{*}. ©1996 by Yale Law Journal.(Reprinted by permission of The Yale Law Journal Company and Fred B. Rothman Company from The Yale Law Journal, Vol. 105, pages 1093-1120.)Translated by Shimpo,Fumio.

(1)Olmstead v.United States,277 U.S.438,48 S.Ct.564 (1928).
(2)Katz v.United States,389 U.S.347,88 S.Ct.507 (1967).
(3)Katz,389 U.S.at 353,88 S.Ct.at 512.
(4)Id.
(5)クリッパー・チップについては、A. Michael Froomkin , The metaphor Is the key : Cryptography,the Clipper Chip, and the Constitution ,143 U. PA. L. REV. 709 (1995).
(6)American Civil Liberties Union v. Reno, 1996 WL 65464 (E.D.Pa., Feb 15, 1996) (NO. CIV. A. 96-963).
(7)Id.
(8)American Civil Liberties Union v. Reno, 929 F.Supp. 824 ,64 USLW 2794(E.D.Pa.1996).
(9)尚、BLACK'S LAW DICTIONARY (6th Ed. 1990).には、掲載されていないが、そのポケット版、BLACK'S LAW DICTIONARY (Pocket Ed. 1996).には、掲載されている。


(1)Lawrence H.Tribe,The Constitution in Cyberspace : Law And Liberty Beyondthe Electronic Frontier,THE HUMANIST, Sept./Oct.1991,at 15,16 .
(2)BLACK'S LAW DICTIONARY 322 (6th Ed. 1990).
(3)「不合理な捜索及び逮捕押収に対し、その身体、住居、書類及び所有物の安全を保障される国民の権利は、これを侵してはならない。令状はすべて、宣誓又は確約によって支持される、相当な理由に基づいて発せられ、且つ捜索されるべき場所及び逮捕押収されるべき人又は物を特に記載したものでなければ、これを発してはならない。」合衆国憲法修正第4条。
(4)Katz v. United States,389 U.S. 347,351 (1967).
(5)See,e.g. Raskas v. Illinois,439 U.S. 128,137 (1978).(その時々において違法収集証拠排除法則が適用され、それは、修正第4条により保護される権利を擁護するために必要な、事実上の社会的代償である。)see also Potter Stewart,The Road to Mapp v. Ohio and Beyond : The Origins,Development ,and Future of the Exclusionary rule in Search and Seizure Cases, 83 COLUM.L.REV. 1365,1393 (1983).(それは、身体、住居そして財産の神聖な領域を、無制約な公権力から保護するために、起草者たちが予期し、支払うことを厭わない代償である。)
(6)See,e.g.Thomas A.Clancy,The Role of Individualized Suspicion in Assessing the Reasonableness of Searches and Seizures , 25 U.MEM.L.REV.483,632  (1995).(被疑事実の個別化・・・不当で恣意的な警察活動に対する、根本的な保護として役立ってきた。)
(7)合衆国憲法修正第4条。
(8)脚注43から59を参照。
(9)See Philip Elmer-DeWitt,Welcome to Cyberspace : What Is It ? Where Is It ? And How Do We Get There?,TIME, Mar.22 ,1995,at 4,6.(情報スーパー・ハイウェイ構想は、報道機関によって絶え間なく報道されている・・・。)
(10)Anne Meredith Fulton, Comment , Cyberspace and the Internet : Who will be the Privacy Police?,3 COMMLAW CONSPECTUS 63,63 (1995).
(11)本来コンピュータは、その電源が入っていて、ネットワークに接続されているときにのみアクセスが可能となる。しかし、コンピュータが、テレビ電話、留守番電話、ファックス、メイルボックス、オンライン倉庫などの機能を果たすようになってきたことにより、コンピュータを24時間使用可能な状態にする人が増えている。
(12)See John Markoff , Taking a Computer Crime to Heart , N.Y.TIMES , Jan. 28 , 1995 ,§1,at 33.
(13)C.Ryan Reetz , Note Warrant Requirement for Searches of Computerized Information,67 B.U.L.REV.179 ,191-92 (1987).
(14)See,e.g.,Ellen C.Lesser & Gordon T.Thompson ,How a Hacker Tried to Fool a Security Expert,N.Y.TIMES , Feb.22,1995 ,at D19(並外れて優れたコンピュータ・セキュリティによって、ハッ カーが発見されたというリポート。)see also Terri A.Cutrera , Note, The Constitution in Cyberspace : The Fundamental Rights of Computer Users,60 UMKC L.REV.139,142 (1991).
(15)Christopher Slobogin & Joseph Schumacher ,Reasonable Expectations of Privacy and Autonomy in Fourth Amendment Cases : An Empirical Look at"Understandings Recognized and Permitted by Society,”42 DUKE L.J.727,763 (1993).
(16)同様に1928年当時は、電話をかけている人が、その回線が盗聴されているかもしれないと危機感を抱くことは、不思議なことではないと考えられていたであろう。See,e.g.,Olmstead v. United States,277 U.S.438,466 (1928).(合理的に考えれば、電話回線へと接続されている電話を家の中に設置するということは、自らの声を外部へ伝えることを意図しているからであり・・・。)〔オルムステッド判決は〕Katz v. United States ,389 U.S.347 (1967).によって覆された。(今日、そのようなリスクを任意に受け入れて電話を使用している人はいない。憲法をより狭く解釈することは、公衆電話が私的な通信に役立つという極めて重要な役割を無視することになる。)Katz,389 U.S. at 352.
