E-Book Content
Search and Seizure Manual
Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations
________________ Computer Crime and Intellectual Property Section Criminal Division United States Department of Justice ________________
July 2002
i
Search and Seizure Manual
TABLE OF CONTENTS PREFACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii I. SEARCHING AND SEIZING COMPUTERS WITHOUT A WARRANT . . . . . . . . . . . . . . . 1 A. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 B. The Fourth Amendment’s “Reasonable Expectation of Privacy” in Cases Involving Computers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1. General Principles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2. Reasonable Expectation of Privacy in Computers as Storage Devices . . . . . . . 2 3. Reasonable Expectation of Privacy and Third-Party Possession . . . . . . . . . . . 4 4. Private Searches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 C. Exceptions to the Warrant Requirement in Cases Involving Computers . . . . . . . . . . 10 1. Consent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 a) Scope of Consent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 b) Third-Party Consent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 c) Implied Consent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2. Exigent Circumstances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3. Plain View . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 4. Search Incident to a Lawful Arrest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 5. Inventory Searches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 6. Border Searches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 7. International Issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 D. Special Case: Workplace Searches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1. Private Sector Workplace Searches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 a) Reasonable Expectation of Privacy in Private-Sector Workplaces . . . 27 b) Consent in Private Sector-Workplaces . . . . . . . . . . . . . . . . . . . . . . . . 27 c) Employer Searches in Private-Sector Workplaces . . . . . . . . . . . . . . . . 28 2. Public-Sector Workplace Searches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 a) Reasonable Expectation of Privacy in Public Workplaces . . . . . . . . . 29 b) “Reasonable” Workplace Searches Under O’Connor v. Ortega . . . . . 32 c) Consent in Public-Sector Workplaces . . . . . . . . . . . . . . . . . . . . . . . . . 36 II. SEARCHING AND SEIZING COMPUTERS WITH A WARRANT . . . . . . . . . . . . . . . . . 37 A. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 B. Planning the Search . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 1. Basic Strategies for Executing Computer Searches . .