home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 2 / BBS in a box - Trilogy II.iso / Files / Mag / D-G / Electronic Frontier / SJG-decision < prev   
Encoding:
Text File  |  1993-08-05  |  43.7 KB  |  804 lines  |  [TEXT/EDIT]

  1. UNITED STATES DISTRICT COURT
  2. WESTERN DISTRICT OF TEXAS
  3. AUSTIN DIVISION
  4.  
  5.  
  6.  
  7.  
  8. STEVE JACKSON GAMES
  9. INCORPORATED, et al.,
  10.      Plaintiffs,
  11.  
  12.  
  13. v.
  14.  
  15.  
  16. UNITED STATES SECRET SERVICE, UNITED STATES OF AMERICA, et al., Defendants
  17.  
  18.  
  19.  
  20.  
  21.                              _Opinion_
  22.  
  23.  
  24.                              I. Facts
  25.  
  26.  
  27. The issues remaining at trial in this lawsuit involves the Plaintiffs
  28. Steve Jackson Games, Incorporated, Steve Jackson, Elizabeth McCoy, Walter
  29. Milliken, and Steffan O'Sullivan's causes of action against the United
  30. States Secret Service and the United States of America pursuant to three
  31. statutes, "Private Protection Act", 42 U.S.C. 2000aa _et seq_.; "Wire and
  32. Electronic Communications Interception and Interception of Oral
  33. Communication' Act, 18 U.S.C. 2510, et seq.; and "Stored Wire and
  34. Electronic Communications and Transactional Records Access" Act, 18 U.S.C
  35. 2701, _et seq_. All other issues and parties have been withdrawn by
  36. agreement of these remaining parties.
  37.  
  38.  
  39. The individual party plaintiffs are residents of the states of Texas and
  40. New Hampshire, and the corporate plaintiff is a Texas corporation with its
  41. principal place of business in Austin, Texas.
  42.  
  43.  
  44. The Plaintiff Steve Jackson started Steve Jackson Games in 1980 and
  45. subsequently incorporated his business. Steve Jackson Games, Incorporated,
  46. publishes books, magazines, box games, and related products F1. More than
  47. 50 percent of the corporation's revenues are derived from its
  48. publications. In addition, Steve Jackson Games, Incorporated, beginning in
  49. the mid-1980s and continuing through this litigation, operated from one of
  50. its computers an electronic bulletin board system called Illuminati. This
  51. bulletin board posts information to the inquiring public about Steve
  52. Jackson Games' products and activities; provides a medium for receiving
  53. and passing on information from the corporation's employees, writers,
  54. customers, and its game enthusiasts; and, finally, affords its users
  55. electronic mail whereby, with the use of selected passwords, its users can
  56. send and receive electronic mail (E-mail) in both public and private
  57. modes. In February of 1990, there were 365 users of the Illuminati
  58. bulletin board.
  59.  
  60.  
  61. Steve Jackson was both the owner and employee of Steve Jackson Games,
  62. Incorporated, and authored many of its publications; he used both
  63. Illuminati's public and private programs for electronic mail and his use
  64. ranged from business records of the corporation, contracts with his
  65. writers, communication with his writers regarding articles which were
  66. intended to be published by the corporation, to private communications
  67. with his business associates and friends. Elizabeth McCoy's use of the
  68. Illuminati bulletin board involved her participation as a game player, her
  69. critiques as to the games and publications of the corporation, and her
  70. private communications with associates and friends. William Milliken's use
  71. of the Illuminati bulletin board was apparently limited to private
  72. communicates to associates and friends. Steffan O'Sullivan's use of the
  73. Illuminati bulletin board included writings for publication by Steve
  74. Jackson Games, Inc., his business dealings with the corporation, and
  75. public and private communications with associates and friends.
  76.  
  77.  
  78. Importantly, prior to March l, 1990, and at all other times, there has
  79. never been any basis for suspicion that any of the Plaintiffs have engaged
  80. in any criminal activity, violated any law, or attempted to communicate,
  81. publish, or store any illegally obtained information or otherwise provide
  82. access to any illegally obtained information or to solicit any information
  83. which was to be used illegally.
  84.  
  85.  
  86. In October of 1988, Henry Kluepfel, Director of Network Security
  87. Technology (an affiliate Bell Company), was advised a sensitive,
  88. proprietary computer document of Bell South relating to Bell's "911
  89. program" had been made available to the public on a computer bulletin
  90. board in Illinois. Kluepfel reported this information to Bell South and
  91. requested instructions, but received no response. In April of 1989,
  92. Kluepfel confirmed the 911 Bell document was available on the Illinois
  93. computer bulletin board and learned the document was additionally
  94. available without any proprietary notice on at least another computer
  95. bulletin board and had been or was being published in a computer bulletin
  96. board newsletter in edited form. In July of 1989, Kluepfel was finally
  97. instructed by Bell South to report the "intrusion of its computer
  98. network to the Secret Service and that the document taken was "sensitive"
  99. and "proprietary. Kluepfel had previously worked with the Secret Service
  100. and was known as an expert and reliable informant on computer "hacking."
  101. F2 Thereafter, Kluepfel met Assistant U. S. Attorney William Cook in
  102. Chicago and thereafter communicated with Cook and Secret Service Agent Tim
  103. Foley. Agent Foley was in charge of this particular investigation.
  104.  
  105.  
  106. Around February 6, l990, Kluepfel learned that the 911 document was
  107. available on a computer billboard entitled "Phoenix" which was operated by
  108. Loyd Blankenship in Austin, Texas. Kluepfel "downloaded" the document to
  109. put in readable form and then advised these facts to the Secret Service.