 ボイス・メール〔音声のデジタル録音・再生による電子メールシステム〕については、遠隔地から自分のメッセージにアクセスできるという理由だけで、自分のボイス・メールを誰かが調べるという危険性について考えている人は、実際のところほとんどいないように思われる。たとえ、ボイス・メール「ハッカー」がまれなことではないにしても、それは事実なのである。自宅にいても、鍵が安物で泥棒がはびこっていると、プライバシーへの期待がなくなってしまうのと同じことなのである。もし、その場所が修正第4条によって保護されるのであれば、詮索の目に対する十分な障壁を提供する。一方、その場所が修正第4条によって保護されないのであれば、障壁は十分なものとはならないのである。See,e.g.,Oliver v. United States , 466 U.S. 170 ,178(1984).(私有地の管理は、障壁があっても、「不法侵害を禁ずる」標識があっても、保護されないとした。)
(17)Edward Baig , Ready to Cruise the Internet ?,BUS.WK.,Mar.28,1994,at 180,180.
(18)Don L.Boroughs & David Fischer , Big! Heightened Global Competition,Innovative Technology and Washington's Friendly Regulatory Climate Have Unleashed a New Tidal Wave of Corporate Mergers in America , U.S. NEWS & WORLD REP.,Sept.11,1995 at 46,46-48.
(19)The ECPA(電子通信プライバシー法(Electronic Communications Privacy Act))においては、電子通信の秘密傍受を主な目的とした、いかなる装置の製造、組み立て、所持、販売も違法であり・・・電子通信を傍受するために使われる「装置」の概念に明らかに入るソフトウェアは違法である。Raphael Winick , Searches and Seizures of Computers and Computer Data , 8 HARV. J.L. & TECH.75,93 (1994).
(20)18 U.S.C.§2252(a)(4)(B) (Supp.1995)(児童ポルノの映像描写を含む3点以上の品物の所持は違法であり、そのようなポルノが州際間通商において輸送され又は州際間通商において輸送された物品を使用して製造された場合 ー コンピュータによるものも含む ー は、違法である。)see also Osborne v. Ohio ,495 U.S.103,111 (1990)(児童ポルノの所持が違法であることを支持した判決。)
(21)現在では、記録として保管する目的でプログラムを変更することは合法である。17 U.S.C.§117(2)(Supp.1995).それにもかかわらず、コピー防止プログラムが存在し、それは、プログラムを記録として保管することを可能にし、さらには特定のコンピュータ以外でのプログラムの使用を制限しているのである。そのような、コピー防止プログラムへのいかなる変更も法律違反であり、デジタル禁制品群を作り出すこととなるのである。
(22)例えば、システム管理者が、自分のコンピュータのセキュリティをテストするために、ハッカー行為を行なうプログラムを所有していることもありうる。18 U.S.C.§2512(2)(a)(Supp.1995).合法的な調査や法執行のために用いられる麻薬や自動小銃があるのも当然のことである。
(23)See,e.g., Commonwealth v. Copenhefer,587 A.2d. 1353 (Pa. 1991)(その人物が関与した殺人の被疑事実と、コンピュータ・ファイルをどのように結び付けるかについて述べている。)
(24)See Randolph Sergent, Note , A Fourth Amendment Model for Computer Networks and Data Privacy , 81 VA.L.REV.1181,1222-23 (1995)(警察の捜索可能範囲について論じている。)
(25)See,e.g., Winick , supra note 19 ; Reetz, supra note 13 ; Sergent ,supra note 24.
(26)Sergent ,supra note 24,at 1204-05.
(27)ソフト内のより限定された部分を捜し、それによってより多くの情報を報告させるコンピュータ捜索プログラムを組むこともまた可能である。そのような捜索は無関係な情報も明らかにしてしまうであろう。従って修正第4条に明らかに違反する。・のBを参照。本稿は、法を執行する際にデジタル禁制品の存在が確かであるということのみを、報告することのできる捜索という、より困難な問題に焦点をあてる。
(28)捜査官は、「児童ポルノ」という言葉を見つけるようにプログラムを変更することもできる。しかし、児童ポルノ」という言葉の存在は、捜索を正当化するために必要な犯罪行為の証拠としては不十分であるばかりでなく、個人の理知的な(intellectual)信条、言葉の上の(verbal)信条、そして、精神的な(mental)信条を、根底から調べるいかなる捜索も、修正第1条によって保護される価値を踏みにじる危険があるのである。Cf. Stanford v. Texas ,379 U.S.476,485-86 (1965)を比較のこと。(テキサス共産党の「雑誌、登録簿、小冊子」に対する令状は、修正第1条に照らし合わせて許容範囲を超えるものであるとした。)
(29)政府がそのような技術手段を成就することができる方法は幾つか存在する。例えば、ロバート・モリス(Robert Morris)がインターネットに放ったことで有名な「インターネットの虫(Internet Worm)」〔コンピュータ・ウィルス〕は、国家安全保障局やその他の機関のコンピュータの保安部門に使われていることで良く知られているUNIXシステムの保安部分の欠陥を利用することによって、インターネットに接続されている何千にものぼるコンピュータを支配下においたのである。KATIE HAFNER & JOHN MARKOFF, CYBERPUNK : OUTLAWS AND HACKERS ON THE COMPUTER FRONTIER 253-341 (1991).この「虫は」表には出ず、人目につかないように働くよう設計されており、モリスが当初から意図していたとおりに働いたとしても、システム管理者には決して気づかれることはなかったのである。
