home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 799.93JUN007.TXT < prev    next >
Text File  |  1993-06-03  |  35KB  |  746 lines

  1.                 COMPUTER SEARCHES AND SEIZURES 
  2.                  CHALLENGES FOR INVESTIGATORS
  3.  
  4.                               By 
  5.  
  6.                        John Gales Sauls
  7.                          Special Agent
  8.                        Legal Instructor
  9.                           FBI Academy
  10.  
  11.  
  12.      An informant tells a detective preparing an affidavit for a
  13. warrant to search a drug trafficker's home that the trafficker
  14. is a "computer wiz" who keeps all financial records on a "50
  15. megahertz 486."  To trace the drug trafficking proceeds for
  16. forfeiture purposes, the detective wishes to seize the financial
  17. records.
  18.  
  19.      A second officer is investigating a crime in which a
  20. computer virus was introduced into a university's mainframe
  21. computer, shutting down the school's computer operations for 48
  22. hours.  As a result of the officer's investigation, a computer
  23. science student becomes a prime suspect.  In order to search the
  24. student's computer "account" on the school's mainframe for the
  25. virus' computer code, the officer seeks a search warrant.  He
  26. also suspects the "account" to contain an article that the
  27. student wrote on computer viruses.
  28.  
  29.      These officers, in seeking to search for computerized
  30. information, must contend with both statutory and constitutional
  31. restraints that limit police authority.  This article examines
  32. the effect of these legal restraints on searches for computers
  33. and computerized information and suggests strategies to ensure
  34. the admissibility of evidence detected.
  35.  
  36. THE PRIVACY PROTECTION ACT OF 1980
  37.  
  38.      In 1980, Congress enacted a statute to give special
  39. protection to documentary materials prepared or gathered for
  40. dissemination to the public. (1) The statute requires the
  41. government to use a subpoena, rather than a search warrant, to
  42. acquire documentary materials, unless one of the statute's
  43. exceptions that permits the use of a search warrant applies. (2)
  44.  
  45.      Although the statute specifically provides that its
  46. violation is not grounds to suppress evidence, (3) it does provide
  47. a civil remedy in Federal court against either the government
  48. entity or individual officers involved in the search where a
  49. search warrant is used contrary to its provisions. (4)
  50.  
  51.      Because personal computers are used for word processing and
  52. desktop publishing with increasing frequency, officers
  53. contemplating use of a warrant to search for computerized
  54. information should consider the potential application of this
  55. statute. (5) When officers have reason to believe that the computer
  56. stores information created or gathered for public dissemination,
  57. they should make sure that one of the exceptions to the act's
  58. prohibitions applies before a search warrant is used.
  59.  
  60.      The exception most likely applicable permits the use of a
  61. search warrant when there is probable cause to believe the
  62. person possessing the materials sought "has committed or is
  63. committing a criminal offense to which the materials relate...."
  64. (6) If none of the act's exceptions apply, a subpoena should be
  65. used to acquire the evidence.
  66.  
  67. DRAFTING THE APPLICATION AND SEARCH WARRANT
  68.  
  69.      The fourth amendment protects the right of the people to be
  70. "secure in their persons, houses, papers, and effects" against
  71. unreasonable government intrusion. (7) This protection extends
  72. to computers, which are effects, and to information processed
  73. and stored by computers, which can be categorized as papers.
  74. The constitutional demand on the officer seeking to search for
  75. and seize a person's computer or computerized information is
  76. that the search and seizure be reasonable. (8)
  77.  
  78.      "Reasonableness" is generally best achieved with a valid
  79. search warrant. (9) This is especially true when business or
  80. residential premises, the most likely locations for computers,
  81. must be entered to perform the search. (10)
  82.  
  83.      The fourth amendment sets forth certain procedural
  84. requirements that must be met for a valid warrant to be issued.
  85. There must be a showing of probable cause, supported by oath or
  86. affirmation, and the warrant must particularly describe the
  87. place to be searched and the persons or things to be seized.
  88. (11) The requirement of oath or affirmation raises no special
  89. problems where computer searches are concerned; however, the
  90. probable cause and particularity requirements pose unique
  91. problems where computers are the search target.
  92.  
  93. ESTABLISHING PROBABLE CAUSE
  94.  
