUAL (1989).
  317.     When computerized records are sought, they must be described, 
  318. as in the case with written records, with enough specificity to eliminate 
  319. or minimize the searchers' discretion as to what may be examined and 
  320. seized.  When the information sought can be made definite (e.g., a 
  321. memorandum from sales manager Jones to field agent Smith, dated 
  322. March 11, 1980, concerning the sale of certain chemicals), the 
  323. particularity requirement is easily satisfied whether the record is in 
  324. writing or electronically stored.  If it is likely that the record of this 
  325. document exists only in electronic form, the particular computer and 
  326. storage media should be identified, and the affidavit should be clear 
  327. that the searchers have the technical capacity to access the information.
  328.     The need for particularity is heightened where the computer to 
  329. be searched is used for a newspaper, magazine, electronic publishing or 
  330. to operate an electronic bulletin board.5  There are "special restraints 
  331. upon searches for and seizures of material arguably protected by the 
  332. First Amendment."  Lo-Ji Sales, Inc. v. New York, 442 U.S. 319, 326 n.5 
  333. (1970).  Where the materials to be seized may be protected by the First 
  334. Amendment, both the particularity requirement and the probable 
  335. cause requirement must be met with "scrupulous exactitude."  See, e.g., 
  336. Voss v. Bergsgaard, 774 F.2d 402, 405 (10th Cir. 1985) (quoting Stanford 
  337. v. Texas, 379 U.S. 476, 485 (1965) and citing Zurcher v. Stanford Daily, 
  338. 436 U.S. 547, 565 (1978).
  339.     In addition, when a computer used to operate a BBS is searched, 
  340. there is significant danger that First Amendment rights of association 
  341. and statutory rights of privacy may be impinged by seizure of electronic 
  342. mail (e-mail) or other private communications which have no relation 
  343. to the alleged criminal activity justifying the search.  Seizure and 
  344. search of e-mail isgoverned by the procedures of the Electronic 
  345. Communications Privacy Act, 18 U.S.C.  2701-2711.  Similarly, seizure 
  346. of material on a BBS meant for publication or dissemination which is 
  347. not related to the alleged crime may violate First Amendment rights of 
  348. free expression.
  349.     When the affiant describes [] the records to be seized only in 
  350. general terms, such as "books, letters, papers, memoranda, contracts, 
  351. files, computer tape logs, computer operation manuals, and computer 
  352. tape printouts," there is a  likelihood that the particularity 
  353. requirements have not been met.  In such a circumstance, the judicial 
  354. officer should question the affiant to see whether any additional 
  355. limiting standards -- time period, authorship, transaction, or offense, 
  356. for example -- can be established.  The more limitations in the affidavit, 
  357. the more likely that Fourth Amendment particularity exists.6
  358.     In some instances, the affidavit may contemplate so extensive a 
  359. seizure of computerized data that a successful  search would cripple the 
  360. business.  Under these circumstances,the judicial officer should explore 
  361. with the applicant the feasibility of copying or otherwise acquiring the 
  362. information sought without depriving the owner or custodian of its 
  363. use.  Since the justification for a search is to gather evidence, not close a 
  364. business, it is important that the seizure be no more intrusive than 
  365. necessary.  To this end, the judicial officer may require the applicant to 
  366. demonstrate technical expertise or access to such.
  367.     One troubling problem arises from the way computerized 
  368. records are stored.  Because computer discs have such a large storage 
  369. capacity, it is common to store unrelated data on the same disc.  This 
  370. means that a seizure of an entire disc may involve substantial amounts 
  371. of information that is not relevant to the inquiry.  When the discs are 
  372. maintained by an innocent third party, such as a large accounting firm, 
  373. the invasion of privacy is compounded, since the relevant discs may 
  374. also contain data for other clients of the firm.  To protect the rights of 
  375. these third parties, special procedures may be necessary.
  376.     Similarly, the wholesale seizure of a large number of computer 
  377. discs would appear to violate the particularity requirement, and be a 
  378. prohibited general search, in a situation where the entire organization 
  379. is not permeated with fraud or other misconduct.7  In such cases, the 
  380. search of the computer  discs for seizable items preferably should be 
  381. conducted on the organization's premises.  Wholesale removal of discs 
  382. for off-premises searches should be authorized only if identifiable 
  383. particular circumstances so mandate, and in such case the officers 
  384. executing the warrant should promptly copy only relevant parts of the 
  385. discs and promptly return the discs to the owner or custodian.