  110. Prior to February 26, 1990, Kluepfel learned that Blankenship not only
  111. operated the Phoenix bulletin board, but he was a user of the Illinois
  112. bulletin board wherein the 911 document was first disclosed, was an
  113. employee of Steve Jackson Games, Inc., and a user of the Steve Jackson
  114. Games, Inc.'s bulletin board "Illuminati." Kluepfel's investigation also
  115. determined that Blankenship was a 'co-sysop" of the Illuminati bulletin
  116. board, which means that he had the ability to review anything on the
  117. Illuminati bulletin board and, importantly, maybe able to delete anything
  118. on the system. Blankenship's bulletin board Phoenix had published "hacker"
  119. information and had solicited "hacker" information relating to passwords,
  120. ostensibly to be analyzed in some type of decryption scheme. By February
  121. 26, 1990, Kluepfel determined that the Phoenix bulletin board was no
  122. longer accessible as he could not "dial" or "log into" it. He reported
  123. this to Agent Foley. While Kluepfel advised Agent Foley that Blankenship
  124. was an employee of Steve Jackson Games, Inc., and was a user and co-sysop
  125. of Illuminati, Kluepfel never had any information whereby he was
  126. suspicious of any criminal activity by any of the Plaintiffs in this
  127. cause. Kluepfel was, and is, knowledgeable in the operation of computers,
  128. computer bulletin boards, the publishing of materials and document by
  129. computers, the communications through computer bulletin boards (both
  130. public and private communications), and could have "logged" into the
  131. Illuminati bulletin board at any time and reviewed all of the information
  132. on the bulletin board except for the private communications referred to by
  133. the Plaintiffs as electronic communications or electronic mail, but did
  134. not do so. Kluepfel had legitimate concerns, both about the 911 document
  135. stolen from Bell South and the possibility of a decryption system which
  136. could utilize passwords in rapid fashion and could result in intrusions of
  137. computer systems, including those of the Bell System.
  138.  
  139.  
  140. In February of 1990, Agent Foley was also knowledgeable about computer
  141. bulletin boards and he too could have "logged" into Illuminati, become a
  142. user and reviewed all public communications on the bulletin board, but did
  143. not do so.
  144.  
  145.  
  146. By February 28, 1990, when the search warrant affidavit was executed,
  147. Agent Foley had received information from reliable sources (Kluepfel,
  148. Williams, Spain, Kibbler, Coutorie, and Niedorf, and possibly others F3)
  149. there had been an unlawful intrusion on the Bell South computer program,
  150. the 911 Bell South document was a sensitive and proprietary document, and
  151. that computer hackers were attempting to utilize a decryption procedure
  152. whereby unlawful intrusions could be made to computer programs including
  153. the Defense Department, and these hackers were soliciting passwords so
  154. that the decryption procedure could become operational. In addition, Agent
  155. Foley was advised Loyd Blankenship had operated his Phoenix bulletin board
  156. from his home, had published the 911 Bell South document in edited form,
  157. and had published and communicated that a decryption strategy was
  158. available and other "hackers" should submit selective passwords to
  159. finalize the decryption scheme for intrusions into computer systems by
  160. using a rapid deployment of passwords. Agent Foley was also advised that
  161. Blankenship was an employee of Steve Jackson Games and had access to the
  162. Illuminati bulletin board as a user and a co-sysop and he may well (and in
  163. fact did) have the ability to delete any documents or information in the
  164. Steve Jackson Games computers and Illuminati bulletin board. The only
  165. information Agent Foley had regarding Steve Jackson Games, Inc. and Steve
  166. Jackson was that he thought this was a company that put out games, but he
  167. also reviewed a printout of Illuminati on February 25, 1990, which read,
  168. "Greetings, Mortal! You have entered the secret computer system of the
  169. Illuminati, the on-line home of the world's oldest and largest secret
  170. conspiracy. 5124474449300/1200/2400BAUD fronted by Steve Jackson Games,
  171. Incorporated. Fnord." The evidence in this case strongly suggests Agent
  172. Foley, without any further investigation, misconstrued this information to
  173. believe the Illuminati bulletin board was similar in purpose to
  174. Blankenship's Phoenix bulletin board, which provided information to and
  175. was used by "hackers." Agent Foley believed, in good faith, at the time of
  176. the execution of his affidavit on February 28, 1990, there was probable
  177. cause to believe Blankenship had the 911 Bell South document and
  178. information relating to the decryption scheme stored in his computer at
  179. home or perhaps in computers, disks, or in the Illuminati bulletin board
  180. at his place of employment at Steve Jackson Games, Inc.; that these
  181. materials were involved in criminal activities; and that Blankenship had
  182. the ability to delete any information stored on any of these computers
  183. and/or disks.
  184.  
  185.  
  186. Unfortunately, although he was an attorney and expressly represented this
  187. fact in his affidavit, Agent Foley was not aware of the Privacy Protection
  188. Act, 42 U.S.C. 2000aa _et seq._, and he conducted no investigation about
  189. Steve Jackson Games, Incorporated, although a reasonable investigation of
  190. only several hours would have revealed Steve Jackson Games, Inc. was, in
  191. fact, a legitimate publisher of information to the public and Mr. Jackson
  192. would have cooperated in the investigation. Agent Foley did not know the
  193. individual Plaintiffs but did know they were users of Illuminati as he had
  194. a list of all users prior to February 28, 1990. Agent Foley did know and
  195. understand the Illuminati bulletin board would have users and probably
  196. would have stored private electronic communications between users.