  95.      The fourth amendment probable cause requirement has been
  96. interpreted to command that before a search warrant is issued,
  97. the government must set forth facts that would cause a
  98. reasonable person to conclude that three factors are probably
  99. true.  Specifically, it must be probably true that a crime has
  100. been committed, that evidence of the crime exists, and that the
  101. evidence presently exists at the place to be searched. (12)
  102.  
  103. Crime Committed
  104.  
  105.      Magistrates are familiar with the mechanics of how a murder
  106. might be committed with a gun, but they may have difficulty
  107. understanding how an embezzlement might be accomplished by means
  108. of a computer.  When computers are used to commit a crime,
  109. officers need to detail how the suspect committed the crime,
  110. primarily because the process involves unfamiliar technology.
  111. (13) The problem becomes an educational one. (14)
  112.  
  113.      Obviously, when seeking to convince a magistrate that a
  114. crime has been committed in a novel manner, an officer should
  115. explain the mechanics of the crime carefully and clearly.  If
  116. the officer wishes the magistrate to consider the officer's
  117. interpretations of the facts, the officer must inform the
  118. magistrate in the affidavit of the experience and training that
  119. accredit these interpretations. (15)
  120.  
  121.      An officer seeking to establish probable cause that an
  122. unusual crime has been committed may also elect to use the
  123. services of an expert. (16) The challenge for the officer is
  124. providing sufficient details in layman's terms to familiarize
  125. the magistrate with the mechanics of an unusual criminal
  126. technique.
  127.  
  128. Evidence of the Crime Exists
  129.  
  130.      A computer may be used as a tool to commit a crime and to
  131. create and/or store records of crime.  In order to acquire a
  132. search warrant to seize both the computer and records, officers
  133. need to establish factually the probability that each of these
  134. things exists and the link between them and the criminal
  135. activity.  When facts establish the probability that a computer
  136. was used to commit a crime, those same facts establish the
  137. existence of the computer, as well as its link to the crime.
  138. (17)
  139.  
  140.      When an officer seeks to establish that computerized
  141. records of criminal activity probably exist, the focus should be
  142. on establishing the creation and retention of records rather
  143. than the mechanism by which this was accomplished. (18) In the
  144. past decade, computer use to create and store records has become
  145. so pervasive that the concept of a document existing as binary
  146. code imprinted magnetically or optically on a computer disk is
  147. no longer novel.  Consequently, when documents are the target of
  148. the search, the process by which the suspect created the
  149. documents need not be set forth for a magistrate in an
  150. affidavit.  The critical facts are those that demonstrate the
  151. probability that records are being kept and that these records
  152. are evidence of the criminal activity.
  153.  
  154.      United States v. Falon (19) is illustrative of this point.
  155. In Falon, investigators established probable cause that Falon
  156. was operating a fraudulent loan advance fee scheme out of two
  157. adjacent luxury apartments.  They obtained a search warrant that
  158. authorized the seizure of "borrowers' files; lists of borrowers;
  159. banking and financial records; financial statements; advertising
  160. records; correspondence, memoranda and documents relating to
  161. loans, loan guarantees, potential loans and potential loan
  162. guarantees; and sales literature and brochures." (20) Also
  163. listed were "checkbooks; canceled checks; telephone records;
  164. address indexes; message slips; mail, telex, and facsimile
  165. records; calendars and diaries; memory typewriters; word
  166. processors; computer disks, both hard and floppy; and other
  167. electronic media devices, electronic storage media and related
  168. software." (21)
  169.  
  170.      Items on the first list, because of the clear link to the
  171. fraudulent advance fee scheme set forth in the probable cause
  172. statement, were held to have been properly seized under the
  173. search warrant. (22) "Borrowers' files," for example, have a
  174. clear relationship to a loan advance fee scheme.
  175.  
  176.      Items on the second list were held to be insufficiently
  177. linked to the alleged criminal activity, and their seizure was
  178. held improper, causing them to be inadmissible as evidence. (23)
  179. "Calendars and diaries" located in the search might as likely be
  180. innocent and personal as criminal.
  181.  
  182.      Factually linking, in the affidavit, the relationship of
  183. the items to be seized to the alleged criminal activity is the
  184. key.  Had the warrant specified, for example, "calendars listing
  185. events related to loan-making activity," the linking requirement
  186. would have been satisfied for such items.  Likewise, listing
  187. "floppy disks containing documents related to making or
  188. guaranteeing loans" would make such items validly subject to
  189. seizure.