 また、もう一つの可能性として考えられるのは、デジタル禁制品の所持に関する情報をすでに持っている私的団体との契約に関する問題であろう。例えば、マイクロソフト社の新しいネットワークをユーザーが利用したときに、いつでもそのユーザーのコンピュータで使われたプログラムの記録を、デフォルトしてマイクロソフト社に伝える小さなプログラムを、マイクロソフト社がウインドウズ95のテストコピーの一部としてプログラムに組み込む場合などである。Thwarting‘Softlifters,’INFO.WK.,May 22,1995,at 88,88.裁判所による結論は、United States v. Miller ,425 U.S.435(1976).において、取引銀行の保持する個人の口座の出納記録の押収に対して、修正第4条の保護する利益を個人が有しているとはいえず、政府がネットワークやオペレーティング・システムを供給する会社から、記録を取得又は押収することは合憲であると考えられるとした。 
 要するに、現在のところこのような捜索は理論上のものにすぎないが、技術的には可能であり、それは、ロスアンゼルスのラッシュ・アワーの時間帯にスムーズに車を走らすことが、可能性としては考えられるのと同じことである。本稿においてはそのような可能性については論じない、しかし、この理論上の捜索の具体性は、修正第4条の構造をさらに推し進めて考え、理解していくことを可能とするのである。
(30)そのような捜索への期待に対して、多くの人々が抱く最初の反応は、それが理論上の捜索であるということに対する抵抗感である。理論的にこの捜索が可能であるとしても、政府がその捜索プログラムの操作を誤り、(モリスが彼の虫〔コンピュータ・ウィルス〕で行なったように)目標となったシステムに損害を与えるといった、到底受け入れることのできない高度の蓋然性が存在することを人々は問題にするのである。しかしながら、間違いなく失敗であることがわかれば、そのような捜索を使用することに反対も起こるであろうが、その捜索は少なくとも理論上のものではあるが可能であること、そして、その捜索について人々があまり考えなくなったとしたら、多くの人々がその捜索に捕まらない方法を選ぶのではないのかという疑念もある。この捜索を実施しようとすることに対する嫌悪の情は、多くの人々が、そのような外科的に目標を絞った捜索への反感を明確に理論的に説明できないとしても、その捜索が成功するのだという機運に対して、深い不安の念を抱いていることを表わしているのだといえよう。
(31)See Software-Piracy Case in Los Angels Leads to Felony Charges , WALL ST. J.,Nov.15,1995,at B10(ソフトウェア著作権侵害者、トーマス・ニック・エイルファンティ(Thomas Nick Alefantes)、通称「キャプテン・ブラッド」の逮捕、及び100万ドル相当の違法にコピーされたソフトの押収に関する記事。)
(32)技術的に優れたユーザーであれば、そのようなデータが検出されるのを避けるために、データをオフライン〔データを処理する際にメイン・コンピューターと直結しない状態〕又は暗号化 してしまうので はないかと異議を唱える人もいるであろう。他の事例に置き換えて考えてみると、データを技術的に入手可能な状態にしておくということは、自動小銃を窓から見える場所に置いておくことと、実質的に等しいと考えられるのではないかということなのである。そして、その答えははっきりとしたものであり、つまり、そのデータが公に見えるところにない限り、そのようなデータをオンラインにしておくことは、自動小銃を鍵の掛かっていないクロゼットにしまっておくのと同じであるということである。裁判所の判断はArizona v. Hicks , 480 U.S. 321 (1987)において示され、シリアル・ナンバーを明らかにするために、ハードディスク・ドライブのユニットを持ち上げるだけでも、それは捜索を構成する行為であり、そのような捜索の現状からして、捜索が行なわれる際に、個人の所有するデータに対して特別に高い水準の保護を与えるようなことは、なさそうである。暗号処理がなされていない個人のハードディスクは、(ロックがされている扉であっても)デッドボルトがない扉と同様に、危険を予測していないので、政府による住居の捜索を受け入れているのだと、裁判所は考えるべきではない。
(33)この捜索は実生活上においては新しいものではあるが、ローウィー(Loewy)教授は、警察を犯罪の証拠へ直に導くという、想像上の「証拠を発見する魔法の杖(evidence-detecting divining rod)」を考案した。Arnold H.Loewy , The Fourth Amendment as a Device for Protecting the Innocent , 81 MICH.L. REV. 1229,1244 (1983).ローウィー教授は、「(その魔法の杖の)使用はなんら、修正第4条に反するものではない」と結論づけている。Id.,at 1246は、第3章において論じる。
(34)捜索を行なうために、コンピュータのコントロールを掌握する際に、政府の捜索プログラムは、まず間違いなく短い時間ではあるが、コンピュータの他の部分の処理を遅くし、当然コンピュータのハードウェアに対して、僅かではあるが負荷を加えているのである。
(35)このような方法において、インターネット上の捜索は、感覚に頼る大部分の捜索とは異なる。というのも、一般的に「五感に頼った(sense-enhanced)」捜索は、「従来の物理的な捜索と同様の焦点をあてることはできない」。David E.Steinberg ,Making Sense of Sense-Enhanced Searches, 74 MINN. L .REV. 563 , 577 (1990).犬の嗅覚が、一般的に正確で非侵入的であるとしても、インターネット上の捜索のように広範囲にわたるものではないことと、その対抗的な性格からしても、インターネット上の捜索とは異なるのである。第二章の二を参照。
(36)その捜索が、合衆国憲法修正第4条のもとで合法的なものであったとしても、時にはより寛大な解釈がとられる様々な州の修正条項のもとでは、合法的な捜索ではない場合もあるのである。See,e.g.,People v. Dunn ,564 N.E. 2d. 1054 , 1057-58 (N.Y.1990) (修正第4条と同様の州憲法の規定を、より広範囲にわたる捜索にも及ぶものであると解釈した。)捜索が連邦捜査官によって行なわれる場合には、そのような州憲法の規定が関係ないことはいうまでもない。
(37)Berger v. New York ,388 U.S. 41,59 (1967).
