Case 12-240, Document 221, 05/27/2016, 1781353, Page1 of 40   CHIN, Circuit Judge, dissenting:  I respectfully dissent.  Over two hundred fifty years ago, agents of the King of England,  with warrant in hand, entered the home of John Entick.  They rummaged  through boxes and trunks, cabinets and bureaus.  They were looking for  evidence of known instances of seditious libel, but they took ʺall the papers and  books without exception.ʺ  Entick v. Carrington, 19 How. St. Tr. 1029, 1064 (C.P.  1765).  In holding that Entickʹs rights were violated, the court explained:    Papers are the ownerʹs goods and chattels:  they  are his dearest property; and are so far from enduring a  seizure, that they will hardly bear an inspection; and  though the eye cannot by the laws of England be guilty  of a trespass, yet where private papers are removed and  carried away, the secret nature of those goods will be an  aggravation of the trespass, and demand more  considerable damages in that respect.  Where is the  written law that gives any magistrate such a power?  I  can safely answer, there is none; and therefore it is too  much for us without such authority to pronounce a  practice legal, which would be subversive of all the  comforts of society.  Id. at 1066.  Entick was not lost on the Framers.  As the Supreme Court has noted,  ʺits propositions were in the minds of those who framed the fourth amendment  to the constitution, and were considered as sufficiently explanatory of what was  Case 12-240, Document 221, 05/27/2016, 1781353, Page2 of 40 meant by unreasonable searches and seizures.ʺ  Boyd v. United States, 116 U.S.  616, 626‐27 (1886).  And enshrined in the Fourth Amendment is the foundational  principle that the Government cannot come into oneʹs home looking for some  papers and, without suspicion of broader criminal wrongdoing, indiscriminately  take all papers instead.    In this case, the Government argues that when those papers are  inside a computer, the result is different.  It argues that when computers are  involved, it is free to overseize files for its convenience, including files outside the  scope of a warrant, and retain them until it has found a reason for their use.  In  essence, the Government contends that it is entitled to greater latitude in the  computer age.  I disagree.  If anything, the protections of the Fourth Amendment  are even more important in the context of modern technology, for the  Government has a far greater ability to intrude into a personʹs private affairs.1                                                    See, e.g., United States v. Galpin, 720 F.3d 436, 446 (2d Cir. 2013)  (ʺ[A]dvances in technology and the centrality of computers in the lives of average  people have rendered the computer hard drive akin to a residence in terms of the scope  and quantity of private information it may contain.ʺ); United States v. Otero, 563 F.3d  1127, 1132 (10th Cir. 2009) (ʺThe modern development of the personal computer and its  ability to store and intermingle a huge array of oneʹs personal papers in a single place  increases law enforcementʹs ability to conduct a wide‐ranging search into a personʹs  private affairs . . . .ʺ); Orin S. Kerr, Searches and Seizures in a Digital World, 119 Harv. L.  Rev. 531, 569 (2005) (explaining that computers have become the equivalent of ʺpostal  1 2  Case 12-240, Document 221, 05/27/2016, 1781353, Page3 of 40 Here, although the Government had a warrant for documents  relating to only two of defendant‐appellant Stavros Ganiasʹs accounting clients, it  seized all the data from three of his computers, including wholly unrelated  personal files and files of other clients.  The Government did so solely as a matter  of convenience, and not because it suspected Ganias or any of his other clients of  wrongdoing.  The Government was able to extract the responsive files some  thirteen months later.  But instead of returning the non‐responsive files, the  investigators retained them, because, as one agent testified, they ʺviewed the data  as the governmentʹs property, not Mr. Ganiasʹs property.