home *** CD-ROM | disk | FTP | other *** search
/ Magnum One / Magnum One (Mid-American Digital) (Disc Manufacturing).iso / d26 / eff.arc / EFF-SJG.004 < prev    next >
Encoding:
Text File  |  1990-07-30  |  18.2 KB  |  330 lines

  1. ELECTRONIC FRONTIER FOUNDATION                             July 10, 1990
  2.  
  3. LEGAL CASE SUMMARY
  4.  
  5. The Electronic Frontier Foundation is currently providing litigation
  6. support in two cases in which it perceived there to be substantial civil
  7. liberties concerns which are likely to prove important in the overall
  8. legal scheme by which electronic communications will, now and in the
  9. future, be governed, regulated, encouraged, and protected.  
  10.  
  11. Steve Jackson Games 
  12.  
  13. Steve Jackson Games is a small, privately owned adventure game
  14. manufacturer located in Austin, Texas.  Like most businesses today,
  15. Steve Jackson Games uses computers for word processing and bookkeeping.
  16. In addition, like many other manufacturers, the company operates an
  17. electronic bulletin board to advertise and to obtain feedback on its
  18. product ideas and lines.  
  19.  
  20. One of the company's most recent products is GURPS CYBERPUNK, a science
  21. fiction role-playing game set in a high-tech futuristic world.  The
  22. rules of the game are set out in a game book.  Playing of the game is
  23. not performed on computers and does not make use of computers in any
  24. way.  This game was to be the company's most important first quarter
  25. release, the keystone of its line.  
  26.  
  27. On March 1, 1990, just weeks before GURPS CYBERPUNK was due to be
  28. released, agents of the United States Secret Service raided the premises
  29. of Steve Jackson Games.  The Secret Service: 
  30.  
  31. % seized three of the company's computers which were used in the
  32. drafting and designing of GURPS CYBERPUNK, including the computer used
  33. to run the electronic bulletin board, 
  34.  
  35. % took all of the company software in the neighborhood of the computers
  36. taken, 
  37.  
  38. % took with them company business records which were located on the
  39. computers seized, and 
  40.  
  41. % destructively ransacked the company's warehouse, leaving many items
  42. in disarray.  
  43.  
  44. In addition, all working drafts of the soon-to-be-published GURPS
  45. CYBERPUNK game book -- on disk and in hard-copy manuscript form -- were
  46. confiscated by the authorities.  One of the Secret Service agents told
  47. Steve Jackson that the GURPS CYBERPUNK science fiction fantasy game book
  48. was a, "handbook for computer crime." 
  49.  
  50. Steve Jackson Games was temporarily shut down.  The company was forced
  51. to lay-off half of its employees and, ever since the raid, has operated
  52. on relatively precarious ground.  
  53.  
  54. Steve Jackson Games, which has not been involved in any illegal activity
  55. insofar as the Foundation's inquiries have been able to determine, tried
  56. in vain for over three months to find out why its property had been
  57. seized, why the property was being retained by the Secret Service long
  58. after it should have become apparent to the agents that GURPS CYBERPUNK
  59. and everything else in the company's repertoire were entirely lawful and
  60. innocuous, and when the company's vital materials would be returned.  In
  61. late June of this year, after attorneys for the Electronic Frontier
  62. Foundation became involved in the case, the Secret Service finally
  63. returned most of the property, but retained a number of documents,
  64. including the seized drafts of GURPS CYBERPUNKS.  
  65.  
  66. The Foundation is presently seeking to find out the basis for the search
  67. warrant that led to the raid on Steve Jackson Games.  Unfortunately, the
  68. application for that warrant remains sealed by order of the court.  The
  69. Foundation is making efforts to unseal those papers in order to find out
  70. what it was that the Secret Service told a judicial officer that
  71. prompted that officer to issue the search warrant.  
  72.  
  73. Under the Fourth Amendment to the United States Constitution, a search
  74. warrant may be lawfully issued only if the information presented to the
  75. court by the government agents demonstrates "probable cause" to believe
  76. that evidence of criminal conduct would be found on the premises to be
  77. searched.  Unsealing the search warrant application should enable the
  78. Foundation's lawyers, representing Steve Jackson Games, to determine the
  79. theory by which Secret Service Agents concluded or hypothesized that
  80. either the GURPS CYBERPUNK game or any of the company's computerized
  81. business records constituted criminal activity or contained evidence of
  82. criminal activity.  