(38)財産権に基礎づけられてた基準のもと、裁判所は、令状を請求する際に必要な要件の例外として、明確な定義がなされ、長年にわたり定着してきた一部の例外を認めており、それらには、緊急事態、オープン・フィールド、そして(路上の安全確保のため道路法規に従っている)自動車が含まれる。See Vale v. Louisiana , 399 U.S. 30 , 34-35(1970)。(例外を列挙した判決。)
(39)367 U.S. 643 (1961).
(40)389 U.S. 347 (1967).
(41)387 U.S. 523 (1967).
(42)392 U.S.1 (1968).
(43)Boyd v. United States,116 U.S. 616(1886). ボイド事件に先立つ次の2つの事件、リヴィングストン事件(Livingston v. Moore, 32 U.S. 469,482 (1877)),及びジャクソンの申立による事件(Ex Parte Jackson , 96 U.S. 727 , 733 (1877)),の多数意見のみが、修正第4条に言及し、同修正条項違反であると略式で結論づけた。
(44)Boyd , 116 U.S. at 618.
(45)Id., at 625.
(46)Ibid.
(47)Id., at 630.
(48)Id., at 623.
(49)Id., at 631-32.
(50)See Hale v. Henkel , 201 U.S. 43,70-75 (1906).(証拠書類に対する罰則付召喚令状を許可し、適切な罰則付召喚令状に従い、いかなる企業の証拠書類も差し押さえられるとした判例を列挙している。)
(51)Hester v. United States, 265 U.S. 57 (1924) (コモン・ローの「オープン・フィールド」概念に照らし、「オープン・フィールド」は憲法で保護された領域ではないとした。)
(52)See Lanza v. New York , 370 U.S. 139,143 (1962).(保護された領域に含まれるものとして、住居、事務所、商店、ホテルの部屋、自動車、タクシーをあげ、刑務所の接見室は含まれないとした。)
(53)Katz v. United States , 389 U.S. 347,357 (1967).see supra note 38.
(54)Olmstead v. United States ,277 U.S. 438 (1928), カッツ事件(Katz v. United States , 389 U.S. 347,357 (1967))によって覆された。
(55)電子フロンティア財団(Electronic Frontier Foundation)の共同設立者である、ジョン・ペリー・バロー(John Perry Barlow)はかつて、サイバースペースを次のように定義した。「電話をしているときに、あなたが入り込んでいる空間」Elmer-DeWitt , supra note 9 , at 8.
(56)Olmstead , 277 U.S. at 466.
(57)Id., at 465.
(58)365 U.S. 505 (1961).
(59)Id., at 509.
(60)ある特定のハードディスクに、デジタル禁制品が存在することを立証するために、捜索プログラムを使用することが困難であることに関する議論は、前掲注28を参照。
(61)Louis Michael Seidman , The Problem with Privacy's Problem , 93MICH. L.REV. 1079,1086(1995).
(62)Id.,at 1087.
(63)389 U.S. 347 (1967).
(64)Id., at 351-52 (citations omitted).
(65)Camara v. Municipal Court , 387 U.S. 523 (1967).
(66)Id., at 536.
(67)Id., at 537.
(68)Id.,at 538.
(69)392 U.S. 1 (1968).
(70)Id., at 28-29.
(71)Id., at 31(ハーラン判事の同意意見。)
(72)See,e.g., Coolidge v. New Hampshire, 403 U.S. 443 , 474-75 (1971).
see also Payton v. New York, 445 U.S. 573,603 (1980)(ブラックマン判事の同意意見。)(無令状逮捕が、被疑者の自宅で行なわれた場合、同様の利益衡量により、緊急事態でなかったときには、「修正第4条違反」という結果となる。神聖な自宅内における被疑者の利益は、政府の利益よりも重要である。)
(73)注78を参照。
(74)See Seidman , supra note 61 , at 1088-89.
(75)United States v. Karo , 468 U.S. 705 , 716 (1984).
(76)Ibid.問題となっている所有物であるエーテルの缶は、裁判所の分析では、それ自体が、判決における決定的な要素となった禁制品ではないとしている。なぜなら、禁制品にはプライバシーの利益は存在しないからである。 See United States v.Jacobsen, 466 U.S. 109,123(1984)。また、注83から93も参照。
(77)Oliver v. Unites States , 466 U.S. 170,178-79(1984).
(78)United States v. Karo , 468 U.S.705, 714-15 (1984); Payton v. New York,445 U.S. 573,587 (1980);see also Welsh v. Wisconsin , 466 U.S. 740, 749(1984)(警察官が「緊急事態」であったことを示さないかぎり、無令状で、被疑者の家屋に対して行なわれた捜索・押収は、当然不合理な捜索・押収である。)(Coolidge v. New Hampshire , 403 U.S. 443,474-75(1971)からの引用。)
(79)Griffin v. Wisconsin, 483 U.S. 868 (1987).
(80)Id., at 873(New Jersey v. T.L.O.,469 U.S. 325,351 (1985) における、ブラックマン判事の同意意見を引用)事務所に対して、同様の利益衡量を適用した事例として、Marshall v. Barlow's, Inc.,436 U.S.307 (1978)(企業に対する無令状の立ち入り検査は、許されないとした。)New York v. Burger, 482 U.S. 691 (1987)(自動車の窃盗を防ぐための州の利益は、廃品置場に対する無令状の立ち入り検査を正当化するとした。)
(81)Coolidge v. New Hampshire , 403 U.S. 443 , 467 (1971),Andresen v. Maryland , 427 U.S. 463,480(1976)において引用されてる。
(82)技術的側面から考えて、コンピュータの捜索は、所持が禁止されているファイルのすべてを走査(scan)するため、「包括的」であり「探索的」であるといわれるに違いないが、この走査は、通常の「捜索(rummaging)」に伴って生じる、付帯的損害がないため、裁判所は、いわゆる捜索に含まれるものではないと結論付けるのは、ほぼ確実であるように思われる。
(83)United States v. Place , 462 U.S. 696 (1983).