  190.  
  191. Evidence Present at the Search Site
  192.  
  193.      An officer seeking to establish probable cause to search
  194. must also factually establish the probability that the evidence
  195. sought is presently located at the place to be searched. (24) At
  196. times, having a computer or its records as the target of the
  197. search may simplify meeting this requirement.
  198.  
  199.      If a suspect used a computer to commit a crime
  200. telephonically, it is also possible that the suspect set up the
  201. computer to "answer" incoming calls.  This allows other computer
  202. operators to call it using their computer terminals and a
  203. telephone.
  204.  
  205.      When such an operation exists, an incoming call will be
  206. answered with a tone called a "carrier." (25) When a particular
  207. phone is answered with a "carrier," it seems reasonable for a
  208. magistrate, informed of the carrier's significance in the
  209. affidavit, to find that a computer and related equipment are
  210. probably present at the telephone's location. (26)
  211.  
  212.      When computerized records are sought, the magistrate should
  213. consider that records, by their very nature, are created to be
  214. kept for at least a minimum period of time.  This fact, along
  215. with the other facts presented, should be weighed in determining
  216. whether the records are presently at the place to be searched.
  217. (27) Although each case must be evaluated on its own facts, the
  218. U.S. Supreme Court and lower courts have held that under
  219. certain circumstances, it is reasonable to expect that records
  220. seen 3 months previously will still be present at the location
  221. where they were observed. (28)
  222.  
  223. SUFFICIENTLY PARTICULAR DESCRIPTIONS
  224.  
  225.      The fourth amendment limits valid warrants to those
  226. "particularly describing the place to be searched and the
  227. persons or things to be seized." (29) This provision mandates
  228. that a warrant authorizes only a search of a specific place for
  229. specifically named items.
  230.  
  231.      Coupled with the probable cause requirement, this provision
  232. prevents general searches by ensuring that warrants describe a
  233. discrete, defined place to be searched, describe only items
  234. connected with criminal activity for which probable cause has
  235. been established, and describe the items so definitely that it
  236. removes from an officer executing the warrant the unguided
  237. discretion of determining which items to seize. (30) It also
  238. provides a signal of when to end a search, that is, when all
  239. items named in the warrant have been located and seized or when
  240. all possible hiding places for items not located have been
  241. explored.
  242.  
  243.      The "place to be searched" portion of the particularity
  244. requirement has no special impact on computer searches.
  245. However, the "things to be seized" portion has a significant
  246. impact in seeking warrants to authorize the seizure of computers
  247. and information processed by computers.
  248.  
  249. Describe the Computer System
  250.  
  251.      The primary rule of particularity is to describe the items
  252. to be seized as precisely as the facts allow.  For example, when
  253. a computer has been reported stolen, it is reasonable to expect
  254. that the owner can provide a detailed description of the stolen
  255. item.  Therefore, if the object of the search is a stolen
  256. computer, a detailed description, including make, model, and
  257. serial number, if known, will probably be required.
  258.  
  259.      When computer equipment is sought because it was an
  260. instrumentality of crime, only a more general description may be
  261. possible.  For example, when a victim complains that the
  262. computer system has been accessed telephonically by an unknown
  263. person, the investigating officer may only be able to determine
  264. what types of devices were used to accomplish the crime.  The
  265. officer may determine that a computer terminal (a keyboard and
  266. display monitor) and a modem (a device that permits digitally
  267. encoded computer information to be transmitted over telephone
  268. lines) were necessary to perform the acts accomplished, but the
  269. officer may not have any information regarding the manufacturers
  270. of the equipment, model numbers, or serial numbers.  If a
  271. telephone trace reveals the location from which the intruding
  272. call originated, the officer may have probable cause to search.
  273. Under such circumstances, a rather general description of "a
  274. computer terminal and modem of unknown make or model" would
  275. likely suffice. (31)
  276.  
  277.      Because numerous component parts comprise computer systems,
  278. an investigator applying for a warrant to seize a computer
  279. should ensure that the warrant describes all computer system
  280. parts that are probably present, including mechanisms for data
  281. storage. (32) Consulting with an expert increases the likelihood
  282. of listing thoroughly the items of evidence probably present.