  197. Notwithstanding the failure of any investigation regarding Steve Jackson
  198. Games, Agent Foley and Assistant U. S. Attorney Cook intended to seize and
  199. review all of the information and documents in any computer accessible to
  200. Blankenship, regardless of what other incidental information would be
  201. seized. These intentions were expressly stated in their application for a
  202. search warrant and the warrant itself. F4
  203.  
  204.  
  205. Foley's affidavit, executed on February 28, 1990, was sufficient under the
  206. law for the issuance of a search warrant by the United States Magistrate
  207. Judge. The Court does not find from a preponderance of the evidence that
  208. the admitted errors in Foley's affidavit were intentional and so material
  209. to make the affidavit and issuance of the warrant legally improper. _See,
  210. Franks v. Delaware_, 438 U.S. 154, 98 S.Ct. 2674 (1978). The factual
  211. errors in the affidavit include the Bell 911 document was a computer
  212. program; the Bell 911 document was engineered at a cost of $79,449; the
  213. Bell 911 document had been "slightly" edited; articles in _Phrack_ were
  214. described as "hacker tutorials;" the Bell 911 document published in Phrack
  215. contained a proprietary notice; Blankenship was a computer programmer for
  216. Steve Jackson Games, Inc.; Blankenship's alias "Mentor" was listed as an
  217. Illuminati bulletin board user; Coutorie, prior to February 28, 1990,
  218. provided Foley with information on Steve Jackson Games, Inc.; and that
  219. Kluepfel had "logged" into Illuminati. The affidavit and warrant
  220. preparation was simply sloppy and not carefully done. Therefore, the Court
  221. denies the Plaintiff's contentions relating to the alleged improprieties
  222. involved in the issuance of the search warrant.
  223.  
  224.  
  225. On March 1, 1990, Agents Foley and Golden executed the search warrant. At
  226. the time of the execution, each agent had available computer experts who
  227. had been flown to Austin to advise and review the stored information in
  228. the computers, the bulletin boards, and disks seized. These computer
  229. experts certainly had the ability to review the stored information and,
  230. importantly, to copy all information contained in the computers and disks
  231. within hours.
  232.  
  233.  
  234. During the search of Steve Jackson Games and the seizure of the three
  235. computers, over 300 computer disks, and other materials, Agent Golden was
  236. orally advised by a Steve Jackson Games, Inc. Employee that Steve Jackson
  237. Games, Inc. was in the publishing business. Unfortunately, Agent Golden,
  238. like Foley, was unaware of the Privacy Protection Act and apparently
  239. attached no significance to this information. The evidence is undisputed
  240. that Assistant U. S. Attorney Cook would have stopped the search at the
  241. time of this notification had he been contacted.
  242.  
  243.  
  244. By March 2, 1990, Agent Foley knew Steve Jackson Games, Inc. was in the
  245. publishing business and the seizure included documents intended for
  246. publication to the public, including a book and other forms of
  247. information. He also knew or had the ability to learn the seizure of the
  248. Illuminati bulletin board included private and public electronic
  249. communications and E-mail. By March 2, 1990, Agent Foley knew that Steve
  250. Jackson Games, Incorporated, and its attorneys in Dallas and Austin, were
  251. requesting the immediate return of the properties and information seized,
  252. that transcripts of publications and the back-up materials had been
  253. seized, and that the seizure of the documents, including business records
  254. of Steve Jackson Games, Inc., and their back-up was certain to
  255. economically damage Steve Jackson Games, Inc. While Agent Foley had a
  256. legitimate concern there might be some type of program designed to delete
  257. the materials, documents, or stored information he was seeking, he admits
  258. there was no valid reason why all information seized could not have been
  259. duplicated and returned to Steve Jackson Games _within a period of hours
  260. and no more than eight days_ from the seizure. In fact, it was months
  261. (late June 1990) before the majority of the seized materials was returned.
  262. Agent Foley simply was unaware of the law and erroneously believed he had
  263. substantial criminal information which obviously was not present, as to
  264. date, no arrests or criminal charges have ever been filed against anyone,
  265. including Blankenship.
  266.  
  267.  
  268. In addition, Agent Foley must have known his seizure of computers,
  269. printers, disks and other materials and his refusal to provide copies
  270. represented a risk of substantial harm to Steve Jackson Games, Inc. --
  271. under circumstances where he had no reason to believe the corporation or
  272. its owner was involved in criminal activity.
  273.  
  274.  
  275. The Secret Service denies that its personnel or its delegates read the
  276. private electronic communications stored in the seized materials and
  277. specifically allege that this information was reviewed by use of key
  278. search words only. Additionally, the Secret Service denies the deletion of
  279. any information seized with two exceptions of sensitive" or "illegal"
  280. information, the deletion of which was consented to by Steve Jackson.
  281. However, the preponderance of the evidence, including common sense F5,
  282. establishes that the Secret Service personnel or its delegates did read
  283. all electronic communications seized and did delete certain information
  284. and communications in addition to the two documents admitted deleted. The
  285. deletions by the Secret Service, other than the two documents consented to
  286. by Steve Jackson, were done without consent and cannot be justified.
  287.  
  288.  
  289. By March 2, 1990, Agent Foley, Agent Golden, and the Secret Service, if
  290. aware of the Privacy Protection Act, would have known that they had, by a
  291. search warrant, seized work products of materials from a person or entity
  292. reasonably believed to have a purpose to disseminate to the public a
  293. "book" or "similar form of public communication."
