home *** CD-ROM | disk | FTP | other *** search
/ Popular Request / By Popular Request (Arsenal Computer)(SysOptics Distribution System).ISO / musthave / srchseiz.2 < prev    next >
Text File  |  1994-03-13  |  59KB  |  922 lines

  1. FEDERAL ENFORCEMENT 1991
  2. Georgetown University Law Center
  3. Washington, D.C. 
  4. May 16-17, 1991
  5.  
  6. CONSTITUTIONAL, LEGAL, AND ETHICAL
  7. CONSIDERATIONS FOR DEALING
  8. WITH ELECTRONIC FILES IN THE AGE OF CYBERSPACE
  9.  
  10. Harvey A. Silverglate and Thomas C. Viles (FN1)
  11.  
  12.  
  13. Introduction -- The Reach of 
  14. Cybernetic Technology.
  15.  
  16.     Without pause over the past decade, computers have transformed the
  17. physical organization of work in virtually every office in the nation.
  18. Businesses and law firms are spurning the use of paper to deliver and
  19. store information; instead, they have become dependent upon the use of
  20. computers and electronic systems for these functions.  Now it is common to
  21. draft, revise, and edit all documents -- from briefs, to business
  22. proposals, to contracts -- without ever generating a paper "hard" copy
  23. until the document is ready for signature and submission.  
  24.     Furthermore, now it is possible for the personnel of a company or
  25. law firm to conduct all of their in-house discussions on a computer
  26. network which transmits and receives electronic mail ("e-mail").  E-mail
  27. can be used for written messages of great import as well as trivial asides
  28. and gossip.  All such messages can be stored for later retrieval.  Using
  29. networks and e-mail in tandem, teams of people in different offices can
  30. create, edit and complete lengthy written projects, literally without ever
  31. speaking to each other, or ever looking at paper copy.    
  32.     Communications between the office workplace and the outside world
  33. also can be conducted through the use of  "networks" of computer systems.
  34. For example, the home office of a company can communicate with all of its
  35. affiliates and subsidiaries by the transmission of written messages
  36. between their respective computers ("nodes", in computer argot).  In this
  37. way, all operations which can be performed simultaneously within one
  38. office, can be performed with equal facility among many offices, linked by
  39. the computer networks.  Such systems also enable the attorney to stay in
  40. close contact with a client when it is necessary to work together on a
  41. project which requires close attention to detail.
  42.     Computers and computer networks also promise to substantially and
  43. rapidly transform civil society.  There exists a variety of computer
  44. networks, which enable academic institutions and scholars, to conduct
  45. global conferences on matters of common interest.  Through e-mail and
  46. electronic bulletin boards, scholars and researchers can share
  47. experimental data and resources.  See "Common Electronic Policy," The
  48. Economist, Feb. 16, 1991, at 24.  Recently, the volume of academic message
  49. traffic in the United States has been increasing by 30-40% per month.  Id.
  50. This session of Congress is considering a bill, introduced by Sen. Albert
  51. Gore, to spend over $1 billion in computer research, of which $400 million
  52. would be dedicated to the construction of a new National Research and
  53. Education Network (NREN), capable of handling computer traffic many times
  54. faster than the networks currently in existence -- analogous to a new
  55. electronic interstate highway system.  See id.; Leccese, "Hackers under
  56. Attack: Crackdown Raises Questions about New Forms of Speech," Boston
  57. Phoenix, Sept. 7, 1990, at 8, 18.  It is estimated that the entire project
  58. will cost $200 billion to complete.  Leccese, supra, at 22.     
  59.     There also are smaller networks, too numerous to mention, which
  60. are not affiliated with any company, university, government agency, or
  61. other established entity.  These independent networks function as forums
  62. for people all over the world to communicate with one another about
  63. matters of interest, from the sublime to the ridiculous.  The largest
  64. computer networks in the United States, InterNet and UseNet, are each
  65. actually made up of 2,000 smaller networks.  See, e.g., "Common Electronic
  66. Policy," supra, at 24; Costikyan, "Closing the Net," Reason, Jan. 1991, at
  67. 22.  InterNet reportedly carries the electromagnetic impulses created by
  68. over 500 billion keystrokes per month.  Leccese, supra, at 9.
  69. Approximately 5,000 bulletin boards operate over the networks.  Costikyan,
  70. supra, at 22.
  71.     One notable example of the use of computer networks for purely
  72. expressive purposes is the Whole Earth 'Lectronic Link ("WELL"), which
  73. provides political activists, small businessmen, rock and roll fans, and
  74. hundreds of other groupings of people (including lawyers) a forum in which
  75. to discuss matters of common interest.  The WELL is a "node" capable of
  76. running hundreds of different multi-party conversations (or "conferences")
  77. simultaneously.  Like an electronic town meeting, groups of people can
  78. communicate together on a multiplicity of bulletin boards, or users can
  79. send each other private messages by e-mail. (FN2)
  80.     Other networks, utilizing more modest equipment, can maintain only
  81. one or two bulletin boards at a time.  Everyone with a personal computer
  82. and access to a phoneline can participate in any of these open networks --
  83. and, with only a little extra equipment, can start a new bulletin board.
  84.  
  85. Searches and Seizures 
  86. Involving Cybernetic Machines.
  87.  
  88.     Over the past 15 months, the following incidents have come to our
  89. attention:
  90.     *On January 24, 1990, a handful of Secret Service agents,
  91. accompanied by two employees of the local telephone company, seized the
  92. equipment of a twenty year old man living with his mother in New York.
  93. From his bedroom, they seized a Commodore 128 computer, 200 floppy disks,
  94. a telephone answering machine, cassette-playing radio, and all of his
  95. musical cassette tapes.  Apparently, the Secret Service was searching for
  96. evidence of alleged "computer crimes."  See Dibbell, "On Line and Out of
  97. Bounds", Village Voice, July 24, 1990, at 27; Jahnke, "The Cops Come to
  98. Cyberspace," Boston Magazine, November 1990, at 140; J. Barlow, Crime and
  99. Puzzlement 8P9 (1990)  According to some reports, this raid (and a few
  100. other raids which were carried out simultaneously) marked the beginning of
  101. the so-called "Operation Sun Devil," described as a "two-year Secret
  102. Service investigation which involved 150 federal agents, numerous local
  103. and state law enforcement agencies, and the combined security resources"
  104. of numerous private telecommunications companies.(FN3)  Barlow, supra, at
  105. 9; see also "Crime of the Century," Personal Computer World, Mar. 1991, at
  106. 187; Zachary, "Group to Defend Civil Rights of Hackers Founded by Computer
  107. Industry Pioneer," Wall Street Journal, July 11, 1990, at B4; Schatz,
  108. "Foundation to Defend PC Users," Washington Post, July 11, 1990, at B8;
  109. Edelman, "Kapor for the Defense in Computer Field," Boston Globe, July 11,
  110. 1990, at 33; "Kapor Forms Group to Aid Hackers," USA Today, July 11, 1990,
  111. at 2B.