  283. The expert's education and experience should be set forth in the
  284. affidavit to give the magistrate a sound basis for concluding
  285. that the items sought are probably located at the place to be
  286. searched.
  287.  
  288. Information Processed By Computer
  289.  
  290.      Because the fourth amendment particularity requirement is
  291. strictly applied where documents are concerned, the descriptive
  292. task where computerized information is the subject of a search
  293. warrant is often a demanding one. (33) Nonetheless, courts
  294. reviewing applications for search warrants evaluate the
  295. particularity of the document's description in light of the
  296. degree of precision that the facts of a case allow.
  297.  
  298.      For example, in United States v. Timpani, (34) a search
  299. warrant authorizing the seizure of "any and all records relating
  300. to extortionate credit transactions (loansharking)" (35) was
  301. challenged as being insufficiently particular.  In reviewing the
  302. warrant, the court noted that the warrant included a lengthy
  303. list of types of records (including "lists of loan customers,
  304. loan accounts, telephone numbers, address books" (36)) and that
  305. the warrant "provide[d] a standard for segregating the
  306. `innocent' from the `culpable' in the form of requiring a
  307. connection with [the] specific, indentifiable crime [of
  308. loansharking]." (37) The court upheld the particularity of the
  309. warrant, stating, "It is difficult to see how the search warrant
  310. could have been made more precise." (38)
  311.  
  312.      When aware of specific documents sought, an officer should
  313. designate them by type (letter, memo, etc.), date, subject,
  314. author, and addressee, providing as much detail as possible.
  315. For example, when "a letter from John Jones to Bill Smith dated
  316. November 9, 1985, and concerning the ownership of 200 shares of
  317. IBM stock" is sought, officers should describe the letter in
  318. such specific terms.
  319.  
  320.      When only the general nature of the information sought is
  321. known, a highly detailed description is impossible.  In such
  322. cases, officers must use great care to give a description that
  323. includes the information sought but limits the search as
  324. narrowly as possible.  This is accomplished by using a general
  325. description, qualified by some standard that will enable the
  326. executing officers to separate the information to be seized from
  327. innocent information that may also be present.
  328.  
  329.      Such limiting phrases must be crafted based on the facts
  330. establishing probable cause to search.  If the facts establish
  331. that the information sought comes from a particular time period,
  332. the phrase should limit the warrant to information of that time
  333. period.  If the information sought is known to have been
  334. produced by a particular individual, the phrase should limit the
  335. description to material authored by that person.  If the phrase
  336. combines several such factors, it is even more effective.  As 
  337. in United States v. Timpani, the phrase may restrict the
  338. description to particular criminal conduct.  In that case, the
  339. limiting phrase was "records relating to extortionate credit
  340. transactions (loansharking)." (39)
  341.  
  342.      It is most important that the limiting phrase restrict the
  343. scope of the search so that it remains within the bounds of the
  344. probable cause set out in the affidavit.  A warrant may not
  345. validly authorize the seizure of items for which probable cause
  346. to search has not been established.  In upholding the
  347. description of items in the warrant in the Timpani case, the
  348. court noted that "[e]ach item is plausibly related to the
  349. crime--loansharking or gambling--that is specifically set out [in
  350. the affidavit]." (40) The description, even though the items to
  351. be seized were described in generic terms, did not exceed the
  352. probable cause because of the use of an appropriately narrow
  353. limiting phrase. (41)
  354.  
  355.      When information sought is described with sufficient
  356. particularity, the form in which the information may be found is
  357. not of great concern.  Concluding the list of described items
  358. with the phrase "the documents listed above may be found in
  359. written or electronic form" should be sufficient to permit
  360. lawful seizures of the documents regardless of the form in which
  361. they are found. (42)
  362.  
  363. EXECUTING THE SEARCH WARRANT
  364.  
  365.      The protection of the fourth amendment does not end when an
  366. officer obtains a valid search warrant.  The right of citizens
  367. to be free of "unreasonable searches and seizures" extends to
  368. the manner in which officers execute a search  warrant.
  369.  
  370.      The "reasonableness" requirement demands that officers
  371. executing search warrants:
  372.  
  373.      1)  Give notice of their authority and purpose, under most
  374.          circumstances, prior to forcibly entering premises to
  375.          execute the warrant
  376.  