  386.     To limit the scope of the seizure and the invasion of the rights of 
  387. the third parties, and to protect the owner's rights (and the custodian as 
  388. well), the judicial officer should consider (1) appointing an expert to 
  389. accompany the law enforcement officers on the search to provide 
  390. guidance to them in identifying the named items; (2) directing that all 
  391. searches of discs for seizable items be conducted on the organization's 
  392. premises, and (3) in situations where an on-premise search of the discs 
  393. is not feasible because of specific reasons, establishing a procedure 
  394. whereby the relevant parts of the disc may be promptly copied and then 
  395. the original returned to the owner or custodian within a reasonable 
  396. period of time, presumptively no longer than several days.
  397.     The computer itself may be subject to seizure when it is an 
  398. instrumentality for the commission of an offense, for  example when it 
  399. is employed to commit a host of illegal acts:  software piracy, 
  400. embezzlement, and telecommunications fraud are among these.8  For 
  401. a fuller description of offenses committed with computers, see 
  402. McEWAN, DEDICATED COMPUTER CRIME, Units 1-5, 38 (1989).  
  403. Computers may also serve criminal enterprises by maintaining 
  404. databases of, for example, drug distributions or customers for child 
  405. pornography.  In terms of establishing probable cause and particularity, 
  406. the affidavit must, as is generally true, provide reason to believe that 
  407. an offense has been committed, and that the object to be seized -- the 
  408. computer -- is implicated.  The computer should be identified as fully 
  409. as possible, i.e., by manufacturer, model number and serial number to 
  410. meet the particularity requirement.
  411.     Seizure of the computer itself should not be authorized where 
  412. information or records stored on the computer are the only object of 
  413. the search.  Such computer seizures and the attendant seizure of all 
  414. data on the computer's hard drive would not meet the particularity 
  415. requirement.  In addition, as with the wholesale seizure of 
  416. computerized records, the seizure of the computer will often make it 
  417. impossible for a lawful business to continue operating.  If the computer 
  418. is used for publishing or communicating information, e.g., if it is used 
  419. by a newspaper, publication or for running a BBS, seizure may violate 
  420. the First Amendment, because the seizure may act as a prior restraint 
  421. on future speech or may interfere with the rights of expression and 
  422. association of the operator and users of the system.
  423.      Because a computer is actually a system of several parts, the 
  424. affidavit should specify what exactly is to be seized.  An expert may be 
  425. necessary in order to ensure a complete and precise listing.  
  426.     When the affidavit, of necessity, employs technical language to 
  427. explain the offense involved, such as "patching a long distance phone 
  428. call to avoid paying the toll," See Ottensmeyer v. Chesapeake and 
  429. Potomac Tel. Co., 756 F.2d 986 (4th Cir. 1985), the affiant's credentials, 
  430. training, and education in computer sciences should be set forth so that 
  431. the judicial officer has a basis for evaluating the analysis and 
  432. interpretation in the affidavit.  In unusual situations when the judicial 
  433. officer has difficulty comprehending the nature of the offense alleged, 
  434. or questions the expertise of the affiant or the affiant's witnesses, the 
  435. judicial officer can summon an expert witness to provide additional 
  436. testimony.  Ordinarily, however, the procedure is to require the affiant 
  437. to further supplement the affidavit, or attempt to rewrite it to meet the 
  438. judicial officer's objections.  The judicial officer may also require an 
  439. expert to accompany the affiant in order to insure that the seizable 
  440. items are properly identified and removed in a reasonable manner to 
  441. avoid injury to property, [] needless exposure of unrelated records, or 
  442. infringement of First Amendment rights.  In Ottensmeyer, 756 F.2d at 
  443. 986, an expert accompanied the searching party.  Cf. De Massa v. 
  444. Nunez, 747 F.2d 1283 (9th Cir. 1984) (special master appointed to 
  445. supervise the seizure of documents during execution of warrant at 
  446. attorney's office);  Forro Precision Inc. v. International Business 
  447. Machine Corp., 673 F.2d 1045 (9th Cir. 1982) (discussing the role of an 
  448. expert during the execution of the warrant).