  112.     *On March 1, 1990 the Secret Service raided the offices of Steve
  113. Jackson Games, a small Austin start-up company which designed and
  114. manufactured fantasy role-playing books and games.  The Secret Service
  115. seized the company's three computer systems, two laser printers,
  116. miscellaneous hardware, papers, back-up disks, and a single pocket
  117. calculator.  The company's plans and galleys for a new role-playing game,
  118. GURPS Cyberpunk(FN4), also were seized, after an agent opined that the
  119. game was a handbook for computer crime.  (The format of Steve Jackson's
  120. games is similar to that of "Dungeons and Dragons"; GURPS Cyberpunk
  121. consists of a lengthy instruction book plus general information about the
  122. game.  In fact, all of the company's games consist solely of printed
  123. matter.  The company was not in the business of manufacturing any
  124. software.)  The Secret Service apparently suspected that an employee of
  125. Steve Jackson Games had participated in unlawful activity on the
  126. employee's own home computer system.  At no time was the owner or any
  127. other employee of Steve Jackson Games considered a suspect.  Because the
  128. seizure of the computers thoroughly disrupted Steve Jackson's business,
  129. half of the company's employees had to be laid off.  It was months before
  130. the company was even able to gain access to its equipment, which held the
  131. manuscript for the about-to-be-published GURPS Cyberpunk game.  Some of
  132. the seized equipment ran a bulletin board which was maintained for the
  133. purpose of swapping new role-playing game ideas with similarly interested
  134. people elsewhere in the United States.  The board, which users gave the
  135. tongue-in-cheek title of "The Illuminati," ceased to operate.  See Levy,
  136. "Search and Destroy: What Happened when the Secret Service Visited Steve
  137. Jackson Games," MacWorld, March 1991, at 51, 52; Costikyan, "Closing the
  138. Net," Reason, Jan. 1991, at 22P24; Lewis, "Can Invaders Be Stopped but
  139. Civil Liberties Upheld?," New York Times, Sept. 9, 1990, at 12; Zachary,
  140. supra, at B4; O'Connor, "$275,000 Donated for Hackers," San Jose Mercury
  141. News, July 11, 1990, at 1F; "Computer Foundation Planned," San Francisco
  142. Chronicle, July 11, 1990, at C4; Edelman, supra, at 39; "Kapor Forms Group
  143. to Aid Hackers," supra, at 2B.  
  144.     *On the day of the Steve Jackson Games raid, the employee's home
  145. was searched.  His computer equipment, software, a quantity of TV cable
  146. wire, and telephone parts were seized and carted away.  Also seized was an
  147. arcade version of Pac Man.  To date, the employee has not been charged
  148. with any crime.  See Lewis, supra, at 12; Dibbell, supra, at 30.
  149.     *Two years ago, a computer hobbyist running a small bulletin board
  150. service out of Lockport, Illinois, discovered that his bulletin board had
  151. been used to transmit a telephone company document.  He promptly notified
  152. the telephone company, and cooperated fully and voluntarily with law
  153. enforcement authorities in the investigation of what he had reported.  He
  154. probably regrets that now, for the Secret Service agents, armed with a
  155. warrant, later seized all of the man's computer equipment, in order to
  156. secure evidence in their investigation of the transfer of telephone codes.
  157. Because of the seizure, his bulletin board was shut down.  See, e.g.,
  158. Costikyan, supra, at 24; Leccese, supra, at 21; Goldstein, Special Issue,
  159. "2600 magazine's commentary on Operation Sun Devil," 1 Computer
  160. Underground Digest #1.10 (May 17, 1990) (available on the WELL, April 12,
  161. 1991); J. Barlow, supra, at 11-12.
  162.     *A college student in Missouri published a computer magazine
  163. entitled Phrack, which he distributed over the networks to about 1,300
  164. people.  He found a phone company document on a publicly accessible
  165. computer bulletin board, and he reprinted it in his magazine.  Although
  166. the government never alleged that he was involved in taking the document,
  167. his computer system was seized, and he was charged with interstate
  168. transportation of stolen property.  The computer seizure, ostensibly
  169. occasioned by his republication of a stolen document, effectively
  170. restrained him from publishing any more issues of Phrack.(FN5)  Charges
  171. against the young man later were quietly dropped, when it was discovered
  172. that the "stolen property" -- the phone company document -- was available
  173. from the phone company itself, and that it cost somewhat less that $20.
  174. But the entire episode must have dampened his zeal to publish, for the
  175. magazine no longer appears.  See "Crime of the Century," supra, at 188;
  176. Costikyan, supra, at 23-25; Levy, supra, at 52, 54; "United States v.
  177. Zod," The Economist, Sept. 7, 1990, at 23; Leccese, supra, at 20; J.
  178. Barlow, supra, at 10-11; Zachary, supra, at B4; Edelman, supra, at 39;
  179. "Kapor Forms Group to Aid Hackers," supra, at 2B; "Computer Foundation
  180. Planned," supra, at C4; O'Connor, supra, at 8F; Markoff, "U.S. Drops
  181. Computer Case against Student," New York Times, July 28, 1990, at 9.
  182.     *On May 8, 1990(FN6), as part of "Operation Sun Devil," another
  183. bulletin board, called "RIPCO," was raided.  All of the equipment
  184. necessary to run the bulletin board was seized.  The RIPCO board had
  185. operated since 1983, and it had accumulated extensive text files which
  186. were accessible to its 600 users.  No arrests were made, nor have any
  187. charges been filed against the operators.  But the board was shut down.
  188. See, e.g., Thomas & Meyer, "Update on Ripco BBS and Dr. Ripco," 1 Computer
  189. Underground Digest, #1.26, (Aug. 2, 1990) (available on the WELL, Apr. 12,
  190. 1991).
  191.     *Also frequent are instances where computers are seized incident
  192. to an unrelated arrest.  For example, on February 28, 1991, following an
  193. arrest on charges of rape and battery, the Massachusetts state and local
  194. police seized the suspect's computer equipment.  The suspect reportedly
  195. operated a 650-subscriber bulletin board called "BEN," which is described
  196. as "geared largely to a gay/leather/S&M crowd."  It is not clear what the
  197. board's seizure is supposed to have accomplished, but the board is now
  198. shut down, and the identities and messages of its users are in the hands
  199. of the police.  See Boyce, "Police Confiscate SM Files," Gay Community
  200. News, Mar. 11-17, 1991, at 3.(FN7)
  201.  
  202. The Gulf between Law Enforcement
  203. Procedure and the Constitution.  
  204.  
  205.     This small sampling of cases demonstrates the unequivocal
  206. determination of the government to conduct investigative seizures of
  207. entire computer systems, even when only a few files may be relevant to an
  208. investigation or prosecution.  Such seizures can have immediate and
  209. catastrophic effects on computer users who have no connection to the
  210. conduct being investigated.  Offices cease to function; businesses can no
  211. longer operate or service customers; bulletin boards and other forums are
  212. shut down.  As discussed below, it is no exaggeration to compare such
  213. searches and seizures to the writs of assistance and general warrants
  214. which the Constitution's framers found so odious, and which the Fourth
  215. Amendment was designed to prevent. 
  216.     Law enforcement agencies explain this practice by referring to
  217. problems inherent in searching not only computers but any other storage
  218. system:  The searching officers cannot know precisely which part of the
  219. system contains the data they seek. Furthermore, with the right sort of
  220. elegant technology, computer files can be deleted at the push of a button.