  377.      2)  Take only reasonable action, once inside, to control
  378.          the premises and prevent the destruction of evidence
  379.  
  380.      3)  Conduct the search within the limits set forth in the
  381.          warrant, and
  382.  
  383.      4)  Refrain from seizing items not listed in the warrant
  384.          (unless there are independent, legal grounds for the
  385.          seizure).
  386.  
  387. Each of these requirements has potential impact on computer 
  388. searches. 
  389.  
  390. The "Knock and Announce" Requirement
  391.  
  392.      To protect safety, and because of a judicial preference for
  393. peacable entries based on submission to lawful authority,
  394. officers are generally required to knock and announce their
  395. identity and purpose before forcibly entering premises to
  396. perform a search. (43) This requirement is subject to certain
  397. exceptions that allow entry without notice under certain
  398. circumstances, including when officers have information that an
  399. announcement would likely result in the destruction of evidence.
  400. (44) The ease and rapidity of destruction of the evidence sought
  401. is a factor courts will consider in determining whether a
  402. "no-knock" entry was reasonable. (45)
  403.  
  404.      Due to the manner in which it is processed and stored,
  405. computerized information is easily and quickly destroyed.
  406. Information in the computer's active memory can be instantly
  407. destroyed by switching off the machine's power.  Information
  408. stored on magnetic media (with capacities of thousands of pages)
  409. can be quickly erased by exposing the storage device to a
  410. magnet.  Consequently, when officers know prior to executing a
  411. warrant that information has been stored by computer and that
  412. persons with a motive to destroy the information are likely
  413. present at the place to be searched, an unannounced entry is
  414. likely reasonable. (46)
  415.  
  416. Controlling the Premises
  417.  
  418.      The U.S. Supreme Court has noted that officers executing a
  419. search warrant exercise "unquestioned command of the situation."
  420. (47) Consequently, officers executing a search warrant have the
  421. power to control access to the premises being searched and to
  422. control the movement of persons present to facilitate the search
  423. and to prevent the removal or destruction of evidence.  Because
  424. of the ease of destruction of computerized information and the
  425. size and complexity of some computer facilities, it will often
  426. be reasonable to take full control quickly of the facility to be
  427. searched. (48)
  428.  
  429. Searching Within the Scope of the Warrant
  430.  
  431.      Requiring a particular description of the items to be
  432. seized limits the allowable scope of a search in two ways.
  433. First, it restricts where an officer may look to only those
  434. places where the items sought might reasonably be concealed.
  435. (49) Second, it restricts the duration of the search to the
  436. point where either all listed items have been located and seized
  437. or until all possible places of concealment have been explored.
  438. (50) Failure to comply with either of these restrictions can
  439. result in a search that violates the fourth amendment.
  440.  
  441.      A sensible first step is to ensure that all searching
  442. officers know the items listed on the warrant. (51) Once on the
  443. scene, the officers should carefully restrict the search to the
  444. items listed in the warrant.
  445.  
  446.      A problem that frequently arises is that of sorting the
  447. items subject to seizure from those that are innocently
  448. possessed.  This problem is especially common in cases where
  449. business records are the target of the search.  In all cases,
  450. the officers must limit the examination of innocent items to
  451. that necessary to determine whether the items are among those
  452. listed in the warrant. (52)
  453.  
  454.      A search for documents stored in electronic form by a
  455. computer will require use of the computer's display screen to
  456. view documents or the computer's printer to print them.  A
  457. sorting process should be used where each document is briefly
  458. examined to determine if it is one of those to be seized,
  459. similar to that used to search through "ink on paper" documents.
  460.  
  461.      Obviously, this type of search requires certain operational
  462. knowledge regarding computer equipment.  For this reason, expert
  463. assistance during the search may be essential, especially where
  464. efforts have been made to encrypt or conceal the documents. (53)
  465.  
  466.      In general, the sorting process should be performed at the
  467. scene of the search to prevent unnecessarily denying the owner
  468. access to and use of innocent records.  The mere fact that the
  469. sorting process is time consuming does not justify a wholesale
  470. seizure of all records present.
  471.  
  472.      Nonetheless, certain characteristics of computerized
  473. recordkeeping support off-site sorting.  First, the storage
  474. capacity of some computerized systems is so great that review of
  475. all documents stored in the system could take a very long time.