(84)United States v. Jacobsen ,466 U.S. 109 (1984).
(85)Place , 462 U.S. at 707.
(86)Ibid.
(87)Ibid.
(88)See,e.g.,United States v. Lewis , 708 F.2d 1078 , 1080 (6th Cir. 1983)(スーツケースや密封されているコンテナから発散している、違法な麻薬の臭気を発見するために、訓練された犬を用いることは、修正第4条に違反しないとし、その理由として、臭気は公に知見可能であることをあげた。)
(89)Jacobsen , 466 U.S. at 124 n.24.
(90)Id., at 123.
(91)Id., at 125
(92)See,e.g.,United States v. DiCesare,765 F.2d 890,901-02 (9th Cir. 1985)(ラインハルト(Reinhardt)判事の同意意見)、Commonwealth v. Martin ,626 A.2d 556,563 (Pa. 1993)(キャッピー(Cappy)判事の同意意見。)(犯罪を犯したと疑うに足る相当な理由がない、(人)は、犬科の動物(canine carnivores)の嗅覚による執拗な調査を受けることはないということを、(保障されるべき)である・・・。)1 WAYNE R. LAFAVE ,SEARCH AND SEIZURE §2.1(e),at 315 (2d ed.1987).
(93)プレイス事件及びヤコブセン事件は、住居に対する犬の嗅覚の捜索については直接考えてはいないが、下級審においてはすでにこの問題に直面している。United States v.Thomas,757 F.2d 1359 (2d Cir. 1985)において、第2区巡回裁判所は、プレイス事件を、住居に対して行なわれる犬の嗅覚による捜索には適用しなかったが、この状況において第2区巡回裁判所は、孤立しているように思われる。トーマス事件における裁判所の見解は、概して他の裁判所からは批判されている。See,e.g., United States v.
Colyer, 878 F. 2d 469 , 475 (D.C. Cir. 1989);People v. Dunn, 564 N.E. 2d 1054,1057 (N.Y. 1990)(〔第2区巡回裁判所〕が、〔プレイス事件〕を特別扱いしようとする試みには同意できないとした。)
(94)捜索が各個人に対して与える影響が、最小限にとどまる結果となったとしても、底引き網的性格(dragnet nature)を有する捜索は、そのそれぞれの捜索において何百何千もの最小限の代償を生むこととなるという反論も当然予想される。捜索が成功することによって得られる政府の利益は、社会全般における代償の総量と比較衡量されているにすぎず、それらは、慣習化した麻薬検査や飲酒運転取締の検問などの脈絡において論じられてきた。See,e.g., Nadine Strossen , The Fourth Amendment in the Balance : Accurately Setting the Scales Through the Least Intrusive Alternative Analysis, 63 N.Y.U. L. REV. 1173 , 1196 (1988).同時に、裁判所は、慣例化した麻薬検査や飲酒運転取締の検問によって得られる利益は、各個人の被る苦痛と当然比較衡量されるという結論に、概ね達している。See Michigan Dep't of State Police v. Slitz , 496 U.S. 444 (1990)(飲酒運転取締の検問);National Treasury
Employees Union v. Von Raab, 489 U.S. 656 (1989)(麻薬検査);Skinner v.Railway Labor Executives Ass'n , 489 U.S. 602 (1989)(麻薬検査)。
(95)(憲法起草者が意図していた保護は、異なった諸判例が呈している様々な状況を考察し、比較衡量する中で、いとも簡単に失われてしまい・・・)Dunaway v. New York ,442 U.S. 200 , 213 (1979).
(96)25年にもわたって、批評家達や反対意見を執筆した判事などは、裁判所がカッツ事件において示した基準を適用することを、繰り返し批判してきた。See Scott E. Sundby "Everyman" 's Fourth Amendment : Privacy or Mutual Trust Between Government And Citizen? , 94 COLUM. L. REV. 1751,1752 n.3 (1994).(「学界のフラストレーション・・・そして懸念」を反映している「情熱的な(impassioned)」論文の題名の一覧を載せている)利益衡量基準は、判事間の見解の相違と意図的に結果を優先させようという二つの点において、脆弱である。特に後者の可能性は、裁判所は、その総意を政府の利益の方へ置いていると、判事や数々の論者が同様に主張していることからもわかる。See Sitz, 496 U.S. at 473 (スティーブンズ判事の反対意見))Tracey Maclin ,, Constructing Fourth Amendment Principles from the Government Perspective: Whose Amendment Is It ,Anyway 25 AM.CRIM. L REV. 669 (1988).
(97)See Sundby supra, note 96 , at 1753-54(問題は、判事達の修正第4条に対する不適当な解釈にあるのではなく、それらの要素自体にあるのだとしたら。)
(98)Anthony G. Amsterdam , Perspectives on the Fourth Amendment,58 MINN. L .REV.349,350 (1974)(「裁判所が、裁判所の見解を必ずしも公然と述べることができないのは、それが判決に影響を及ぼすからである。」)
(99)Payton v. New York , 445 U.S. 573 , 586 n.24 (1980)(Johnson v. United States,333 U.S. 10,14(1948)を引用)
(100)Loewy , supra note 33 ,at 1244.
(101)Id., at 1246.
(102)Id., at 1244.
(103)United States v. Jacobsen , 466 U.S. 109 , 123 n.23 (1984)(Loewy , supranote 33を引用)
(104)ALAN F. WESTIN , PRIVACY AND FREEDOM 7 (1967).