  294.  
  295.  
  296. The failure of the Secret Service after March 1, 1990, to -- promptly --
  297. return the seized products of Steve Jackson Games, Incorporated cannot be
  298. justified and unquestionably caused economic damage to the corporation.
  299.  
  300.  
  301. By March 1, 1990, Steve Jackson Games, Incorporated was apparently
  302. recovering from acute financial problems and suffering severe cash flow
  303. problems. The seizure of the work product and delays of publication,
  304. whether by three weeks or several months, directly impacted on Steve
  305. Jackson Games, Incorporated. Eight employees were terminated because they
  306. could not be paid as revenues from sales came in much later than expected.
  307. However, it is also clear from a preponderance of the evidence that after
  308. the calendar year 1990, the publicity surrounding this seizure and the
  309. nature of the products sold by Steve Jackson Games, Incorporated had the
  310. effect of increasing, not decreasing, sales. In fact, Steve Jackson Games,
  311. Incorporated developed a specific game for sale based upon the March 1,
  312. 1990, seizure. The Court declines to find from a preponderance of the
  313. evidence there was any economic damage to Steve Jackson Games,
  314. Incorporated after the calendar year 1990 as a result of the seizure of
  315. March 1, 1990. F6
  316.  
  317.  
  318. As a result of the seizure of March 1, 1990, and the retention of the
  319. equipment and documents seized, Steve Jackson Games, Incorporated
  320. sustained out-of-pocket expenses of $8,781.00. The personnel at this
  321. corporation had to regroup, rewrite, and duplicate substantial prior
  322. efforts to publish the book _Gurps Cyberpunk_ and other documents stored
  323. in the computers and the Illuminati bulletin board, explain to their
  324. clientele and users of the bulletin board the difficulties of their
  325. continuing business to maintain their clientele, to purchase or lease
  326. substitute equipment and supplies, to re-establish the bulletin board, and
  327. to get the business of Steve Jackson Games, Inc. back in order. The Court
  328. has reviewed the evidence regarding annual sales and net income of Steve
  329. Jackson Games, Incorporated for 1990 and the years before and after and
  330. finds from a preponderance of the evidence there was a 6 percent loss of
  331. sales in 1990 due to the seizure and related problems. The evidence was
  332. undisputed that there was a 42 percent profit on sales of publications of
  333. Steve Jackson Games, Incorporated. Thus, Steve Jackson Games, Incorporated
  334. sustained damages in loss of sales in 1990 of $100,617.00 for a loss of
  335. profit of $42,259.00 as a direct and proximate result of the seizure of
  336. March 1, 1990, and the retention of the documents seized. After 1990, the
  337. net sales of Steve Jackson Games, Incorporated continued to increase
  338. annually in a traditional proportion as the sales had been increasing from
  339. 1988. Thus, from a preponderance of the evidence, the loss of $42,259.00
  340. is consistent with the net income figures of Steve Jackson Games,
  341. Incorporated in the years immediately following and preceding 1990.
  342.  
  343.  
  344. Regarding damages to Steve Jackson, personally, his own testimony is that
  345. by 1990 he was becoming more active in the management of Steve Jackson
  346. Games, Incorporated, and spending less time in creative pursuits such as
  347. writing. Steve Jackson Games, Incorporated was in such financial condition
  348. that Chapter 11 proceedings in bankruptcy were contemplated. Thereafter,
  349. the testimony clearly established that Steve Jackson Games reasserted
  350. himself in management and was spending substantial time managing the
  351. corporation. The Court declines to find from a preponderance of the
  352. evidence that Steve Jackson personally sustained any compensatory damages
  353. as a result of the conduct of the United States Secret Service.
  354.  
  355.  
  356. Elizabeth McCoy, Walter Milliken and Steffan O'Sullivan also allege
  357. compensatory damages. These Plaintiffs all had stored electronic
  358. communications, or E-mail, on the Illuminati bulletin board at the time of
  359. seizure. All three of these Plaintiffs testified that they had public and
  360. private communications in storage at the time of the seizure. Steve
  361. Jackson, Elizabeth McCoy, Walter Milliken and Steffan O'Sullivan all
  362. testified that following June of 1990 some of their stored electronic
  363. communications, or E-mail, had been deleted. It is clear, as hereinafter
  364. set out, that the conduct of the United States Secret Service violated two
  365. of the three statutes which the causes of action of the Plaintiffs are
  366. based and, therefore, there are statutory damages involved, but the Court
  367. declines to find from a preponderance of the evidence that any of the
  368. individual Plaintiffs sustained any compensatory damages.
  369.  
  370.  
  371.                                 II. 
  372.  
  373. a.                     PRIVACY PROTECTION ACT
  374.  
  375.  
  376.                 (First Amendment Privacy Protection)
  377.  
  378.  
  379.                      42 U.S.C. 2000aa et seq.
  380.  
  381.  
  382. The United States Secret Service, by Agent Foley and Assistant United
  383. States Attorney Cox, sought and obtained an order from a United States
  384. Magistrate Judge to _search_ for and _seize_ and thereafter _read_ the
  385. information stored and contained in "computer hardware (including, but not
  386. limited to, central processing unit(s) monitors, memory devices, modem(s),
  387. programming equipment, communication equipment, disks, and printers) and
  388. computer software (including, but not limited to) memory disks, floppy
  389. disks, storage media) and written material and documents relating to the
  390. use of the computer system (including network access files), documentation
  391. relating to the attacking of computers and advertising the results of
  392. computer attacks (including telephone numbers and location information),
  393. and financial documents and licensing documentation relative to the
  394. compute programs and equipment at the business known as Steve Jackson
  395. Games which constitute evidence, instrumentalities, and fruits of federal
  396. crimes, including interstate transportation of stolen property (18 U.S.C.