  221. According to this view, prudence  suggests that the computer search will
  222. be futile, unless the entire system is seized and removed, so that the
  223. contents can be examined at leisure.  
  224.     That means, of course, the government's leisure, not the user's.
  225. It is cold comfort that the Fourth Amendment tolerates searches of the
  226. property of people not suspected of criminal conduct, and that it even
  227. permits searches in entirely noncriminal contexts.(FN8)  People who are
  228. the victims of such a seizure are naturally outraged.  Where the object of
  229. the seizure is a bulletin board, potentially thousands of users are
  230. deprived of a forum in which to communicate, and their words (recorded in
  231. the computer system housing the bulletin board) now are open to government
  232. scrutiny.  The seizure of a small business's computer system, especially
  233. one involved in sales or research and development, effectively destroys
  234. the business.  In larger companies, when the investigation into the
  235. operations of one department or subsidiary leads to a computer seizure,
  236. the operations of the entire company can be crippled or frozen.  And, of
  237. course, the seizure of one or two pieces of computer equipment in a law
  238. office effectively can constitute the seizure of all of the office's
  239. client and billing files.
  240.     The practice of conducting these searches and seizures represents
  241. the immense gulf that exists between law enforcement personnel and
  242. magistrates, on the one hand, and sophisticated computer users, on the
  243. other.  As Mitchell Kapor and Michael Godwin point out in "Civil Liberties
  244. Implications of Computer Searches and Seizures: Some Proposed Guidelines
  245. for Magistrates who Issue Search Warrants," law enforcement personnel who
  246. conduct computer seizures seem to focus exclusively on what *could* go
  247. wrong in a computer-related situation.(FN9)  The appropriate question
  248. under the Fourth Amendment, which every  magistrate should ask before
  249. issuing a warrant, is not what could go wrong, but instead for what
  250. adverse events probable cause has been shown.
  251.  
  252. It may be useful for prosecutors to know that "the data in the storage
  253. device or media can be erased, replaced with other data, hidden,
  254. encrypted, modified, misnamed, misrepresented, physically destroyed, or
  255. otherwise made unusable."  But this does not mean that the magistrate
  256. should always find probable cause to believe that a particular computer
  257. owner or operator has done so, and then authorize a highly intrusive and
  258. disruptive seizure of a BBS [computer bulletin board system] so that
  259. investigators can do a low-level search for hidden or encrypted data.
  260.  
  261. Reprinted in  Proceedings: Fourth Annual Virus & Security Conference 426,
  262. 428 (1991), quoting D. Parker, Computer Crime:  Criminal Justice Resource
  263. Manual, at 68 (1989).  What seems to have happened is that prosecutors and
  264. law enforcement agents, in their zeal to avoid even the possibility that
  265. evidence might be lost, have gone overboard and undertaken general
  266. searches.  As noted, the seizure of an entire computer system is
  267. equivalent to seizing all of a person's hard copy files, or (in the case
  268. of a bulletin board system or desktop publisher) seizing an entire
  269. printing press.  
  270.  
  271. Writs of Assistance, General Searches, 
  272. and the Fourth Amendment.
  273.  
  274.     Even people of the so-called "framer's intent" school of
  275. constitutional interpretation must concede that such seizures go too far.
  276. "The use by government of the power of search and seizure as an adjunct to
  277. a system for the suppression of objectionable publications is not new."
  278. Marcus v. Search Warrant, 367 U.S. 717, 724 (1961).  The Writs of
  279. Assistance, which the British Crown issued to authorize searches for, and
  280. seizures of, unlicensed publications, were an abomination to the American
  281. colonists.  See generally Stanford v. Texas, 379 U.S. 476, 481-82 (1965).
  282. James Otis described the general search warrants used to enforce as "the
  283. worst instrument of arbitrary power, the most destructive of English
  284. liberty, and the fundamental principles of law, that ever was found in an
  285. English law book."  Id. at 481, citing Boyd v. United States, 116 U.S.
  286. 616, 625 (1886).  The Writs authorized the search of anyone connected with
  287. an unlawful or unlicensed publication, and the seizure of all of the
  288. papers and documents of such people.  
  289.     The Fourth Amendment has roots in the cases of Wilkes v. Wood, 19
  290. How. St. Tr. 1153 (1763), and Entick v. Carrington, 19 How. St. Tr. 1029
  291. (1765), in which free-thinking pamphleteers were arrested, and all of
  292. their books and papers seized, because of their alleged publication of
  293. seditious libels.  The Wilkes case ended in liberty's favor, when the
  294. Court of Common Pleas ordered the Secretary of State to pay Wilkes
  295. damages.  The Entick case resulted in Lord Camden's declaration that the
  296. power to issue Writs of Assistance, and to conduct general searches, was
  297. an unlawful offense to civilized notions of justice.  In Lord Camden's
  298. words, 
  299.  
  300. this power so assumed by the Secretary of State is an execution upon all
  301. of the party's papers, in the first instance.  His house is rifled; his
  302. most valuable secrets are taken out of his possession, before the paper
  303. for which he is charged is found to be criminal by any competent
  304. jurisdiction, and before he is convicted either of writing, publishing, or
  305. being concerned in the paper.
  306.  
  307. 19 How. St. Tr. at 1064, quoted in Stanford, supra, 379 U.S. 484.
  308. Parliament later acted legislatively to declare general warrants to be
  309. unlawful.  Stanford, supra, 379 U.S. at 484, citing 16 Hansard's
  310. Parliamentary History of England, at 207.
  311.     The Fourth Amendment was adopted a generation after Wilkes and
  312. Entick, while the memory of the Crown's unrestrained searches of colonial
  313. businesses for statutory violations was fresh.  The amendment provides
  314. that all warrants shall "particularly describ[e] the place to be searched,
  315. and the ... things to be seized."  In view of the Fourth Amendment's
  316. history, and its explicit language, it is beyond serious dispute that the
  317. Constitution prohibits wide-ranging exploratory searches.  Neither can the
  318. police rummage through a person's belongings sua sponte, nor can a
  319. magistrate issue a warrant permitting a general and unlimited search.
  320. E.g., Steagald v. United States, 451 U.S. 204, 220 (1980); Lo-Ji Sales,
  321. Inc. v. New York, 442 U.S. 319, 325-26 (1979); see also Marshall v.
  322. Barlow's, Inc., 436 U.S. 307, 312-13 (1978); Roaden v. Kentucky, 413 U.S.
  323. 496 (1973); Coolidge v. New Hampshire, 403 U.S. 443, 467 (1971)("[T]he
  324. specific evil is the 'general warrant' abhorred by the colonists, and the
  325. problem is not that of an intrusion per se, but of a general, explanatory
  326. rummaging in a person's belongings."); Stanford, supra, 379 U.S. at
  327. 485-86; Marcus, supra, 367 U.S. at 728-29.  Instead, the Fourth Amendment
  328. plainly directs that a search shall be lawful only when it is directed to
  329. particular items for which probable cause is demonstrable.      