  449.     Because computer systems increasingly rely on complicated 
  450. access procedures and may also have the capacity to destroy data when 
  451. an unauthorized user attempts to access them there is an additional 
  452. need for expertise.  The judicial officer should make sure that the 
  453. officers executing the warrant have the capacity to make the seizure 
  454. without destroying data or damaging property unnecessarily, and thus 
  455. may appoint an outside expert to monitor or supervise the execution of 
  456. the warrant.  The appointment of an expert provides added assurance 
  457. that (1) there will not be an inadvertent interruption in the electric 
  458. power during data manipulation by the officers that could result in the 
  459. loss of information, (2) that if there is a hard disc drive, the heads on 
  460. the drive will be "parked" before moving the system to avoid 
  461. destroying stored information, (3) that when such equipment as 
  462. telephone modems, auto-dialers, and printers are connected to the 
  463. computer, they will be disconnected without loss of information, and 
  464. (4) that the officers executing the search warrant will not 
  465. unintentionally change data while collecting evidence.  See generally, 
  466. C. CONLY, ORGANIZING FOR COMPUTER CRIME INVESTIGATION 
  467. AND PROSECUTION 22 (1989).
  468.  
  469.  
  470. IV. Conclusion.
  471.  
  472.     These suggestions were submitted to the ABA through Judge 
  473. William R. McMahon of Ohio, who chairs the ABA, NCSCJ committee 
  474. on Modern Technology and the Courts.  It is the EFF's hope that these 
  475. suggestions can also be used as a resource by state and federal 
  476. legislatures, by state and federal judiciaries, and--perhaps most 
  477. importantly--by the front-line law-enforcement officials and 
  478. prosecutors whose job it is to integrate the enforcement of the law with 
  479. the preservation of our civil liberties.
  480. 1The Fourth Amendment to the U.S. Constitution states that "The 
  481. right of the people to be secure in their persons, houses, papers, and 
  482. effects, against unreasonable searches and seizures, shall not be 
  483. violated, and no Warrants shall issue, but upon probable cause, 
  484. supported by Oath or affirmation, and particularly describing the 
  485. place to be searched, and the persons or things to be seized."
  486. 2Sections II and III of this paper were originally researched and 
  487. written for EFF by Nick Poser, Esq., and Terry Gross, Esq., of 
  488. Rabinowitz, Boudin, Standard, Krinsky & Lieberman. Harvey 
  489. Silverglate, Esq., and Sharon Beckman, Esq., of Silverglate & Good 
  490. reviewed these sections and offered valuable suggestions and 
  491. comments.
  492.  
  493. 3D. Parker, Computer Crime: Criminal Justice Resource Manual 
  494. (1989), page 68.
  495. 4 A  "sample" search warrant  in Conly, Organizing for  Computer 
  496. Crime Investigation and Prosecution includes the following 
  497. language:
  498.  
  499. "In the County of Baltimore, there is now property subject to 
  500. seizure, such as computers, keyboards, central processing units, 
  501. external and/or internal drives, internal and/or external 
  502. storage devices such as magnetic tapes and/or disks, terminals 
  503. and/or video display units and/or receiving devices and 
  504. peripheral equipment such as, but not limited to, printers, 
  505. automatic dialers, modems, acoustic couplers, and or [sic] direct 
  506. line couplers, peripheral interface boards and connecting cables 
  507. or ribbons, diaries, logs, and other records, correspondence, 
  508. journals, ledgers memoranda [sic], computer software, 
  509. programs and source documentation, computer logs, magnetic 
  510. audio tapes and recorders used in the obtaining, maintenance, 
  511. and or [sic] dissemination of information obtained from the 
  512. official files and computers of the [sic] MCI 
  513. Telecommunications Inc. and other evidence of the offense."
  514.  
  515.     Although clearly taken from a warrant drafted for a specific 
  516. crime involving MCI, this language is frequently copied almost 
  517. verbatim in warrants involving far different crimes. Moreover, the 
  518. drafters, perhaps afraid that their language was not sufficiently 
  519. inclusive, made sure to add the phrase "such as, but not limited to" 
  520. in reference to what qualifies as a "peripheral" for the purposes of the 
  521. warrant. One may wonder how such a broad description meets the 
  522. "particularly describing" clause of the Fourth Amendment, or how it 
  523. limits the discretion of the executing officer as to which property he 
  524. or she will seize.
