home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / UNDERGRD / VOL_3 / CUD324G.TXT < prev    next >
Text File  |  1994-11-01  |  4KB  |  81 lines

  1. ------------------------------
  2.  
  3. Date: July 2, 1991
  4. From: Barbara E. McMullen and John F. McMullen (Newsbytes Reprint)
  5. Subject: Law Panel Recommends Computer Search Procedures
  6.  
  7. ********************************************************************
  8. ***  CuD #3.24: File 7 of 8: Law Panel and Search Procedures     ***
  9. ********************************************************************
  10.  
  11.  LAW PANEL RECOMMENDS COMPUTER SEARCH PROCEDURES
  12.  
  13.  WASHINGTON, D.C., U.S.A., 1991 JULY 2 (NB) -- A panel of lawyers and
  14.  civil libertarians, meeting at the Computer Professionals for Social
  15.  Responsibility (CPSR) Washington roundtable, "Civilizing Cyberspace",
  16.  have proposed procedures for police searches and seizures which they
  17.  feel will both allow adequate investigations and protect the
  18.  constitutional rights of the subject of the investigation.
  19.  
  20.  The panel, composed of Mike Godwin, staff counsel of Electronic
  21.  Frontier Foundation; Sharon Beckman attorney with  Silverglate &
  22.  Good; David Sobel of CPSR, Jane Macht, attorney with Catterton, Kemp
  23.  and Mason; and Anne Branscomb of Harvard University, based its
  24.  proposals on the assumption that a person, in his use of computer
  25.  equipment, has protection under both the Fourth Amendment and the
  26.  free speech and association provisions of the first amendment.
  27.  
  28.  The panel first addressed the requirements for a specific warrant
  29.  authorizing the search and recommended that the following guidelines
  30.  be observed:
  31.  
  32.  1. The warrant must contain facts establishing probable cause to
  33.  believe that evidence of a particular crime or crimes will be found
  34.  in the computers or disks sought to be searched.
  35.  
  36.  2. The warrant must describe with particularity both the data to be
  37.  seized and the place where it is to be found ("with particularity" is
  38.  underlined).
  39.  
  40.  3. The search warrant must be executed so as to minimize the
  41.  intrusion of privacy, speech and association.
  42.  
  43.  4. Officers may search for and seize only the data, software, and
  44.  equipment specified in the warrant.
  45.  
  46.  5. The search should be conducted on-site.
  47.  
  48.  6. Officers must employ available technology to minimize the
  49.  intrusive of data searches.
  50.  
  51.  The panel then recommended limitations on the ability of officials to
  52.  actually seize equipment by recommending that "Officers may not seize
  53.  hardware unless there is probable cause to believe that the computer
  54.  is used primarily as an instrumentality of a crime or is the fruit of
  55.  a crime; or the hardware is unique and required to read the data; or
  56.  examination of hardware is otherwise required." The panel further
  57.  recommended that, in the event hardware or an original and only copy
  58.  of data has been seized, an adversary post-seizure hearing be held
  59.  before a judge within 72 hours of the seizure.
  60.  
  61.  Panel member Sharon Beckman commented to Newsbytes on the
  62.  recommendations, saying "It is important that we move now to the
  63.  implementation of these guidelines. They may be implemented either by
  64.  the agencies themselves through self-regulation or through case law
  65.  or legislation. It would be a good thing for the agencies t o take
  66.  the initiative."
  67.  
  68.  The panels recommendations come at a time in which procedures used in
  69.  computer investigations have come under criticism from computer and
  70.  civil liberties groups. The seizure of equipment by the United Secret
  71.  Service from Steve Jackson Games has become the subject of litigation
  72.  while the holding of equipment belonging to New York hacker "Phiber
  73.  Optic" for more than a year before his indictment has prompted calls
  74.  from law enforcement personnel as well as civil liberties for better
  75.  procedures and technologies.
  76.  
  77. ***************************************************************************
  78.                            >> END OF THIS FILE <<
  79. ***************************************************************************
  80.  
  81.