  476. Second, unlike with paper files, the number of investigators who
  477. may assist in the search is limited by the number of computer
  478. terminals available for document display.  Finally, records
  479. stored by computer can usually be quickly duplicated in their
  480. computerized form, allowing copies to be left for the owner's
  481. use.
  482.  
  483.      Officers who anticipate the need to seize a large quantity
  484. of computerized documents for sorting at a later time should
  485. seek approval from the magistrate when applying for the search
  486. warrant.  A likely legal concern in this situation is that the
  487. innocent documents included in the seized records will be
  488. available for unrestrained viewing by investigators, resulting
  489. in a postponed "general search." A potential control on such
  490. unrestricted viewing is continued judicial supervision of the
  491. sorting process. (54)
  492.  
  493. Disconnecting the Computer from Telephone Lines
  494.  
  495.      The Electronic Communications Privacy Act of 1986 provides
  496. that in order to intercept an electronic communication (which
  497. includes transmission of words or characters from computer to
  498. computer) during its transmission, without the consent of one of
  499. the parties to that communication, an officer must obtain an
  500. extraordinary court order, similar to that required to lawfully
  501. wiretap. (55) Because the computer that is the subject of a
  502. search warrant may be connected electronically to others,
  503. forbidden interception of electronic communications might result
  504. during execution of the warrant.  To avoid this, and to ensure
  505. that commands to destroy evidence are not transmitted to the
  506. computer from a remote location, it is sound practice to
  507. disconnect the computer from telephone lines at the outset of
  508. the search.
  509.  
  510. CONCLUSION
  511.  
  512.      Addressing the situations faced by the two officers
  513. described at the beginning of this article, the first officer
  514. needs to establish factually in his affidavit the probable
  515. existence of financial records that are evidence of crime, and
  516. to describe particularly those records in the search warrant.
  517. The fact that the records may be computerized somewhat
  518. complicates the execution of the warrant, and the officer may
  519. need to seek expert guidance in order to locate and seize the
  520. records in question successfully.
  521.  
  522.      The second officer needs to  consider whether the Privacy
  523. Protection Act of 1980 permits the use of a search warrant in
  524. his case when he is seeking authority to search for items he
  525. reasonably believes are, in part, materials prepared for public
  526. dissemination that are in the possession of an innocent third
  527. party.  If the officer determines that a search warrant is
  528. appropriate under the circumstances, the officer must  then
  529. contend with the challenge of communicating to the magistrate
  530. how a novel criminal offense has been committed by means of a
  531. computer.
  532.  
  533.      As officers approach such challenges, they should carefully
  534. adhere to established fourth amendment principles.  These
  535. principles, coupled with the use of expert assistance where
  536. needed, enhance the likelihood of obtaining computerized
  537. evidence that is judicially admissible.
  538.  
  539.  
  540. ENDNOTES
  541.  
  542.      (1)  Privacy Protection Act of 1980, 42 U.S.C. 2000aa, 
  543. et seq.
  544.  
  545.      (2)  42 U.S.C. 2000aa.
  546.  
  547.      (3)  42 U.S.C. 2000aa-6(e).
  548.  
  549.      (4)  42 U.S.C. 2000aa-6.  The statute also provides for
  550. award of costs and attorneys fees to a prevailing plaintiff.
  551. For a detailed discussion of the act, see Rissler, "The Privacy
  552. Protection Act of 1980," FBI Law Enforcement Bulletin, February
  553. 1981.
  554.  
  555.      (5)  Federal law enforcement officers should be aware that
  556. the Attorney General, as directed by 42 U.S.C. 2000aa-11, has
  557. issued guidelines to assure compliance with the Privacy
  558. Protection Act of 1980, which Federal officers must follow to
  559. avoid being the subject of disciplinary proceedings.  These
  560. guidelines are found at 28 CFR Part 59.
  561.  
  562.      (6)  42 U.S.C. 2000aa(a)(1), 2000aa(b)(1).
  563.  
  564.      (7)  U.S. Const. amend. IV.
  565.  
  566.      (8)  See Katz v. United States, 389 U.S. 347 (1967).
  567.  
  568.      (9)  Id. at 357.
  569.  
  570.      (10)  See Michigan v. Tyler, 436 U.S. 499 (1978).
  571.  
  572.      (11)  U.S. Const. amend. IV.