  397. 2314) and interstate transportation of computer access information (18
  398. U.S.C. 1030(a)(6)).' See, Warrant Application and Order.
  399.  
  400.  
  401. On March 1, 1990, the Secret Service seized the following property on the
  402. premises of Steve Jackson Games, Inc.: Compuadd keyboard; Packard-Bell
  403. monitor; DKT computer; cardboard box containing disks, miscellaneous
  404. papers and circuit boards; Splat Master gun with "Mentor" on barrel;
  405. Hewlett-Packard laser jet printer; BTC keyboard with cover; IBM personal
  406. computer 5150 (disassembled); Seagate Tech hard disk; 2400 modem 1649-1795
  407. with power supply and disk; IBM keyboard; Amdek mode 310A; bulletin board
  408. back-up files (approximately 150); Empac International Corporation XT
  409. computer; "WWIV" users manual; red box of floppy disks; miscellaneous
  410. papers and notes from desk; floppy disk entitled "Phoenix setup." _See_,
  411. Warrant Return.
  412.  
  413.  
  414. The evidence establishes the actual information seized, including both the
  415. primary source and back-up materials of the draft of _Gurps Cyberpunk_, a
  416. book intended for immediate publication (within days to weeks), drafts of
  417. magazine and magazine articles to be published, business records of Steve
  418. Jackson Games, Incorporated (including contracts and drafts of articles by
  419. writers of Steve Jackson Games, Incorporated), the Illuminati bulletin
  420. board and its contents (including public announcements, published
  421. newsletter articles submitted to the public for review, public comment on
  422. the articles submitted and electronic mail containing both private and
  423. public communications). Notwithstanding over 300 floppy disks being
  424. seized, the evidence introduced during trial was not clear as to what
  425. additional information was seized during the search warrant execution.
  426. However, the evidence is clear that on March 1, 1990, "work product
  427. materials," as defined in 42 U.S.C. 2000aa-7(b), was obtained as well as
  428. materials constituting "documentary materials" as defined in the same
  429. provision. F7
  430.  
  431.  
  432. The Privacy Protection Act, 42 U.S.C. 2000aa, dictates: "Notwithstanding
  433. any other law, it shall be unlawful for a government officer or employee,
  434. in connection with the investigation . . . of a criminal offense to search
  435. for or seize any work product materials possessed by a person reasonably
  436. believed to have a purpose to disseminate to the public a newspaper,
  437. broadcast, or other similar form of public communication . . . ." _See_,
  438. 42 U.S.C. Sec. 2000aa(a).
  439.  
  440.  
  441. Assuming Agent Foley was knowledgeable of the Privacy Protection Act
  442. (which he was not), neither he nor Assistant United States Attorney Cox
  443. had any information which would lead them to believe that Steve Jackson
  444. Games, Incorporated published books and materials and had a purpose to
  445. disseminate to the public its publications. Their testimony is simply they
  446. thought it a producer of games. As heretofore stated, the Court feels
  447. Agent Foley failed to make a reasonable investigation of Steve Jackson
  448. Games, Incorporated when it was apparent his intention was to take
  449. substantial properties belonging to the corporation, the removal of which
  450. could have a substantial effect on the continuation of business. Agent
  451. Foley, it appears, in his zeal to obtain evidence for the criminal
  452. investigation, simply concluded Steve Jackson Games, Incorporated was
  453. somehow involved in Blankenship's alleged activities because of the
  454. wording of the Illuminati bulletin board menu. In any event, the Court
  455. declines to find from a preponderance of the evidence that on March 1,
  456. 1990, Agent Foley or any other employee or agent of the United States had
  457. reason to believe that property seized would be the work product materials
  458. of a person believed to have a purpose to disseminate to the public a
  459. newspaper, book, broadcast or other similar form of public communication.
  460. F8
  461.  
  462.  
  463. During the search on March 1, and on March 2, 1990, the Secret Service was
  464. specifically advised of facts that put its employees on notice of probable
  465. violations of the Privacy Protection Act. It is no excuse that Agents
  466. Foley and Golden were not knowledgeable of the law. On March 2, 1990, and
  467. thereafter, the conduct of the United States Secret Service was in
  468. violation of 42 U.S.C. 2000aa _et seq_. It is clear the Secret Service
  469. continued the seizure of property of Steve Jackson Games, Incorporated
  470. including information and documents through late June of 1990. Immediate
  471. arrangements could and should have been made on March 2, 1990, whereby
  472. copies of all information seized could have been made. The government
  473. could and should have requested Steve Jackson as chief operating officer
  474. of the corporation to cooperate and provide the information available
  475. under the law. The Secret Service's refusal to return information and
  476. property requested by Mr. Jackson and his lawyers in Dallas and Austin
  477. constituted a violation of the statute. Regarding any information seized
  478. that would constitute "documentary materials" (whereby the defensive
  479. theory of 42 U.S.C. 2000aa(b)(3) might apply) there would have been no
  480. problem as the property was in the possession of the United States Secret
  481. Service and their experts and Steve Jackson were present to ensure no
  482. destruction, alteration or concealment of information contained therein.