  330.     The courts recognize that the First and Fourth Amendments grew
  331. from the same historical source, for the struggle for press freedom was
  332. energized by the struggle against the license to print, and against the
  333. prior restraints imposed by the Crown to enforce the license.  In the
  334. Supreme Court's words,
  335. The struggle for the freedom of the press was primarily directed against
  336. the power of the licensor ... And the liberty of the press became
  337. initially a right to publish "without a license what formerly could be
  338. published only with one."  While this freedom from previous restraint upon
  339. publication cannot be regarded as exhausting the guaranty of liberty, the
  340. prevention of that restraint was a leading purpose in the adoption of that
  341. constitutional provision.
  342.  
  343. Lovell v. City of Griffin, 303 U.S. 444, 452 (1938).  The Supreme Court
  344. commands that special care be taken when authorizing or reviewing a search
  345. involving any entity engaged in the publication or dissemination of ideas.
  346.  
  347.     "Freedom of the press" long has been interpreted broadly to
  348. protect not only newspapers publishers and pamphleteers, e.g., Lovell,
  349. supra, 303 U.S. at 452, but also motion pictures, Roaden, supra, 413 U.S.
  350. 496; Joseph Burstyn, Inc. v. Wilson, 343 U.S. 495, 502 (1952); United
  351. States v. Paramount Pictures, Inc., 334 U.S. 131, 166 (1948), and even
  352. computer bulletin boards, Legi-Tech v. Keiper, 766 F.2d 728, 734-35 (2d
  353. Cir. 1985), from prior restraints and general searches.  In order to avoid
  354. prior restraints on speech, the particularity requirement of the Fourth
  355. Amendment "is to be accorded the most scrupulous exactitude when the
  356. `things [to be seized]' are books, and the basis for their seizure is the
  357. ideas which they contain."  Stanford, supra, 379 U.S.at 485, citing
  358. Marcus, supra, 367 U.S. 717; A Quantity of Copies of Books v. Kansas, 378
  359. U.S. 205 (1964).
  360.  
  361. The Need for Heightened Awareness 
  362. and New Limiting Rules.
  363.  
  364.     The seizure of a computer's hard drive is the functional
  365. equivalent of the seizure of all of the files in a small to medium size
  366. law office, or all of the records of a small to medium size business.
  367. After the seizure is accomplished, law enforcement personnel are able to
  368. read virtually every word that had been printed in an attorney's files, or
  369. to control the continued life of a business.  It is critical that rules
  370. and protocols be developed so that the scope of computer searches and
  371. seizures are minimized. 
  372.     Law enforcement professionals and attorneys must begin to realize
  373. that just because it is convenient to seize a computer system (because the
  374. system can consist of no more than a half dozen pieces of equipment), it
  375. is not necessarily constitutional.  Such seizures are tantamount to the
  376. general searches and seizures which were generally regarded as the patent
  377. abuses of tyranny when the Constitution was drafted.  
  378.     Judges and magistrates who issue computer search warrants must
  379. become more sensitive to the constitutional problems posed by authorizing
  380. the seizure of entire computer systems.  Because such warrants are
  381. tantamount to the Writs of Assistance (which even the English courts under
  382. George III condemned a generation before the United States Constitution
  383. was adopted) the courts should be especially aware not only of Fourth
  384. Amendment interests, but also of the First Amendment interests, when a
  385. bulletin board or network equipment is seized.  The Constitution imposes
  386. "special restraints upon searches for and seizures of material arguably
  387. protected by the First Amendment."  Lo-Ji Sales, supra, 442 U.S. at 326
  388. n.5.(FN10)
  389.       We all need to think more critically when dealing with the notion
  390. that, unless entire computer systems are seized, electronic data will be
  391. altered or destroyed.  Magistrates should also require that parties
  392. seeking a warrant similarly should demonstrate the probability that the
  393. owner of the system is capable and willing to obliterate data within the
  394. system during the short interval between presentation of the warrant and
  395. commencement of the search.
  396.     To seize an entire computer system for the sake of a couple of
  397. documents contained therein is inefficient, overly intrusive, and
  398. potentially disastrous for the owner of the system.  A better course would
  399. be to have agents sophisticated in the use of computer equipment search
  400. the system on-site, and to copy onto a disk the documents which motivated
  401. the application for a warrant in the first place.  Before authorizing the
  402. seizure of entire computer systems, magistrates should require that the
  403. applicant demonstrate probable cause for the belief that the entire system
  404. is either completely dedicated to illegal activity, or permeated with
  405. evidence of unlawful conduct.  Wherever possible, the warrant should
  406. authorize the seizure only of the relevant documents; if the documents
  407. cannot be identified, then just the disks or tapes containing the relevant
  408. documents should be taken.  Too often there have been cases where a
  409. computer operator's entire collection of disks has been seized.  There is
  410. no difference between this and ransacking a library.      
  411.     Law enforcement professionals and magistrates also should be aware
  412. of the fact that, where there are no disks, and the document to be seized
  413. is likely to be found in the computer's central data storage (or "hard
  414. disk"), the document easily can be copied onto a portable (or "floppy")
  415. disk.  The need to show authenticity should not justify the seizure of a
  416. computer when disk or tape copies can be made.  A document thus retrieved
  417. still would be admissible evidence under Rule 1001(1), which defines
  418. "writings" and "recordings" broadly to include "letters, words, or
  419. numbers, or theirequivalent, set down by  . . . magnetic impulse,
  420. mechanical or electronic recording, or other form of data
  421. compilation."(FN11)      
  422.     It is technologically possible that a computer system is rigged
  423. with a "booby trap or degausser," which is designed to obliterate data in
  424. a computer when there has been unauthorized tampering.  This possibility
  425. can be invoked to justify all sorts of Fourth Amendment mischief,
  426. including wholesale seizure and "no-knock" warrants.  In fact, it is
  427. highly unlikely that a computer system would be fitted with a such booby
  428. trap, and this factor should not be regarded as common, but as highly
  429. exceptional as the "Mission: Impossible" tape which self-destructs in five
  430. seconds.  When an officer posits a potential booby trap to justify a
  431. highly intrusive and disruptive search and seizure, the courts should be
  432. prepared to impose a heavy burden of proof on law enforcement officials
  433. who claim that such devices are in place; law enforcement officials should
  434. be prepared to meet such a burden.
  435.     It is worth noting, however, that in certain situations the
  436. computer system itself is the means or instrumentality of a crime.  Using
  437. a network, software can be stolen, funds can be embezzled, and various
  438. wire frauds can occur.  See, e.g., J. McEwen, Dedicated Computer Crime
  439. Units 1-5 (National Institute of Justice, 1989).  But it is critical that
  440. magistrates and law enforcement officials distinguish investigations where
  441. the computer itself has been used to commit a crime, and where the
  442. computer system merely is a channel of communication, like a telephone.
  443. To seize a computer, because information related to a crime was merely
  444. communicated through it, is tantamount to seizing telephones because two
  445. co-conspirators spoke to each other over it.  Proof of the crime can be
  446. gotten by less intrusive means, and innocent third parties still may need
  447. to use those telephones.
  448.  
  449. Law Enforcement and the
  450. Particularity Requirement. 
  451.  
  452.     It is well established that search warrants should leave nothing
  453. to the discretion of the executing officer; indiscriminate searches are
  454. constitutionally intolerable.  Indeed, any search warrant which authorizes
  455. the search and seizure of items beyond those for which probable cause has
  456. been demonstrated, is constitutionally defective.  See, e.g., Lo-Ji Sales,
  457. supra, 442 U.S. 319; Voss v. Bergsgaard, 774 F.2d 402, 404-05 (10th Cir.