  83.  
  84. Whatever the professed basis of the search, its scope clearly seems to
  85. have been unreasonably broad.  The wholesale seizure of computer
  86. software, and subsequent rummaging through its contents, is precisely
  87. the sort of general search that the Fourth Amendment was designed to
  88. prohibit.   
  89.  
  90. If it is unlawful for government agents to indiscriminately seize all of
  91. the hard-copy filing cabinets on a business premises -- which it surely
  92. is -- that the same degree of protection should apply to businesses
  93. that store information electronically.  
  94.  
  95. The Steve Jackson Games situation appears to involve First Amendment
  96. violations as well.  The First Amendment to the United States
  97. Constitution prohibits the government from "abridging the freedom of
  98. speech, or of the press".  The government's apparent attempt to prevent
  99. the publication of the GURPS CYBERPUNK game book by seizing all copies
  100. of all drafts in all media prior to publication, violated the First
  101. Amendment.  The particular type of First Amendment violation here is the
  102. single most serious type, since the government, by seizing the very
  103. material sought to be published, effectuated what is known in the law as
  104. a "prior restraint" on speech.  This means that rather than allow the
  105. material to be published and then seek to punish it, the government
  106. sought instead to prevent publication in the first place.  (This is not
  107. to say, of course, that anything published by Steve Jackson Games could
  108. successfully have been punished.  Indeed, the opposite appears to be the
  109. case, since SJG's business seems to be entirely lawful.) In any effort
  110. to restrain publication, the government bears an extremely heavy burden
  111. of proof before a court is permitted to authorize a prior restraint.  
  112.  
  113. Indeed, in its 200-year history, the Supreme Court has never upheld a
  114. prior restraint on the publication of material protected by the First
  115. Amendment, warning that such efforts to restrain publication are
  116. presumptively unconstitutional.  For example, the Department of Justice
  117. was unsuccessful in 1971 in obtaining the permission of the Supreme
  118. Court to enjoin The New York Times, The Washington Post, and The Boston
  119. Globe from publishing the so-called Pentagon Papers, which the
  120. government strenuously argued should be enjoined because of a perceived
  121. threat to national security.  (In 1979, however, the government sought
  122. to prevent The Progressive magazine from publishing an article
  123. purporting to instruct the reader as to how to manufacture an atomic
  124. bomb.  A lower federal court actually imposed an order for a temporary
  125. prior restraint that lasted six months.  The Supreme Court never had an
  126. opportunity to issue a full ruling on the constitutionality of that
  127. restraint, however, because the case was mooted when another newspaper
  128. published the article.) 
  129.  
  130. Governmental efforts to restrain publication thus have been met by
  131. vigorous opposition in the courts.  A major problem posed by the
  132. government's resort to the expedient of obtaining a search warrant,
  133. therefore, is that it allows the government to effectively prevent or
  134. delay publication without giving the citizen a ready opportunity to
  135. oppose that effort in court.  
  136.  
  137. The Secret Service managed to delay, and almost to prevent, the
  138. publication of an innocuous game book by a legitimate company -- not by
  139. asking a court for a prior restraint order that it surely could not have
  140. obtained, but by asking instead for a search warrant, which it obtained
  141. all too readily.  
  142.  
  143. The seizure of the company's computer hardware is also problematic, for
  144. it prevented the company not only from publishing GURPS CYBERPUNK, but
  145. also from operating its electronic bulletin board.  The government's
  146. action in shutting down such an electronic bulletin board is the
  147. functional equivalent of shutting down printing presses of The New York
  148. Times or The Washington Post in order to prevent publication of The
  149. Pentagon Papers.  Had the government sought a court order closing down
  150. the electronic bulletin board, such an order effecting a prior restraint
  151. almost certainly would have been refused.  Yet by obtaining the search
  152. warrant, the government effected the same result.  
  153.  
  154. This is a stark example of how electronic media suffer under a less
  155. stringent standard of constitutional protection than applies to the
  156. print media -- for no apparent reason, it would appear, other than the
  157. fact that government agents and courts do not seem to readily equate
  158. computers with printing presses and typewriters.  It is difficult to
  159. understand a difference between these media that should matter for
  160. constitutional protection purposes.  This is one of the challenges
  161. facing the Electronic Frontier Foundation.  