(105)See J.M. Balkin, What Is a Postmodern Constitutionalism ?,90 MICH. L. REV. 1966,1988(1992)(自らの私的な側面を、公開するかしないかを決める、我々の能力は、自らの自律性を保ち、そしてそれを構成するものなのである。)
(106)自らの情報の流れのコントロールを失うということは、「ストレス、精神的緊張状態、不安などに含まれる・・・心理的代償」を引き起こす結果となる。IRWIN ALTMAN ,THE ENVIRONMENT AND SOCIAL BEHAVIOR : PRIVACY , PERSONAL SPACE,TERRITORY , AND CROWDING 45(1975).
(107)Boyd v. United States , 116 U.S. 616, 630 (1885). Olmstead v United States, 277 U.S. 438 , 474-75 (1928).(ブランダイス判事の反対意見において引用されている。)
(108)Olmstead , 277 U.S. at 478 (ブランダイス判事の反対意見)「明確な境界基準」(bright-line rule)のもと、犯すことのできないプライバシーの領域は、「累積(cumulation)」に対する限定的な解答を与えてもいるのである。現在言われているように、裁判所の利益衡量基準は、ある特定個人に対する些細な侵入が、次に示す問題を増大させているということに対してなんら解答は与えていない。その問題とは、「最小限度の」侵入によりそれぞれ付加されていく本来の影響が、政府によって行なわれた一回限りの侵入よりもはるかに重大な影響を及ぼすという問題である。See Scott E. Sundby , A Return to Fourth Amendment Basics Undoing the Mischief of Camara and Terry , 72 MINN. L . REV. 383,439 (1988).「明確な境界基準」は、住居への侵入最小限に抑制することにより、少なくとも、「最小限度の」侵入の累積からは自由な聖域を与えている。See Wyman v. James , 400 U.S. 309 , 335 (1971)(ダグラス判事の反対意見)(「現代政府の官僚制度は、保守的で(slow)、無駄が多く(lumbering)、圧政的(oppressive)であるだけでなく、社会の隅々にまで影響を及ぼしている(omnipresent)。それは、あらゆるところで人々の生活に関与し、・・・一人で居ること(Isolation)は、憲法上保障されていない。しかしながら、聖域としての住居の神聖は、修正第4条により明確に示され、定義されているのである。」)
(109)See,e.g.,United States v. Miller, 425 U.S. 435 , 443 (1976)(預金者は、自らに関する私的な事柄を他人に明かすときには、その情報が、情報を得た人物によって、政府に伝達されるかもしれないという危険性を、受け入れているのである。)see also Ruth Gavison , Privacy and the Limits of Law , 89 YALE. L. J. 421 ,428 (1980)(いかなる社会においても、完全なるプライバシーが、存在しないのは当然のことである。)
(110)See,e.g., United States v. White , 401 U.S. 745, 752 (1971)(違法行為を企図している者は、共犯者が警察に通報するかもしれないという危険性を、当然認識しているはずである。)
(111)Tehan v. United States ex rel. Shott, 382 U.S. 406 , 414 n.12 (1966).(United States v. Grunewald , 233 F.2d 556 , 581-82 (2d Cir. 1956) ,のフランク(Frank)判事の反対意見を引用。 rev'd , 353 U.S. 391(1957) )
(112)この件に関して、空港の金属探知器(または、図書館のブック・ディテクション・システム(magnetic-strip detectors))のように、一般化され、被疑事実なしで行なわれている捜索は、容認できる捜索である。なぜなら、それは、一定の管理下にある場所に、自分が立ち入っていることを認めているからである。Cf. Michigan Dep't of State Police v. Sitz , 496 U.S. 444 , 473 (1990)のスティーブンズ(Stevens)判事の反対意見。(空港や図書館における捜索を正当化した。)これは、住居や事務所など、その場所の安全が、その場所を管理する人物に従属する場合とはまったく異なる事例である。
(113)Terry v. Ohio , 392 U.S. 1, 13 (1968).
(114)BLACK'S LAW DICTIONARY 240 (6th ed. 1990).