  573.  
  574.      (12)  Zurcher v. Stanford Daily, 436 U.S. 547, 556-557 n. 6
  575. (1978), quoting Comment, 28 U. Chi. L. Rev. 664, 687 (1961).
  576.  
  577.      (13)  See, e.g., United States v. Morris, 928 F.2d 504, (2d
  578. Cir.  1991), cert. denied, 112 S.Ct. 72 (1991) (defendant
  579. introduced computer "worm" into national research computer
  580. network, shutting down university and government computer
  581. systems across the country); United States v. Taylor, 945 F.2d
  582. 1050 (8th Cir. 1991) (defendant accessed American Express
  583. computer system by phone and acquired "working" but unissued
  584. credit card numbers, which he then used to purchase thousands of
  585. dollars worth of merchandise).
  586.  
  587.      (14)  An example of an officer successfully obtaining a
  588. search warrant in a case where novel technology was being
  589. employed to commit the crime of fraud is found in Ottensmeyer v.
  590. Chesapeake & Potomac Telephone Co., 756 F.2d 986 (4th Cir.
  591. 1985).
  592.  
  593.      (15)  See, e.g., United States v. Ortiz, 422 U.S. 891
  594. (1975).
  595.  
  596.      (16)  An example of using information provided by experts
  597. in affidavits for search warrants is found in United States v.
  598. Steerwell Leisure Corp., Inc, 598 F. Supp. 171 (W.D.N.Y. 1984).
  599.  
  600.      (17)  See United States v. Steerwell Leisure Corp., Inc.,
  601. 598 F. Supp. 171 (W.D.N.Y. 1984).
  602.  
  603.      (18)  See, e.g., United States v. Truglio, 731 F.2d 1123
  604. (4th Cir. 1984), cert. denied, 469 U.S. 862 (1984).
  605.  
  606.      (19)  959 F.2d 1143 (1st Cir. 1992).
  607.  
  608.      (20)  Id. at 1149.
  609.  
  610.      (21)  Id. at 1145.
  611.  
  612.      (22)  Id. at 1149.
  613.  
  614.      (23)  Id.
  615.  
  616.      (24)  Illinois v. Gates, 462 U.S. 213, 238 (1983).
  617.  
  618.      (25)  See Fitzgerald and Eason, Fundamentals of Data
  619. Communication (John Wiley & Sons, 1978), pp. 42-43.
  620.  
  621.      (26)  Cf. United States v. Harvey, 540 F.2d 1345 (8th Cir.
  622. 1976).
  623.  
  624.      (27)  United States v. McManus, 719 F.2d 1395 (6th Cir.
  625. 1983).
  626.  
  627.      (28)  Andresen v. Maryland, 427 U.S. 463, 478 n. 9 (1976).
  628.  
  629.      (29)  U.S. Const. amend. IV.
  630.  
  631.      (30)  See Marron v. United States, 275 U.S. 192 (1927).
  632. For a thorough discussion, see 2 W. LaFave, Search and Seizure,
  633. 95-101 (1978).
  634.  
  635.      (31)  An analogous case is State v. Van Wert, 199 N.W.2d
  636. 514 (Minn. 1972).
  637.  
  638.      (32)  Equipment components will probably include a central
  639. processing unit, printers, terminals (keyboards and display
  640. screens), magnetic disk drives, optical disk drives, and
  641. magnetic tape drives.  Software and manuals are also critical
  642. components of an operating computer system and should be
  643. included as items to be seized, especially if the officer
  644. anticipates operating the system for investigative or
  645. evidentiary purposes.  Common storage media include magnetic
  646. hard disks, floppy disks, and magnetic tapes, as well as optical
  647. disks.
  648.  
  649.      (33)  See Andresen v. Maryland, 427 U.S. 463 (1976).
  650.  
  651.      (34)  665 F.2d 1 (1st Cir. 1981).
  652.  
  653.      (35)  Id. at 4.
  654.  
  655.      (36)  Id.
  656.  
  657.      (37)  Id. at 5.
  658.  
  659.      (38)  Id.
  660.  
  661.      (39)  Id. at 4.
  662.  
  663.      (40)  Id. at 5.
  664.  