  162.  
  163. The Electronic Frontier Foundation will continue to press for return of
  164. the remaining property of Steve Jackson Games and will take formal
  165. steps, if necessary, to determine the factual basis for the search.
  166. The purpose of these efforts is to establish law applying the First and
  167. Fourth Amendments to electronic media, so as to protect in the future
  168. Steve Jackson Games as well as other individuals and businesses from
  169. the devastating effects of unlawful and unconstitutional government
  170. intrusion upon and interference with protected property and speech rights.  
  171.  
  172. United States v.  Craig Neidorf 
  173.  
  174. Craig Neidorf is a 20-year-old student at the University of Missouri who
  175. has been indicted by the United States on several counts of interstate
  176. wire fraud and interstate transportation of stolen property in
  177. connection with his activities as editor and publisher of the
  178. electronic magazine, Phrack.  
  179.  
  180. The indictment charges Neidorf with: (1) wire fraud and interstate
  181. transportation of stolen property for the republication in Phrack of
  182. information which was allegedly illegally obtained through the accessing
  183. of a computer system without authorization, though it was obtained not
  184. by Neidorf but by a third party; and (2) wire fraud for the publication
  185. of an announcement of a computer conference and for the publication of
  186. articles which allegedly provide some suggestions on how to bypass
  187. security in some computer systems.  
  188.  
  189. The information obtained without authorization is a file relating to the
  190. provision of 911 emergency telephone services that was allegedly removed
  191. from the BellSouth computer system without authorization.  It is
  192. important to note that neither the indictment, nor any briefs filed in
  193. this case by the government, contain any factual allegation or
  194. contention that Neidorf was involved in or participated in the removal
  195. of the 911 file.  
  196.  
  197. These indictments raise substantial constitutional issues which have
  198. significant impact on the uses of new computer communications
  199. technologies.  The prosecution of an editor or publisher, under
  200. generalized statutes like wire fraud and interstate transportation of
  201. stolen property, for the publication of information received lawfully,
  202. which later turns out to be have been "stolen," presents an
  203. unprecedented threat to the freedom of the press.  The person who should
  204. be prosecuted is the thief, and not a publisher who subsequently
  205. receives and publishes information of public interest.  To draw an
  206. analogy to the print media, this would be the equivalent of prosecuting
  207. The New York Times and The Washington Post for publishing the Pentagon
  208. Papers when those papers were dropped off at the doorsteps of those
  209. newspapers.  
  210.  
  211. Similarly, the prosecution of a publisher for wire fraud arising out of
  212. the publication of articles that allegedly suggested methods of
  213. unlawful activity is also unprecedented.  Even assuming that the
  214. articles here did advocate unlawful activity, advocacy of unlawful
  215. activity cannot constitutionally be the basis for a criminal
  216. prosecution, except where such advocacy is directed at producing
  217. imminent lawless action, and is likely to incite such action.  The
  218. articles here simply do not fit within this limited category.  The
  219. Supreme Court has often reiterated that in order for advocacy to be
  220. criminalized, the speech must be such that the words trigger an
  221. immediate action.  Criminal prosecutions such as this pose an extreme
  222. hazard for First Amendment rights in all media of communication, as it
  223. has a chilling effect on writers and publishers who wish to discuss the
  224. ramifications of illegal activity, such as information describing
  225. illegal activity or describing how a crime might be committed.  
  226.  
  227. In addition, since the statutes under which Neidorf is charged clearly
  228. do not envision computer communications, applying them to situations
  229. such as that found in the Neidorf case raises fundamental questions of
  230. fair notice -- that is to say, the publisher or computer user has no
  231. way of knowing that his actions may in fact be a violation of criminal
  232. law.  The judge in the case has already conceded that "no court has
  233. ever held that the electronic transfer of confidential, proprietary
  234. business information from one computer to another across state lines
  235. constitutes a violation of [the wire fraud statute]." The Due Process
  236. Clause prohibits the criminal prosecution of one who has not had fair
  237. notice of the illegality of his action.  Strict adherence to the
  238. requirements of the Due Process Clause also minimizes the risk of
  239. selective or arbitrary enforcement, where prosecutors decide what
  240. conduct they do not like and then seek some statute that can be
  241. stretched by some theory to cover that conduct.  
  242.  
  243. Government seizure and liability of bulletin board systems 
  244.  