  483. In any event, it is the seizure of the "work product materials" that leads
  484. to the liability of the United States Secret Service and the United States
  485. in this case.  Pursuant to 42 U.S.C. 2000aa-6, the Court finds from a
  486. preponderance of the evidence that Steve Jackson Games, Incorporated is
  487. entitled to judgment against the United States Secret Service and the
  488. United States of America for its expenses of $8,781.00 and its economic
  489. damages of $42,259.00.  The Court declines to find from a preponderance of
  490. the evidence other damages of Steve Jackson Games, Incorporated or
  491. liability of the United States Secret Service or the United States of
  492. America to any other Plaintiff under the provisions of the Privacy
  493. Protection Act.
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504. b.         WIRE AND ELECTRONIC COMMUNICATIONS INTERCEPTION
  505.              AND INTERCEPTION OF ORAL COMMUNICATIONS
  506.                       18 U.S.C. 2510 et seq.
  507.  
  508.  
  509. The Plaintiffs allege the United States Secret Service's conduct also
  510. violated 18 U.S.C. 2510, et seq., as it constituted intentional
  511. interceptions of "electronic communication." They allege the interception
  512. occurred at the time of seizure or, perhaps, at the time of review of the
  513. communication subsequent to the seizure. There is no question the
  514. individual Plaintiffs had private communications stored in Illuminati at
  515. the time of the seizure and the court has found from a preponderance of
  516. the evidence the Secret Service intended not only to seize and read these
  517. communications, but, in fact, did read the communications and thereafter
  518. deleted or destroyed some communications either intentionally or
  519. accidentally. The Defendants contend there is no violation of this
  520. particular statute under the facts of this case because there never was
  521. any unlawful "interception" within the meaning of the statute.
  522. Alternatively, the Defendants contend that the "good faith reliance" on
  523. the search warrant issued by the
  524.  
  525.  
  526.  United States Magistrate Judge is a complete defense under Section 2520.
  527.  
  528.  
  529. The Government relies on the 1976 Fifth Circuit case of the _United States
  530. v. Turk_, 526 F.2d 654 (5th Cir. 1976), _cert denied_, 429 U.S. 823, 97
  531. S.Ct. 74 (1976), and its interpretation of the statutory definition of
  532. "interception." In _Turk_, police officers listened to the contents of a
  533. cassette tape without first obtaining a warrant. The court concluded this
  534. was not an "interception" under 18 U.S.C. Sec. 2510 et seq.
  535.  
  536.  
  537. >>Whether the seizure and replaying of the cassette tape by the officers
  538. was also an "interception" depends on the definition to be given "aural
  539. acquisition.' Under one conceivable reading, and 'aural acquisition" could
  540. be said to occur whenever someone physically hears the contents of a
  541. communication, and thus the use of the tape player by the officers to hear
  542. the previously recorded conversation might fall within the definition set
  543. out above. No explicit limitation of coverage to contemporaneous
  544. "acquisitions" appears in the Act.
  545.  
  546.  
  547. >>We believe that a different interpretation -- one which would exclude
  548. from the definition of "intercept" the replaying of a previously recorded
  549. conversation -- has a much firmer basis in the language of Sec. 2510(4)
  550. and in logic, and corresponds more closely to the policies reflected in
  551. the legislative history. The words acquisition... through the use of any
  552. ... device" suggest that the central concern is with the activity engaged
  553. in a the time of the oral communication which causes such communication to
  554. be overheard by uninvited listeners. If a person secrets a recorder in a
  555. room and thereby records a conversation between two others, an
  556. "acquisition" occurs at the time the recording is made. This acquisition
  557. itself might be said to be "aural" because the contents of the
  558. conversation are preserved in 2 form which permits the later aural
  559. disclosure of the contents. Alternatively, a court facing the issue might
  560. conclude that an "aural acquisition" is accomplished only when two steps
  561. are completed -- the initial acquisition by the device and the hearing of
  562. the communication by the person or persons responsible for the recording.
  563. Either of these definitions would require participation by the one charged
  564. with an "interception" in the contemporaneous acquisition of the
  565. communication through the use to the device. The argument that a new and
  566. different aural acquisition" occurs each time a recording of an oral
  567. communication is replayed is unpersuasive. That would mean that
  568. innumerable "interceptions," and thus violations of the Act, could follow
  569. from a single recording .
  570.  
  571.  
  572. _Id._, at 657-658 (footnotes omitted). While the Fifth Circuit authority
  573. relates to the predecessor statute, Congress intended no change in the
  574. existing definition of 'intercept" in amending the statute in 1986. _See_,
  575. S. Rep. No. 541, 99th Cong., 2nd Sess. 13 (1986), _reprinted in_ 1986
  576. U.S.C.C.A.N. 3555, 3567 ("Section 101(a)(3) of the ELECTRONIC
  577. COMMUNICATIONS PRIVACY ACT amends the definition of the term "intercept"
  578. in current section 2510(4) of electronic communications. The definition of
  579. "intercept" under current law is retained with respect to wire and oral
  580. communications except that the term "or other" is inserted after "aural."
  581. This amendment clarifies that it is illegal to intercept the non-voice
  582. portion of a wire communication."). The Court finds this argument
  583. persuasive when considering the Congressional enactment of the Stored Wire
  584. and Electronic Communications and Transactional Records Access Act, 18
  585. U.S.C. 2701, _et seq_.
  586.  
  587.  
  588. The Court declines to find liability for any Plaintiff against the
  589. Defendants pursuant to the Wire and Electronic Communications Interception
  590. and Interception of Oral Communications Act, 18 U.S.C. 2510, et seq., and
  591. specifically holds that the alleged "interceptions" under the facts of
  592. this case are not 'interceptions contemplated by the Wire and Electronic
  593. Communications Interception and Interception of Oral Communications Act.
  594. It simply has no applicability to the facts of this case.
  595.  