  458. 1985)(warrant invalid where most of it authorized rummaging through files
  459. and records for evidence pertaining to any federal crime, under the guise
  460. of a criminal conspiracy investigation).  It therefore is troubling that
  461. law enforcement officers have so frequently resorted to the general
  462. seizures of computer systems, which contain a myriad of different files,
  463. when only particular files or categories of files are relevant.  Even more
  464. disturbing is the apparent insouciance with which some law enforcement
  465. officers regard the seizure of entire systems of computer equipment; to
  466. some officers, the particularity clause of the Fourth Amendment is not
  467. even relevant.  Illustrative is this statement by a Special Agent at the
  468. FBI Academy:
  469.  
  470. [The Fourth Amendment "particularity"] provision requires that a warrant
  471. authorize only a search of a specific place for specific named items.
  472. Coupled with the probable cause requirement, this provision prevents
  473. general searches by insuring that the warrant describes a discreet,
  474. defined place to be searched, describes only items connected with criminal
  475. activity for which probable cause has been established, and describes the
  476. items so definitely that it removes from an officer executing the warrant
  477. the discretion of determining which items are covered by the warrant and
  478. which are not.  It also provides a signal of when a search is at an end,
  479. that is, when all items named in the warrant have been located and seized
  480. or when all possible hiding places for items not located have been
  481. explored.  Since the "place to be searched" portion of the particularity
  482. requirement has no special impact on computer searches, it will not be
  483. discussed.
  484.  
  485. Sauls, "Raiding the Computer Room:  Fourth Amendment Considerations (Part
  486. I), 55 FBI Law Enforcement Bulletin 25, 29 (May 1986) (emphasis added).
  487. Similarly, another Department of Justice publication sets forth, with
  488. apparent approval, the following wide-ranging language in a "sample"
  489. search warrant:
  490. In the county of Baltimore, there is now property subject to seizure, as
  491. such computers, keyboards, central processing units, external and/or
  492. internal drives, internal and/or external storage devices such as magnetic
  493. tapes and/or disks, terminals and/or video display unit and/or receiving
  494. devices and peripheral equipment such as, but not limited to, printers,
  495. automatic dialers, modems, acoustic couplers, and or [sic] direct line
  496. couplers, peripheral interface boards and connecting cables or ribbons,
  497. diaries, logs, and other records, correspondence, journals, ledgers
  498. memoranda [sic], computer software, programs and source documentation,
  499. computer logs, magnetic audio tapes and recorders used in the obtaining,
  500. maintenance, and or [sic] dissemination of information obtained from the
  501. official files and computers of the [sic] MCI Telecommunications, Inc. and
  502. other evidence of the offense.
  503.  
  504. See, C. Connolly, Organizing for Computer Crime Investigation and
  505. Prosecution at 81 (National Institute of Justice, 1989).
  506.     When computers are the object of the search, we see again the zeal
  507. of the special investigating judges in the Court of High Commission under
  508. King James I -- whose mission was "to inquire and search for . . . all
  509. heretical, schismatical and seditious books, libels, and writings, and all
  510. other books, pamphlets and portraitures offensive to the state or set
  511. forth without sufficient and lawful authority in that behalf . . . and
  512. their printing-presses themselves likewise to seize and so to order and
  513. dispose of them . . . as they may not have to serve or be employed for any
  514. such lawful use,"  Marcus, supra, 367 U.S. at 725-26, citing Pat. Roll, 9,
  515. Jac. I, Pt. 18 & Jac. II, Pt. 15.  The electronic bulletin board
  516. appropriately should be viewed not as a weapon or burglary tool, but
  517. instead as a First Amendment-protected institution, like the newspaper or
  518. any public forum.(FN12)  See generally, Jensen, An Electronic Soap
  519. Box:Computer Bulletin Boards and the First Amendment, 39
  520. Fed.Communications L.J. 217, 235P43, and authorities cited therein.      
  521.     In all cases, consideration should be given to training
  522. technologically sophisticated law enforcement officers, and having them
  523. available to execute the computer searches.  Furthermore, magistrates
  524. should consider appointing similarly knowledgeable special masters to
  525. supervise such searches.  Such roles can be assumed by people who, though
  526. technically literate, are not officers of the court or law enforcement
  527. agency.  See, e.g., Forro Precision, Inc. v. International Business
  528. Machines Corp., 673 F.2d 1045, 1054 (9th Cir. 1982)(police search assisted
  529. by IBM employee because warrants required that specific technical
  530. documents be identified); see also, DeMassa v. Nunez, 747 F.2d 1283, 1285
  531. (9th Cir. 1984)(court-appointed special master supervised search of law
  532. office files, permitted seizure only of documents within scope of
  533. warrant).  Of course, the court should clearly explain to any appointed
  534. special master the proper limits of the master's role in the search.  See,
  535. e.g., Lo-Ji Sales, supra, 442 U.S. at 321-24.
  536.  
  537. Privacy Rights of Third Parties
  538. and Statutory Provisions.
  539.  
  540.     In addition to the Constitution's basic guarantees, Congress and
  541. various state legislatures have enacted additional privacy protections for
  542. people who use computers, and for people whose information is stored in
  543. them.       
  544.     Magistrates and law enforcement officials should be cognizant of
  545. the Electronic Communications Privacy Act ("ECPA"), 18 U.S.C.  2701-2711,
  546. which protects the privacy of various electronic communications, including
  547. e-mail.  See, Kapor & Godwin, supra, at 431-32.  Under the ECPA, a piece
  548. of electronic mail cannot be reviewed or seized unless the law governing
  549. warrants has been strictly complied with.  See 18 U.S.C.  2703(a).  The
  550. language of this section seems to require that an order for the disclosure
  551. of electronic mail must particularly describe the communications to be
  552. sought; general rummaging and reviewing is not permitted. Id.(FN13) 
  553.     Also important is the First Amendment Privacy Protection Act
  554. ("PPA"), 42 U.S.C.  2000aa et seq., which was enacted in response to the
  555. Supreme Court's holding in Zurcher v. Stanford Daily, 436 U.S. 547 (1978).
  556. Protected under the PPA are documents and materials "possessed in
  557. connection with a purpose to disseminate to the public a newspaper, book,
  558. broadcast or similar form of public communication," 42 U.S.C.  2000aa(a),
  559. which would seem to embrace electronic bulletin boards and
  560. publicly-accessible computer networks.  The PPA operates to prohibit
  561. blanket searches and seizures of such entities, unless there exists
  562. "probable cause to believe that the person possessing the materials has
  563. committed a criminal offense to which the materials relate," and such
  564. criminal offense does not consist of "the receipt, possession,
  565. communication or withholding of such materials." 42 U.S.C.  2000aa(a)(1).
  566.  
  567.     The practical effect of the PPA would seem to be to strictly limit
  568. wholesale computer seizures where the systems are used for bulletin boards
  569. or other general communications.  In such situations, a seizure is
  570. appropriate only where the system's operators are directly implicated in
  571. unlawful activity.  However, where the system has been used as a conduit
  572. by others who are criminally motivated, but the operator is not involved,
  573. the PPA would seem to require that no search take place, but that instead
  574. a subpoena be issued for the relevant information.  