  245. During the recent government crackdown on computer crime, the government
  246. has on many occasions seized the computers which operate bulletin board
  247. systems ("BBSs"), even though the operator of the bulletin board is not
  248. suspected of any complicity in any alleged criminal activity.  The
  249. government seizures go far beyond a "prior restraint" on the publication
  250. of any specific article, as the seizure of the computer equipment of a
  251. BBS prevents the BBS from publishing at all on any subject.  This akin
  252. to seizing the word processing and computerized typesetting equipment
  253. of The New York Times for publishing the Pentagon Papers, simply because
  254. the government contends that there may be information relating to the
  255. commission of a crime on the system.  Thus, the government does not
  256. simply restrain the publication of the "offending" document, but it
  257. seizes the means of production of the First Amendment activity so that
  258. no more stories of any type can be published.  
  259.  
  260. The government is allowed to seize "instrumentalities of crime," and a
  261. bulletin board and its associated computer system could arguably be
  262. called an instrumentality of crime if individuals used its private
  263. e-mail system to send messages in furtherance of criminal activity.
  264. However, even if the government has a compelling interest in interfering
  265. with First Amendment protected speech, it can only do so by the least
  266. restrictive means.  Clearly, the wholesale seizure and retention of a
  267. publication's means of production, i.e., its computer system, is not the
  268. least restrictive alternative.  The government obviously could seize
  269. the equipment long enough to make a copy of the information stored on
  270. the hard disk and to copy any other disks and documents, and then
  271. promptly return the computer system to the operator.  
  272.  
  273. Another unconstitutional aspect of the government seizures of the
  274. computers of bulletin board systems is the government infringement on
  275. the privacy of the electronic mail in the systems.  It appears that the
  276. government, in seeking warrants for the seizures, has not forthrightly
  277. informed the court that private mail of third parties is on the
  278. computers, and has also read some of this private mail after the systems
  279. have been seized.  
  280.  
  281. The Neidorf case also raises issues of great significance to bulletin
  282. board systems.  As Neidorf was a publisher of information he received,
  283. BBSs could be considered publishers of information that its users post
  284. on the boards.  BBS operators have a great deal of concern as to the
  285. liability they might face for the dissemination of information on their
  286. boards which may turn out to have been obtained originally without
  287. authorization, or which discuss activity which may be considered
  288. illegal.  This uncertainty as to the law has already caused a decrease
  289. in the free flow of information, as some BBS operators have removed
  290. information solely because of the fear of liability.  
  291.  
  292. The Electronic Frontier Foundation stands firmly against the
  293. unauthorized access of computer systems, computer trespass and computer
  294. theft, and strongly supports the security and sanctity of private
  295. computer systems and networks.  One of the goals of the Foundation,
  296. however, is to ensure that, as the legal framework is established to
  297. protect the security of these computer systems, the unfettered
  298. communication and exchange of ideas is not hindered.  The Foundation is
  299. concerned that the Government has cast its net too broadly, ensnaring the
  300. innocent and chilling or indeed suppressing the free flow of information.
  301. The Foundation fears not only that protected speech will be curtailed, but
  302. also that the citizens' reasonable expectation in the privacy and sanctity
  303. of electronic communications systems will be thwarted, and people will be
  304. hesitant to communicate via these networks.  Such a lack of confidence in
  305. electronic communication modes will substantially set back the kind of
  306. experimentation by and communication among fertile minds that are
  307. essential to our nation's development.  The Foundation has therefore
  308. applied for amicus curiae (friend of the court) status in the Niedorf
  309. case and has filed legal briefs in support of the First Amendment issues
  310. there, and is prepared to assist in protecting the free flow of informa-
  311. tion over bulletin board systems and other computer technologies.
  312.  
  313.  
  314. For further information regarding Steve Jackson Games please contact: 
  315.  
  316. Harvey Silverglate or Sharon Beckman
  317. Silverglate & Good
  318. 89 Broad Street, 14th Floor
  319. Boston, MA 02110
  320. 617/542-6663
  321.  
  322. For further information regarding Craig Neidorf please contact:
  323.  
  324. Terry Gross or Eric Lieberman
  325. Rabinowitz, Boudin, Standard, Krinsky and Lieberman
  326. 740 Broadway, 5th Floor
  327. New York, NY 10003
  328. 212/254-1111
  329.  
  330.