  596.  
  597. c.            STORED WIRE AND ELECTRONIC COMMUNICATIONS
  598.                  AND TRANSACTIONAL RECORDS ACCESS
  599.                      18 U.S.C. Sec. 2701 et seq.
  600.  
  601.  
  602. Prior to February 28, 1990, Agent Foley, Assistant United States Attorney
  603. Cox, and the computer consultants working with them were cognizant of
  604. public computer bulletin boards and the use of electronic communications
  605. and E-mail through them. Each of the persons involved in this
  606. investigation, including Agent Foley, had the knowledge and opportunity to
  607. log into the Illuminati bulletin board, review its menu and user lists,
  608. obtain passwords, and thereafter review all information available to the
  609. public. In fact, Agent Foley erroneously thought Kluepfel had done this
  610. when a printout of Illuminati documents dated February 25, 1990, was
  611. recieved. When Foley applied for the search warrant on February 28, 1990,
  612. he knew the Illuminati bulletin board provided services to the public
  613. whereby its users could store public and private electronic
  614. communications. While Foley admits no knowledge of the Privacy Protection
  615. Act and its provisions protecting publishers of information 'o the public,
  616. he testified he was knowledgeable regarding the Wire and Electronic
  617. Communications Interception and Interception of Oral Communications Act.
  618. But, Foley never thought of the law's applicability under the facts of
  619. this case. Steve Jackson Games, Inc., through its Illuminati bulletin
  620. board services, was a "remote computing service" within the definition of
  621. Section 2711, and, therefore, the only procedure available to the Secret
  622. Service to obtain _"disclosure"_ of the contents of electronic
  623. communications was to comply with this statute. _See_, 18 U.S.C. 2703.
  624. Agent Foley and the Secret Service, however, wanted more than "disclosure'
  625. of the contents of the communication. As the search warrant application
  626. evidences, the Secret Service wanted _seizure_ of all information and the
  627. authority to review and read all electronic communications, both public
  628. and private. A court order for such disclosure is only to issue if "there
  629. is a reason to believe the contents of a[n] . . . electronic communication
  630. . . . are relevant to a legitimate law enforcement inquiry." _See_, 18
  631. U.S.C. Sec. 2703(d). Agent Foley did not advise the United States
  632. Magistrate Judge, by affidavit or otherwise, that the Illuminati bulletin
  633. board contained private electronic communications between users or how the
  634. disclosure of the content of these communications could relate to his
  635. investigation. Foley's only knowledge was that Blankenship had published
  636. part of the 911 document and decryption information in his Phoenix
  637. bulletin board, was employed at Steve Jackson Games, Inc., and could have
  638. the ability to store and delete these alleged unlawful documents in the
  639. computers or Illuminati bulletin board at Steve Jackson Games,
  640. Incorporated. At Agent Foley's specific request, the application and
  641. affidavit for the search warrant were sealed. The evidence establishes the
  642. Plaintiffs were not able to ascertain the reasons for the March 1, 1990
  643. seizure until after the return of most of the property in June of 1990,
  644. and then only by the efforts of the offices of both United States Senators
  645. of the State of Texas. The procedures followed by the Secret Service in
  646. this case virtually eliminated the safeguards contained in the statute.
  647. For example, no Plaintiff was on notice that the search or seizure order
  648. was made pursuant to this statute and that Steve Jackson Games,
  649. Incorporated could move to quash or modify the order or eliminate or
  650. reduce any undue burden on it by reason of the order. _See_, 18 U.S.C.
  651. Sec. 2703(d). The provisions of the statute regarding the preparation of
  652. back-up copies of the documents or information seized were never utilized
  653. or available. _See_, 18 U.S.C. Sec. 2704. Agent Foley stated his concern
  654. was to prevent the destruction of the documents' content and for the
  655. Secret Service to take the time necessary to carefully review all of the
  656. information seized. He feared Blankenship could possibly delete the
  657. incriminating documents or could have programmed destruction in some
  658. manner. Notwithstanding that any alteration or destruction by Blankenship,
  659. Steve Jackson, or anyone else would constitute a criminal offense under
  660. this statute, Foley and the Secret Service seized -- not just obtained
  661. disclosure of the content -- all of the electronic communications stored
  662. in the Illuminati bulletin board involving the Plaintiffs in this case.
  663. This conduct exceeded the Government's authority under the statute.
  664.  
  665.  
  666. The Government Defendants contend there is no liability for alleged
  667. violation of the statute as Foley and the Secret Service had a "good
  668. faith" reliance on the February 28, 1990, court order/search warrant. The
  669. Court declines to find this defense by a preponderance of the evidence in
  670. this case.
  671.  
  672.  
  673. Steve Jackson Games, Incorporated, as the provider and each individual
  674. Plaintiffs as either subscribers or customers were "aggrieved" by the
  675. conduct of the Secret Service in the violation of this statute. While the
  676. Court declines to find from a preponderance of the credible evidence the
  677. compensatory damages sought by each Plaintiff, the Court will assess the
  678. statutory damages of $1,000.00 for each Plaintiff.
  679.  
  680.  
  681.                            III. SUMMARY
  682.  
  683.  
  684. This is a complex case. It is still not clear how sensitive and/or
  685. proprietary the 911 document. was (2nd is) or how genuinely harmful the
  686. potential decryption scheme may have been or if either were discovered by
  687. the Secret Service in the information seized on March 1, 1990. The fact
  688. that no criminal charges have ever been filed and the investigation
  689. remains "on going" is, of course, not conclusive.