  665.      (41)  An innovative means of limiting the items described
  666. to those for which probable cause to search has been established
  667. is found in the case In Re Search Warrant Dated July 4, 1977,
  668. Etc., 667 F.2d 117 (D.C. Cir. 1981), cert. denied, 102 S.Ct.
  669. 1971 (1982).  Here, the scope of the description of items to be
  670. seized was limited to documents related to "the crimes ... which
  671. facts recited in the accompanying affidavit make out."  The
  672. court, in upholding the warrant, noted with approval the
  673. limiting phrase.  As was done in this case, it is often
  674. desirable to incorporate the affidavit into the warrant by
  675. appropriate language and to attach it to the warrant.
  676.  
  677.      (42)  See United States v. Truglio, 731 F.2d 1123 (4th Cir.
  678. 1984), cert. denied, 469 U.S. 862 (1984).  See also, United
  679. States v. Offices Known as 50 State Distrib., 708 F.2d 1371
  680. (9th cir. 1983), cert. denied, 79 L.Ed.2d 677 (1984).
  681.  
  682.      (43)  For a thorough discussion, see 2 W. LaFave, Search
  683. and Seizure, 122-140 (1978).
  684.  
  685.      (44)  Id.
  686.  
  687.      (45)  Id.
  688.  
  689.      (46)  Id.  The announcement requirement is also less
  690. stringently applied where warrants are executed against business
  691. premises.  See United States v. Francis, 646 F.2d 251, 258 (6th
  692. Cir. 1981), cert. denied, 70 L.Ed.2d 616 (1981).
  693.  
  694.      (47)  Michigan v. Summers, 452 U.S. 692, 703 (1981).
  695.  
  696.      (48)  An example of such action is found in United States
  697. v. Offices Known as 50 State Distrib., 708 F.2d 1371 (9th Cir.
  698. 1983), cert denied, 79 L.Ed.2d 677 (1984).
  699.  
  700.      (49)  Harris v. United States, 331 U.S. 145 (1947).
  701.  
  702.      (50)  Id.  In addition to suppression of evidence, civil
  703. liabilityy may result when a search continues after all items
  704. named in the warrant have been seized.  See Creamer v. Porter,
  705. 754 F.2d 1311 (5th Cir. 1985).
  706.  
  707.      (51)  See In Re Search Warrant dated July 4, 1977, Etc.,
  708. 667 F.2d 117, 123 (D.C.Cir. 1981), cert. denied, 102 S.Ct. 1971
  709. (1982) (noting with approval that "[i]n preparation for the
  710. search the agents attended several meetings to discuss and
  711. familiarize themselves with the areas and documents described in
  712. the search warrant and accompanying affidavit.  They were
  713. instructed to confine themselves to these areas and documents in
  714. their search.  During the search each agent carried with him a
  715. copy of the search warrant and its 'Description of Property' and
  716. could contact one of three persons on the scene who carried the
  717. supporting affidavit.")
  718.  
  719.      (52)  An officer executing a search warrant will frequently
  720. need to sort through information to determine what portion of it
  721. may be seized pursuant to the warrant.  If, during the course of
  722. the process, the allowed limited perusal of information is
  723. sufficient to cause the officer to conclude that the information
  724. is probable evidence of a crime, the officer may lawfully seize
  725. the document without obtaining a second warrant under the "plain
  726. view" exception provided he can later demonstrate that he was
  727. searching reasonably within the limits of the warrant he was
  728. executing when he encountered the evidence, and there was
  729. probable cause upon proper examination of the item that it was
  730. evidence of criminal activity.  Horton v. California, 110 S.Ct.
  731. 2301 (1990).
  732.  
  733.      (53) An expert accompanied officers executing the search
  734. warrant in Ottensmeyer v. Chesapeake & Potomac Telephone Co.,
  735. 756 F.2d 986 (4th Cir. 1985).  Another case considering the role
  736. of an expert accompanying officers executing a search warrant is
  737. Forro Precision, Inc. v. International Business Machines Corp.,
  738. 673 F.2d 1045 (9th Cir. 1982).
  739.  
  740.      (54)  See United States v. Tamura, 694 F.2d 591 (9th Cir.
  741. 1982); DeMassa v. Nunez, 747 F.2d 1283 (9th Cir. 1984) (special
  742. master appointed to supervise sorting of documents during search
  743. of attorney's office).
  744.  
  745.      (55)  18 U.S.C. 2511(1).
  746.