  575.     It also is worth noting that the Attorney General has issued
  576. guidelines under the PPA, governing the execution of search warrants where
  577. highly confidential or personal information relating to innocent third
  578. parties might fall into the hands of law enforcement authorities.  See 28
  579. C.F.R., Part 59. Under the guidelines, federal officials should "not use
  580. search and seizure to obtain documentary materials in the possession of
  581. disinterested third parties unless reliance on alternative means would
  582. substantially jeopardize their availability. . . or usefulness," where
  583. less obtrusive means of obtaining such materials are available.  28 C.F.R.
  584. 59.1, 59.4(a)(1).  Under the PPA guidelines, "documentary materials"
  585. include "materials upon which information is electronically or
  586. magnetically recorded."  28 C.F.R.  59.2(c).  Sensitive to the potential
  587. for violating the privacy rights of innocent third parties, the Attorney
  588. General's guidelines impose strict controls over search warrants executed
  589. upon records in the custody of physicians, lawyers, or the clergy.  28
  590. C.F.R.  29.4(b)(4).  This heightened sensitivity to the privacy rights of
  591. innocent third parties is reasonable, and should be extended to situations
  592. where third parties other than patients, clients, and penitents are
  593. affected by the documentary search and seizure.  Considering the high
  594. volume of communications which occur over many computer systems, and the
  595. potential chilling effect that the government seizure of such
  596. communications will have, magistrates and prosecutors appropriately should
  597. impose similar limiting rules for computer seizures.
  598.  
  599. Ethical and Practical 
  600. Considerations for Attorneys.    
  601.  
  602.     Private defense attorneys and in-house corporate counsel also can
  603. play a useful role in controlling the unbridled search and seizure of
  604. computers.
  605.     They should become aware of how vulnerable their clients' computer
  606. systems are to such searches, and of the potentially disastrous
  607. consequences which would follow the seizure of a computer system.  They
  608. should be prepared to move for the return of seized computer equipment
  609. under Rule 41(e), Fed.R.Crim.P., on the ground, inter alia, that the
  610. particularity clause of the Fourth Amendment has been violated by such an
  611. overbroad search and seizure.  For the same reason, if the client is
  612. indicted, computer searches and seizures provide fertile grounds for
  613. suppression motions.(FN14)
  614.     Short of such disasters, however, counsel should be aware of some
  615. of the ethical problems which computer filekeeping and communications
  616. pose.  Both the Constitution and the ethical precepts of the legal
  617. profession protect client secrets.  Although some details of the
  618. attorney-client relationship may not be privileged -- for example, the
  619. mere fact that the relationship exists, the identity of the client, and
  620. the legal fees paid -- communications between counsel and client are
  621. absolutely privileged, and attorney work-product enjoys presumptive
  622. protection from disclosure.
  623.     The Code of Professional Responsibility prohibits the attorney
  624. from revealing either "confidences" which a client has revealed for the
  625. purpose of obtaining legal services, or "secrets" of the client's affairs
  626. which, although not useful for the purpose of representation, might
  627. embarrass the client or hurt business interests.  See DR 4-101(A), (B).
  628. The attorney-client privilege, limited by law to communications for the
  629. purpose of seeking or rendering legal advice, is "more limited than the
  630. ethical obligation of a lawyer to guard the confidences and the secrets of
  631. his client."  EC 4-4.  The code similarly imposes on the attorney the duty
  632. to exercise reasonable care to prevent employees, associates and all
  633. others from disclosing client secrets and confidences.  See DR 4-101(D).
  634.     The Model Rules of Professional Conduct also are protective of
  635. client confidences.  Rule 1.1 enjoins the lawyer not to reveal
  636. "information relating to the representation of a client."  Although this
  637. language seems to eliminate from the attorney's duties the protection of
  638. information which, though not essential to representation, may prejudice
  639. the client's non-legal interests, the Comment to Rule 1.1 seems to
  640. rehabilitate the protection of non-legal client secrets.  The Comment
  641. explains that attorney-client confidentiality is necessary for the client
  642. "to communicate fully and frankly with the lawyer even as to embarrassing
  643. or legally damaging subject matter." (Emphasis added.)  The Comment
  644. distinguishes Rule 1.6 from DR 4-101, and it holds that the Rule's
  645. application to information "relating to the representation" reaches
  646. morebroadly than the Code's protection of information "gained in" the
  647. relationship which the client has requested to be kept confidential.
  648.     In-house counsel should be certain that confidential legal files
  649. are segregated from general corporate files.  Other attorneys should make
  650. sure that their clients similarly segregate such files on separate disks.
  651. If possible, and especially when a particularly sensitive investigation is
  652. underway, in-house counsel should detach its computer system from the
  653. network upon which the rest of the company's computers operate.  Clients
  654. should be instructed to store privileged information to "floppy" disks,
  655. and that such information should be erased completely from the computer's
  656. memory or "hard" disks.
  657.     Counsel need to be prepared to convince a court that certain
  658. communications were made in complete confidence.  See, e.g., S.E.C. v.
  659. Gulf & Western Industries, Inc., 518 F. Supp. 675 (D.D.C. 1981); In re
  660. Ampicillin Antitrust Litigation, 81 F.R.D. 377 (D.D.C. 1978).  It will be
  661. harder to make this showing if it should turn out that privileged files
  662. were accessible to anyone in the corporation.  Instead, the expectation of
  663. confidentiality should be clearly apparent from the demonstrable conduct
  664. of the party asserting a privilege.  Gulf & Western, supra, 518 F.Supp. at
  665. 682; see also, Upjohn Co. v. United States, 449 U.S. 383, 387 (1981)
  666. (counsel should be able to show that employee was aware that
  667. communications were for the purpose of legal advice when made).  
  668.     Similarly, counsel should make sure that employees understand that
  669. confidential communications should not be placed over a generally
  670. accessible office computer network, and that legal communications should
  671. be removed and segregated from parts of the system which are generally
  672. accessible.  Under certain circumstances, when privileged documents are
  673. left in computer files where others can view them, confidentiality may
  674. have been constructively waived.  "[O]nce the privilege exists
  675. the corporate client must be diligent in its intra-corporate
  676. confidentiality."  J. Gergacz, Attorney-Corporate Client Privilege
  677. 3.02[2][d][ii](1987) (FN15)
  678.     There is only so much counsel can do, however, to minimize the
  679. possibility that privileged information is seized.  Obviously, it would be
  680. wasteful to restructure an entire filing system in seemingly paranoid
  681. anticipation of a general search.  But counsel should insure that the
  682. client takes deliberate and painstaking precautions to keep its
  683. electronically recorded confidential communications from prying eyes
  684. within the office, as well as from without. 