  690.  
  691.  
  692. The complexity of this case results from the Secret Service's insufficient
  693. investigation and its lack of knowledge of the specific laws that could
  694. apply to their conduct on February 28, 1990 and thereafter. It appears
  695. obvious neither the government employees no- the Plaintiffs or their
  696. lawyers contemplated the statute upon which this case is brought back in
  697. February, March, April, May or June of 1990. But this does not provide
  698. assistance to the defense of the case. The Secret Service and its
  699. personnel are the entities that citizens, like each of the Plaintiffs,
  700. rely upon and look to protect their rights and properties. The Secret
  701. Service conduct resulted in the seizure of property, products, business
  702. records, business documents, and electronic communications of a
  703. corporation and four individual citizens that the statutes were intended
  704. to protect.
  705.  
  706.  
  707. It may well be, as the Government Defendants contend, these statutes
  708. relied upon by the Plaintiffs should not apply to the facts of this case,
  709. as these holdings may result in the government having great difficulties
  710. in obtaining information or computer documents -representing illegal
  711. activities. But this Court cannot amend or rewrite the statutes involved.
  712. The Secret Service must go to the Congress for relief. Until that time,
  713. this Court recommends better education, investigation and strict
  714. compliance with the statutes as written.
  715.  
  716.  
  717. The Plaintiffs are ordered to submit application for attorney's fees and
  718. costs with appropriate supporting affidavits within ten (10) days of the
  719. date of this order. The Defendants will have ten days thereafter to file
  720. their responses.
  721.  
  722.  
  723. SIGNED this the 12 day of March, 1993.
  724.  
  725.  
  726.                     Sam Sparks United States District Judge
  727.  
  728.  
  729.  
  730. [Footnotes]
  731.  
  732.  
  733. 1 While the content of these publications are not similar to those of
  734. daily newspapers, news magazines, or other publications usually thought of
  735. by this Court as disseminating information to the public, these products
  736. come within the literal language of the Privacy Protection Act.
  737.  
  738.  
  739. 2 A "hacker" is an individual who accesses another's computer system
  740. without authority.
  741.  
  742.  
  743. 3 Kluepfel, Williams, Spain and Kibbler are employees of Bell South;
  744. Coutorie is a University of Texas Systems investigator assigned to
  745. investigate computer hacking; and Niedorf is a hacker involved in the
  746. Illinois bulletin board system.
  747.  
  748.  
  749. 4 The Court does fault Agent Foley and the Secret Service on the failure
  750. to make any investigation of Steve Jackson Games, Inc. prior to March 1,
  751. 1990, and to contact Steve Jackson in an attempt to enlist his cooperation
  752. and obtain information from him as there was never any basis to suspect
  753. Steve Jackson or Steve Jackson Games, Inc. of any criminal activity, and
  754. there could be no questions the seizure of computers, disks, and bulletin
  755. board and all information thereon, including all back-up materials would
  756. have an adverse effect (including completely stopping all activities) on
  757. the business of Steve Jackson Games, Inc. and the users of Illuminati
  758. bulletin board.
  759.  
  760.  
  761. 5 The application and the search warrant itself was worded by Foley and
  762. Cook so that all information would be "read" by the Secret Service.
  763.  
  764.  
  765. 6 The Court finds the testimony of Joanne Midwikis, an accountant who
  766. testified on behalf of Steve Jackson Games, Inc. and Steve Jackson, on
  767. damages suffered by Steve Jackson Games, Inc. and Steve Jackson was not
  768. credible.
  769.  
  770.  
  771. 7 If the Secret Service, in the performance of executing Court order, had
  772. only obtained and taken the 911 document or alleged decryption materials,
  773. application of the definitions of "documentary materials" and "work
  774. product materials" would logically result in no violation of the statute
  775. under the circumstances of this case. It was the seizing all documents and
  776. information and, thereafter, the failure to promptly return the
  777. information seized which leads to violation of the statute.
  778.  
  779.  
  780. 8 The legislative history to the Privacy Protection Act states:
  781.  
  782.  
  783. ...the Committee recognized a problem for the law enforcement officer, who
  784. seeking to comply with the statute, might be uncertain whether the
  785. materials he sought were work product or nonwork product and that they
  786. were intended for publication. Therefore, in the interests of allowing for
  787. some objective measure for judgment by the office, the Committee has
  788. provided that the work product must be possessed by someone "reasonably
  789. believed" to have a purpose to communicate to the public.
  790.  
  791.  
  792. S. Rep. No. 874, 96th Cong., 2nd Sess., 10 (1980), _reprinted in_ 1980
  793. U.S.C.C.A.N. 3950, 3957.  As the Court has stated, Agent Foley with only a
  794. few hours of investigation would have "reasonably believed"  Steve Jackson
  795. Games,  Incorporated had "a purpose to communicate  to  the  public."
  796. Therefore,  under  an  objective standard, assuming a reasonable
  797. investigation, Agent Foley and the Secret Service violated the statute on
  798. March 1, 1990.  However, Agent Foley was not aware of the Privacy
  799. Protection Act and was therefore  not "seeking  to  comply"  with  its
  800. requirements. Consequently, the Court found on March 1, 1990 neither Agent
  801. Foley or any other employee or agent of the United States "reasonably
  802. believed" the materials seized were work product or Steve Jackson Games,
  803. Incorporated had a "purpose to disseminate to the public."
  804.