  525. 5   There is growing recognition that bulletin board systems (BBSs) are 
  526. a form of press.  See, e.g., An Electronic Soapbox: Computer Bulletin 
  527. Boards and the First Amendment, 39 Fed. Com. L. J. 217, 240 (1988), 
  528. citing Legi-Tech, Inc. v. Keiper, 766 F.2d 728, 734-36 (2d Cir. 1985).
  529. 6Two problems, unrelated to particularity, may arise with respect to 
  530. the seizure of computerized data.  [] First, in certain circumstances, 
  531. affiants may have specific information that the suspects have devices 
  532. by which computerized data may be rapidly destroyed, and in such 
  533. cases affiants may seek permission to enter the premises without 
  534. announcing their authority and purpose.  Affiants may also seek such 
  535. permission in cases where it is known that the suspect will be using 
  536. the computer for illegal purposes at the time of the search, e.g., when 
  537. a warrant is sought at the moment a telephone tap demonstrates that 
  538. the computer user is in the act of illegally accessing a computer 
  539. database over the telephone lines, as evidence of the crime could be 
  540. lost if the computer user shuts off the computer.  For an analysis of 
  541. the standard for "no-knock" entries in business premises see 
  542. Guideline 10.3 infra.
  543.  
  544.     The second problem relates to the time period in which the 
  545. computerized data are stored.  In addition, unlike written records, 
  546. data internal to the system are not likely to be so maintained for long 
  547. periods.  Although computers commonly have book-length or longer 
  548. storage capacity, the typical procedure is to transfer the data to 
  549. external storage, typically in the form of a disc or tape.  Given the 
  550. practice, the judicial officer must evaluate the affidavit with care to 
  551. ascertain the likelihood that the data is in the computer and has not 
  552. been transferred to a different location or erased.  If electronic 
  553. communications are maintained on the computer, such as with 
  554. computers operating electronic bulletin boards, reference must be 
  555. made to the Electronic Communications Privacy Act, 18 U.S.C.  2701-
  556. 2711, and the affiants should inform the judicial officer, so that he can 
  557. establish procedures to ensure that the privacy of these 
  558. communications is protected, and that no communications are 
  559. searched unless probable cause exists as to that communication.
  560. 7 Generic listings which would permit the seizure of virtually all 
  561. computer related materials fail to meet the particularity requirement.  
  562. See, e.g., Voss v. Bergsgaard, 774 F.2d 402, 407 (10th Cir. 1985), [] 
  563. (affidavit held insufficient which described the computer records and 
  564. materials to be seized as follows:  "One Alpha Micro computer 
  565. processing unit, approximately four Alpha Micro computer 
  566. terminals, computer printers, and computer manuals, logs, printout 
  567. files, operating instructions, including coded and handwritten 
  568. notations, and computer storage materials, including magnetic tapes, 
  569. magnetic discs, floppy discs, programs and computer source 
  570. documents"
  571. 8A computer is certainly "property" and hence  theoretically might be 
  572. subject to seizure if it is forfeitable pursuant to a specific statute 
  573. authorizing such forfeiture, e.g., the Racketeer Influenced and 
  574. Corrupt Organizations Act, 18 U.S.C. $ 1913. Because a computer is 
  575. also a communications device much as a typewriter or printing press 
  576. is, however, seizure of the computer raises First Amendment issues 
  577. not present in other types of forfeitures. For this reason, the better 
  578. procedure when dealing with an arguably forfeitable computer 
  579. system is not to seize it, which raises First Amendment and prior-
  580. restraint problems, but to allow the government to proceed instead by 
  581. subpoena or motion, where the delicate issues can be litigated 
  582. without the prior restraint that seizure pendente lite would cause.
  583.  
  584.  
  585. -- 
  586. Mike Godwin, (617) 864-0665 | "You gotta put down the ducky
  587. mnemonic@eff.org            |  if you wanna play the saxophone."
  588. Electronic Frontier         |  
  589. Foundation                  |                  
  590.  
  591.  
  592.