(115)また、社会的に非難されるファイルは、突然違法なファイルと見なされてしまうこともあるのである。注112を参照。
(116)法を執行する際に、そのような道具をまったく使わせないようにすることは、必ずしも、当局がそのような道具を考案することを妨げるものではない。しかしながら、そのような道具を開発し、試験をして、維持するための費用を考えた場合、違法行為を行なっているコンピュータ・ユーザーに対して使用するという目的だけで、当局がそれに対して投資をするということは到底ありえないように思える。一方、一度そのような道具が開発されれば、威嚇目的でその道具を濫用する必要はない。なぜなら、濫用する可能性があるという、その可能性だけで、反社会的な思想を有する人々に対する抑止力としては十分だからである。しかし、Cf. United States v. Karo , 468 U.S. 705 , 712 (1984)(警察の捜査技術は「プライバシー侵害の可能性を生み出したが、現実問題として、プライバシー侵害が、修正第4条にいう捜索を構成する可能性について考察を行ったことはなく、・・・それは、修正第4条に含まれる新しい技術の使用であり、それらは、単に存在しているだけではない」と述べている。)この目的からは当然、書類は異なると考えられ、なぜなら、それらは、広範な保護が与えられている修正第1条の諸価値に、当然含まれると考えれるからである。しかし、Cf.Stanford v. Texas , 379 U.S. 476 , 485 n.16 (1964)(賭博操作に関する証拠として、盗まれた会計簿や元帳が、他の証拠とは何の相違もなく扱われた。)
(117)See Sundby , supra note 96, at 1768(事実に基づいた相当な理由が、政府の行為を規制する手段の中核をなしている場合には、基本的に自己調節(self-regulating)をする。なぜなら、修正条項は、主として個人に向けられる政府の侵入能力を調節するため、ある人物が、相当な理由を生み出すような行動をしないかぎり、・・・個人のプライバシーが侵害されることはありえない。)See also Veronia Sch. Dist. v. Acton , 115 S.Ct. 2386 , 2397 (1995)(オコナー(O'Connor)判事の反対意見。)(「個別化された被疑事実に基づいた捜索はまた、実際に捜索が行なわれるかどうか、潜在的な捜索の対象に対して、かなりの部分において裁量を与えている。なぜなら、客観的に見て疑いを抱かれるような行動をとらなければ、そのような捜索は受けなくてすむからである。)
(118)See Bowers v. Hardwick,478 U.S. 186,206 (1986)(ブラックマン(Blackmun)判事の反対意見。)(「プライバシーの権利は、ある特定の行為に従事する権利が、集まったもの以上のものであり、神聖な住居の保護は、そこで行なわれるある特定の活動の単なる保護手段以上のものである。」)
(119)Watts v. Indiana,338 U.S. 49 , 61 (1949)(ジャクソン(Jackson)判事の同意意見及び反対意見。)(完全なる法への服従は、組織化された社会が機能するために、必要とはされてはおらず、また、そのような社会は継続しないであろう。)
(120)合衆国憲法修正第1条。
(121)合衆国憲法第1条第7節第2項。See also INS v. Chadha,462 U.S. 919,946-51(1983)(抑制と均衡(checks and balances)について述べている。)
(122)「デュー・プロセスの保障は、・・・『行政官による権利侵害や横暴』に対する手続的保障として考えられてきたが、この国において,それはまた、『恣意的な立法に対する堡塁(bulwarks)となっている』のである。」Poe v. Ullman, 367 U.S. 497,541 (1961)(ハーラン(Harlan)判事の反対意見。)(Hurtado v. California, 110 U.S. 516 , 532(1884)を引用。)
(123)Arizona v. Hicks , 480 U.S. 321,329 (1987).
(124)See Maclin , supra note 96 , at 705-13(税関の捜索に対する抵抗の歴史をたどり、密輸を行なった入植者は、単に「偶然利益を得たのであって、自らの利益をもくろんでいたのではない」という、考えを打ち出している。(Loewy, supra note 33 ,at 1248 n.86を引用している。)
(125)See Silas J. Wasserstorm , The Incredible Shrinking Fourth Amendment , 21 AM.CRIM. L. REV. 257,287 (1984)(権利章典に至るまでの抵抗は、「新たな統治者が、抑制されていない権限を行使するのを信頼しなかった」人々に由来するということについて述べている。)
(126)ごく最近の論文において、ウィリアム・スタンツ(William Stuntz)は、修正第4条が主として焦点をあててきたのは、「異論の余地がある犯罪 ー 17世紀そして18世紀における、異教(heresy)、煽動(sedition)、社会的に非難されている商業犯罪、そして19世紀における行政犯(regulatory offenses)を、訴追することを困難にしてきたようことにあるように思われる」と論じている。William Stuntz, The Substantive Origins of Criminal Procedure, 105 YALE. L. J. 393,394(1995).以上の見地から、ボイド事件判決において、施行主の記録の提出を禁じたことは、「多くの一般犯罪に対してはなんら影響がない」にもかかわらず、ロックナー時代には州の規制を妨害する役割を果たしたのである。
スタンツ教授の見解は正しいと考えられるが、ボイド事件は実際には、その事実が政府の規制拡大に向けられていた事件ではないのである。本件はむしろ、詐欺及び関税に関する事件であり、しかしながら一方では、ロックナー時代に裁判所は、過度に実体的な規制をしてきたように思われ、契約詐欺そして関税回避は、裁判所が実質的に問題があると見なすと考えられる類の犯罪ではないのである。
(127)See Robert C. Ellickson, Property in Land , 102 YALE. L. J. 1315,1352(1993).
(128)See Payton v. New York, 445 U.S. 573,583-84 (1980)(実際、当初提案されていたように、・・・令状発行に対して直接的に制限を課していた条項は、草案の中には一か条しか含まれていなかったのである。)
(129)2 THE RECORDS OF THE FEDERAL CONVENTION 73(Max Farrand ed., 2d ed.1911).
(130)See generally JAMES SCOTT. WEAPONS OF THE WEAK 35 (1985)(「『形式  的な組織、指導者、宣言、義務、名称、そして横断幕等が存在しない、社会運動』からなる、大規模な抵抗運動について述べている。」)
(131)ROBERT C. ELLICKSON , ORDER WITHOUT LAW 217 (1991).
(132)そのような例として、反異種族混交法(anti-miscegenation laws)があげられよう。SeeLoving v.Virginia , 388 U.S. 1 (1967).その他の例としては、反同性愛法(anti-homosexuality statutes)があげられよう。See RICHARD A. POSNER, SEX AND REASON 346 (1992).(「同性愛行為を禁じた法律は、同性愛者に対する不合理な畏怖を表わしている。」)
(133)See Watson v. City of Memphis , 373 U.S. 526,529(1963)(人種差別をした宣言書の違憲性について述べている。)Baird v. State Bar, 401 U.S. 1,6 (1971)(相対多数意見)(「結社の自由を保障する修正第1条は、特定の政治団体に属し又は特定の信条を有しているという理由だけで、州が、個人に対して信仰告白の余地を与えず又は罰することを禁じているのである。」)
(134)See,e.g., Adler v. Board of Educ., 342 U.S.485 (1952)(共産党の党員が、市の職員になることを禁じた法律には欠点がないことを指摘した。)
(135)EMILE DURKHEIM, THE RULES OF SOCIOLOGICAL METHOD 71 (George E.G. Catlin ed., Sarah A. Solovay & John H. Mueller trans.,1938)(1895).