  685.     It is important to note that the law is far from settled on the
  686. issue of whether privileged materials which have been abandoned or stolen
  687. lose their protective character.  Older authorities hold that all
  688. involuntary disclosures of information remove the privilege.  8 Wigmore,
  689. Evidence, sec. 2326 (McNaughton Rev. Ed. 1961).  The modern view is to the
  690. contrary.  See, e.g., J. Gergacz, supra,  5.03[2][e]; Suburban Sew 'N
  691. Sweep, Inc. v. Swiss-Bernina, Inc., 91 F.R.D. 254, 260 (N.D.Ill. 1981);
  692. see also Bower v. Weisman, 669 F. Supp. 602, 606 (S.D.N.Y. 1987).  But it
  693. is safe to say that it does not help a client's case to have filed
  694. confidential communications promiscuously in the company's computer
  695. network.  And disclosure of communications beyond employees who "need to
  696. know" may constitute a waiver of confidentiality.  See, J. Gergacz, supra,
  697. at  5.03[3], citing James Julian, Inc. v. Raytheon Co., 93 F.R.D. 138, 142
  698. (D.Del. 1982).  As John Gergacz observes,
  699.  
  700. Courts which have strongly emphasized the confidentiality characterization
  701. of the waiver doctrine may be less amenable to corporate policies that do
  702. not strongly limit access by non-essential employees to the privileged
  703. communications.  Even so, corporate counsel should take care in preserving
  704. the confidentiality of the privileged communications within the
  705. organization.  Privileged documents should be circulated only to those
  706. corporate members who need to know.  The broader the circulation list, the
  707. less distinguishable corporate treatment of confidential communications
  708. will be from general firm memos.  In addition, . . . separate files should
  709. be kept for privileged communications and those that are circulated should
  710. be kept in separately marked . . . folders so as to minimize commingling
  711. of privileged documents with nonPprivileged, even within the same filing
  712. system.  Finally, the corporation should have and follow a policy of
  713. authorized and unauthorized access to various files.
  714.  
  715. J. Gergacz Attorney-Corporate Client Privilege, supra,  5.03[3].
  716.  
  717.  
  718. Conclusion.
  719.  
  720.     This suggestive (but far from exhaustive) review is a plea to
  721. judges and magistrates, prosecutors and defense attorneys, in-house and
  722. independent counsel, who are or may be involved in the criminal process --
  723. to study the constitutional, ethical, strategic, and business implications
  724. of the new computer technology more closely.  Computers have essentially
  725. miniaturized the office place; but they pose the concomitant danger of the
  726. revival of the Writ of Assistance.  True, computers enable us to easily
  727. store, and more easily to retrieve, a wide variety of information using a
  728. very small "file cabinet"; but one should resist the temptation to pack
  729. everything into one system.  The courts and prosecutors should be
  730. sensitive to how close indiscriminate computer seizures come to the police
  731. practices which precipitated a revolution.  And counsel should be
  732. sensitive to the possibility that the poorly considered use of computer
  733. technology can erode the client's constitutional rights and privileges.
  734. We should be alert to the computer's dangers as well as to its undeniable
  735. convenience and other benefits.
  736.  
  737.  
  738. FN1.  Mr. Silverglate is a partner, and Mr. Viles an associate, at the
  739. Boston (Mass.) law firm of Silverglate & Good.  The authors are counsel to
  740. the Electronic Frontier Foundation (EFF), which is described in this
  741. paper, and which is involved in a few of the matters discussed here.  The
  742. authors gratefully acknowledge the help of Mitchell Kapor and Michael
  743. Godwin of EFF, as well as of associate Sharon Beckman and legal assistants
  744. Chauncey Wood and Gia Barresi of Silverglate & Good.
  745.  
  746. FN2.  John Perry Barlow, one of the founders of the Electronic Frontier
  747. Foundation, explains the meaning of "cyberspace" best -- it is the
  748. totality of interconnected computer networks, and the activities taking
  749. place on them:
  750.     The WELL ... is an example of the latest thing in frontier
  751. villages, the computer bulletin board.  In this kind of small town, Main
  752. Street is a minicomputer to which ... as many as 64 microcomputers may be
  753. connected at one time by phone lines and ... modems.
  754.     In this silent world, all conversation is typed.  To enter it, one
  755. forsakes both body and place and becomes a thing of words alone.  You can
  756. see what your neighbors are saying (or recently said) ... .  Town meetings
  757. are continuous and discussions rage on everything from sexual kinks to
  758. depreciation schedules.
  759.     There are thousands of these nodes in the United States, ranging
  760. from PC clone hamlets of a few users to mainframe metros like CompuServe,
  761. with its 550,000 subscribers.  They are used by corporations to transmit
  762. memoranda and spreadsheets, universities to disseminate research, and a
  763. multitude of factions, from apiarists to Zoroastrians, for purposes unique
  764. to each.
  765.     Whether by one telephonic tendril or millions, they are all
  766. connected to one another.  Collectively, they form what their inhabitants
  767. call the Net.  It extends across the immense region of electron states,
  768. microwaves, magnetic fields, light pulses and thought which sci-fi writer
  769. William Gibson named Cyberspace.
  770.  
  771. J. Barlow, Crime and Puzzlement, 2P3 (1990)(emphasis in original).  For
  772. other descriptions of the range of topics open for discussion on the
  773. networks, see Walker, "American Diary: In Thrall to the Data Bank,"
  774. Manchester Guardian Weekly, Mar. 24, 1991, at 24, and Leccese, supra, at
  775. 18.
  776.  
  777. FN3.  As of this writing, the scope of "Operation Sun Devil" is unclear.
  778. Although many wholesale seizures of computer equipment have occurred over
  779. the past year and a half, executed by teams of federal and state agents,
  780. some law enforcement officers specifically have disavowed that their
  781. particular police action was a part of "Sun Devil."   For example,
  782. "[f]ederal officials said that the raid on Steve Jackson Games [see infra]
  783. was not part of Operation Sun Devil."  Lewis, "Can Invaders Be Stopped but
  784. Civil Liberties Upheld?," New York Times, Sept. 9, 1990, at 12F.
  785.  
  786. FN4.  "GURPS" is an acronym for "Generic Universal Role-Playing System."
  787.  
  788. FN5  It is instructive to compare the experience of Phrack's young
  789. publisher with the treatment accorded other well-known publishers of
  790. pilfered documents.  See New York Times v. United States, 403 U.S. 713
  791. (1971).
  792.  
  793. FN6  This apparently was the climactic day for the "Sun Devil"
  794. investigations.  Barlow writes:
  795.  
  796. One May 8, 1990, Operation Sun Devil, heretofore an apparently random and
  797. nameless trickle of Secret Service actions, swept down on the Legion of
  798. Doom and its ilk like a bureaucratic tsunami.  On that day, the Secret
  799. Service served 27 search warrants in 14 cities from Plano, Texas to New
  800. York, New York. ...
  801.     In a press release following the sweep, the Secret Service boasted
  802. having shut down numerous computer bulletin boards, confiscated 40
  803. computers, and seized 23,000 disks.  They noted in their statement that
  804. "the conceivable criminal violations of this operation have serious
  805. implications for the health and welfare of all individuals, corporations,
  806. and United States Government agencies relying on computers and telephones
  807. to communicate." ...
  808.     [T]he deliciously ironic truth is that, aside from [a]  3-page
  809. Bell South document, the hackers had neither removed nor damaged anyone's
  810. data.  Operation Sun Devil, on the other hand, had "serious implications"
  811. for a number of folks who relied on "computers and telephones to
  812. communicate."  They lost the equivalent of about 5.4 million pages of
  813. information.  Not to mention a few computers and telephones.
  814.  
  815. J. Barlow, supra, at 14.  Similar numbers were reported in Leccese,
  816. "Hackers under Attack," supra, at 9. 
  817.  
  818. FN7.  It would be impossible to exaggerate the frequency with which
  819. computer information banks containing private information of third parties
  820. are seized, ostensibly in search of criminal evidence.  A greenhouse owner
  821. in Indiana, charged with aiding and abetting in the cultivation of
  822. marijuana, had his computer equipment seized.  More bizarre is the story
  823. of the nonprofit California cryogenics organization, whose computer
  824. equipment and cryogenics-related bulletin board were seized and shut down,
  825. in the course of a coroner's office investigation into the whereabouts of
  826. a missing human head.  The organization reportedly initiated litigation
  827. under the Electronic Communications Privacy Act, 18 U.S.C.  2701 et seq.
  828. (discussed infra), and at this writing it appears that the case was
  829. settled after some proceedings.  See Meeks, "The Case of the Missing Head
  830. and the Missing BBS" (available on the WELL, Apr. 12, 1991)(story reported
  831. as originating from BIX's Microbytes newswire, no date given).
  832.  
  833. FN8.  See e.g., Donovan v. Dewey, 452 U.S. 595 (1981); Zurcher v. Stanford
  834. Daily, 436 U.S. 547, 554-55 (1978); United States v. Kahn, 415 U.S. 143,
  835. 157 (1974); See v. City of Seattle, 387 U.S. 541 (1967); Camara v.
  836. Municipal Court, 387 U.S. 523 (1967).
  837.  
  838. FN9  See Proceedings: Fourth Annual Computer Virus & Security Conference
  839. 426P42 (1991).  Kapor and Godwin are, respectively, the President and
  840. Staff Counsel of the Electronic Frontier Foundation, a civil liberties
  841. group headquartered in Cambridge, Massachusetts, dedicated to "civilizing
  842. the electronic frontier."  It "aims to lobby for laws to facilitate public
  843. computer networks, and to help in the legal defense of those it considers
  844. unjustly charged with computer crimes."  See Dyson, "Commentary: Hackers'
  845. Rights," Forbes, Jan. 7, 1991, at 288.  As part of EFF's work, it has
  846. undertaken litigation efforts on behalf of some of the parties described
  847. above who have been subjected to computer searches and seizures (including
  848. Steve Jackson Games and the publisher of Phrack).  EFF also has intervened
  849. as amicus curiae in other cases implicating the constitutional liberties
  850. of bulletin board operators.
  851.  
  852. FN10.  Similarly, as discussed below, courts and attorneys should be
  853. sensitive to the interests protected by the Fifth and Sixth Amendments,
  854. when the equipment to be seized potentially contains attorney-client
  855. communications and legal work-product.
  856.  
  857. FN11  Furthermore, Rule 1001(3) holds that an "original" can be "any
  858. print-out or other output readable by sight [and] shown to reflect the
  859. data accurately," which has been taken from a "computer or similar
  860. device."  In view of this, it would seem that the Rules of Evidence have
  861. eliminated the need for many evidentiary disputes over the admissibility
  862. of a transcribed disk (as a supposed "duplicate") in lieu of the entire
  863. "original" computer system's data storage.
  864.  
  865. FN12.  Plainly, the decisional law has given newspapers and books stronger
  866. and surer protection against government intrusion than it has given to the
  867. broadcast media.  Compare, e.g., Minneapolis Star and Tribune v. C.I.R.,
  868. 460 U.S. 575 (1983); Near v. Minnesota, 283 U.S. 697 (1931), with F.C.C.
  869. v. League of Women Voters, 468 U.S. 364 (1984); Red Lion Broadcasting v.
  870. F.C.C., 395 U.S. 367 (1969).  The courts' tolerance for government
  871. interference in broadcasting finds its principal justification in the
  872. notion that "[u]nlike other modes of expression, radio inherently is not
  873. available to all.  That is its unique characteristic, and that is why,
  874. unlike other modes of expression, it is subject to government regulation."
  875. National Broadcasting Co. v. United States, 319 U.S. 190, 226 (1943).  The
  876. N.B.C. Court's observation may have been accurate in the 1940's but it is
  877. not so today.  In the past fifty years we have witnessed a dizzying
  878. proliferation of electronic channels of communication.  It would be a
  879. mistake to assume that there is a scarcity of modes of expression on the
  880. computer networks, and to consequently limit speech in those forums.  See
  881. generally Peretti, "Computer Publication and the First Amendment," 3
  882. Computer Underground Digest #3.09 (Feb. 28, 1991)(available on the WELL
  883. Apr. 12, 1991).
  884.  
  885. FN13.  It should be pointed out, however, that the ECPA also sets up as
  886. defenses to civil actions under the Act, "good faith reliance" on warrants
  887. or court orders.  See 18 U.S.C.  2707(d)(1).
  888.  
  889. FN14.  Although the seizure of law office computer systems has not yet
  890. caught on in this country, it seems that it is a only a matter of time
  891. before it does.  In the past decade, we have witnessed wide-ranging
  892. searches through attorneys' client files.  E.g., DeMassa v. Nunez, 747
  893. F.2d 1283 (1984).  Other nations already have extended this procedure to
  894. electronic files.  One example is the case of South African anti-apartheid
  895. attorney Yunus Mahomed.  According to reports, his professional activities
  896. were "directly disrupted by police searches of his office and home in
  897. January and again in February 1989.  On the first occasion computer disks
  898. were removed and later returned.  During the second raid, the computer was
  899. removed.  Mr. Mahomed obtained an injunction restraining police from
  900. tampering or retrieving information from the computer unless he is
  901. present."  "Lawyer to Lawyer Network," March 1989 (appeal issued by
  902. Lawyers Committee for Human Rights).
  903.  
  904. FN15.  See also Baltica-Skandinavia Insurance Co. v. Booth, Potter, Seal &
  905. Co., No. 86-1967, 1987 U.S. Dist. LEXIS 9371 slip op. (E.D.Pa. Oct. 15,
  906. 1987), cited in J. Gergacz, supra, at 36 (Mar. 1989 Supp.)(court decided
  907. that document intended to remain confidential when it had been filed
  908. separately with other privileged documents, file was specially marked, and
  909. staff was instructed concerning its confidentiality); Allen v. Burns Fry,
  910. Ltd., No. 83 C 2915, 1987 U.S.Dist. LEXIS 4777, slip op. (N.D.Ill. June 8,
  911. 1987), cited in J. Gergacz, supra, at 36 (same).  Generally, in cases
  912. where the client is a corporation, the courts seem to be most willing to
  913. honor the confidential nature of documents which both the attorney and
  914. client took explicit and energetic measures to guard.  Compare Lois
  915. Sportswear U.S.A., Inc. v. Levi Strauss & Co., 104 F.R.D. 103 (S.D.N.Y.
  916. 1985)("Because the client's intent determines whether the communication
  917. was confidential to begin with, such intent must be negated before the
  918. confidentiality can be deemed to have been destroyed and the privilege
  919. surrendered.").
  920.  
  921.  
  922.