(136)See,e.g., ELLICKSON, supra note 131, at 217 (「非公式に法を執行する者というのは、...内密のうちに行ないたいと思っているのである。」)
(137)See,e.g., Bates v. City of Little Rock,361 U.S. 516,520-22 (1960)(NAACP(全国黒人地位向上協会)の会員名簿から明らかになった、危険人物について述べている。)
(138)See Thomas Leary, The Commision's New Option that Favors Judicial Discretion in Sentencing, 3 FED. SENTENCING REP. 142,144 n.10 (1990)(1990年10月、ジョージ・メイソン(George Mason)大学において行なわれた会議における、スタンリー・アーキン(Stanley S.Arkin)の発言を引用。)
(139)Cf. James V.DeLong , The Criminalization of Just About Everything , AM.ENTERPRISE, Mar./Apr.1994, at 26,29(「政府関係者は、法律セミナーにおいて、数多くの環境保護事業に対する要求が存在するが、それらは非常に複雑で、それらに従うことができる者はいないことを認めている。」)
(140)See Stephen J. Adler & Wade Lambert , Common Criminals:Just About Everyone Violates Some Laws,Even Model Citizens, WALL ST. J. ,Mar.12, 1993,at A1.
(141)See ibid.(「前掲注の二人の著者は、・・・ページAの4の図に示されている25の犯罪のうち、16の犯罪を犯したことがあると、お互い認めており、それらは、最大で15年の禁錮及び3万ドル程の罰金に相当するのである。大部分の人々に聞いてみると、・・・8又はそれ以上の罪を犯しているのである。」)
(142)Cf. DeLong , supra note 139 , at 30(「責任ある地位に就いている人であれば、自分では予測ができず、防ぐことのできない『法的な』危険に服することになるかもしれないという、不吉な前兆から自由であることはできないのである。それは、たとえどんなに正直に振る舞っていてもである。」)
(143)同一世帯に属しているものも含め、およそ600万ものアメリカ人が、インターネットへ接続しており、個人的なアカウンティング(コンピュータのシステム使用の料金を,算出すること)を、クイックン(Quicken)プログラムで行なっている。John McCormic, Our Man Versus the Quicken Cult,NEWSWEEK, Feb.27,1995,at 49,49.インターネット上の捜索と同様の理論のもと、個人の税金還付に対して、個人のクイックン(Quicken)の記録を自動的に調べるコンピュータ・プログラムは、政府の捜査官に対して、税金還付における矛盾点以外のことを明らかにしないかぎり、合憲であると考えられる。
(144)See,e.g., Paula Span, Sexy Calvin Klein Ads Spark FBI Inquiry:Investigation To Determine if Child Exploitation Laws Were Violated .
WASH. POST,Sept 9, 1995 at A1.
(145)従業員への給料支払簿もまた、捜索を受けるであろう。 See supra note 14(クイックン(Quicken)に関する議論。)
(146)Bowers v. Hardwick, 478 U.S. 186, 195 (1986)(違法行為は、それが家庭で行なわれた時にはいつでも、免除されるわけではない。自宅で行われる麻薬の所持や使用などの被害者なき犯罪は、法から逃れることはできない。)
(147)Compare HADLEY ARKES . THE PHILOSOPHER IN THE CITY 81(1981)(民主主義の真理を否定する考えを保護する際の、矛盾を指摘している。)Brandenburg v. Ohio,395 U.S. 444,447(1969) (裁判所の意見)(憲法に反する目的を、単に支持することを、擁護した。)
(148)サンドバイ(Sundby)教授は、次のように論じている。修正第4条は、政府と市民の間の相互信頼を破壊する行為に対する、緩衝として考えられるのではないか。彼の考えでは、「アメリカの民主主義を維持している重要な要素は、社会に参加する機会と能力を有する、すべての個人間の信頼を育む際の、政府と市民の互恵的な信頼の役割である。」Sundby, supra note 96,at 1779.ある意味で、不服従の必要性と、信頼の必要性は、一つのコインのその両面と同じである。その両方において、政府は、ある程度個人を、従順な従属者というよりはむしろ、選択能力を有する主権者として、考えなくてはならないのである。
(149)Brinegar v. United States,338 U.S.160,183 (1949)(ジャクソン判事の反対意見。)
(150)そのような捜索は、おそらく、ニューヨークタイムズ、ワシントンポスト、そしてペントハウスに、届けられた直後、そして、ユナボマー自身がその声明文を持っているときであれば、可能であったであろう。See John Elson, Murderer's Manifesto : Threatening More Attacks ,Unabomber Issues a Screed Against Technology ,TIME , July 10, 1995, at 32,32.
(151)インターネット上の捜索は、そのように、外科的に捜索の対象を絞って行なわれるが、その他の技術によっても同様の効果は期待できる。熱的走査装置(thermal scanner)に関する報告において、熱的走査装置を使用することにより、住居の外部から「カップにはいっているコーヒーの量や、人間の顔の涙管(tear duct)」が、わかるのである。United States v. Field,855 F. Supp. 1518,1531(W.D.Wis.1994).人的走査は、私的な事実を明かす可能性があるが、操作装置へ接続されたコンピュータは、理論的には、犯罪行為の証拠のみを報告することができるのである。その装置は、「証拠を発見する魔法の杖(evidence-detecting divining rod)」のように、機能するのである。
(152)Pennsylvania v. Mimms, 434 U.S. 106,108-09(1977)(裁判所による意見。)
(153)Tehan v. United States ex rel.Shott, 382 U.S. 416 (1966).