ʺ  J. App. 146.2  Some  sixteen months later, almost two‐and‐a‐half years after the files were first seized,  the Government found an unrelated reason to prosecute Ganias ‐‐ his personal  tax evasion ‐‐ and it sought judicial authorization to reexamine the data that was  still in its possession.  The Government contends that this conduct did not violate  the Fourth Amendment, and that, even if it did, suppression was not warranted  because its agents acted in good faith.                                                                                                                                                     services, playgrounds, jukeboxes, dating services, movie theaters, daily planners,  shopping malls, personal secretaries, virtual diaries, and moreʺ).     Throughout this dissent I refer as a matter of convenience to data on  Ganiasʹs hard drive as ʺfilesʺ or ʺdocuments.ʺ  Of course, computers contain a variety of  types of data, including data that we do not utilize as discrete ʺfilesʺ or ʺdocumentsʺ  (e.g., metadata, the operating system, the BIOS).  2 3  Case 12-240, Document 221, 05/27/2016, 1781353, Page4 of 40 I disagree.  I would hold, as the panel held unanimously, that the  Government violated Ganiasʹs Fourth Amendment rights when it retained  Ganiasʹs non‐responsive files for nearly two‐and‐a‐half years and then  reexamined the files for evidence of additional crimes.  United States v. Ganias,  755 F.3d 125, 133‐40 (2d Cir. 2014).  I would also hold, as two members of the  panel did, that the Governmentʹs actions are not excused by the good faith  exception.  Id. at 140‐41.  But see id. at 141 (Hall, J., dissenting in part).3   Accordingly, I dissent.    I.  I consider first whether Ganiasʹs Fourth Amendment rights were  violated.  The majority addresses the question at length, with some twenty‐five  pages of scholarly discussion about the Fourth Amendment in the digital age, but  it reaches no conclusion.  E.g., Maj. Op. at 3, 22, 27, 38, 45, 47‐48.  Although we  reheard the case en banc (at our own request and not at the request of any party),  and despite the benefit of additional briefing and oral argument from the parties                                                 The third member of the panel was the Honorable Jane A. Restani of the  United States Court of International Trade, who sat by designation.  Judge Restani was  not eligible to participate in the en banc proceedings.  See 28 U.S.C. § 46(c).     3 4  Case 12-240, Document 221, 05/27/2016, 1781353, Page5 of 40 as well as eight amicus briefs,4 the Court declines to rule on the question,  ʺoffer[ing] no opinion on the existence of a Fourth Amendment violation in this  case.ʺ  Id. at 22.  I would reach the question, and I would hold, as did the panel,  that the Fourth Amendment was indeed violated.5                                                    All eight amici urged that we find a Fourth Amendment violation.  Brief  for Amicus Curiae Center for Constitutional Rights as Amicus Curiae in Support of  Appellant, Ganias, No. 12‐240‐cr (July 29, 2015), 2015 WL 4597942; Brief for Amici Curiae  Center for Democracy & Technology, ACLU, et al. in Support of Defendant‐Appellant,  Ganias, No. 12‐240‐cr (July 29, 2015), 2015 WL 4597943; Brief of Amici Curiae Electronic  Privacy Information Center in Support of Appellant and Urging Affirmance, Ganias,  No. 12‐240‐cr (July 29, 2015), 2015 WL 4610149; Brief on Rehearing En Banc for Amici  Curiae Federal Public Defenders Within the Second Circuit in Support of Appellant  Stavros M. Ganias, No. 12‐240‐cr (July 29, 2015), 2015 WL 4597956; Brief of Google Inc.  as Amicus Curiae Supporting Defendant‐Appellant, Ganias, No. 12‐240‐cr (July 29,  2015), 2015 WL 4597960; Amicus Curiae Brief of the National Assʹn of Criminal Defense  Lawyers in Support of Defendant‐Appellant and Urging Reversal , Ganias, No. 12‐240‐cr  (July 29, 2015), 2015 WL 4597959; Brief for Amicus Curiae New York Council of Defense  Lawyers in Support of Appellant, Ganias, No. 12‐240‐cr (July 29, 2015), 2015 WL  4597958; Brief of Amicus Curiae Restore the Fourth, Inc. in Support of Defendant‐ Appellant Stavros M. Ganias, Ganias, No. 12‐240‐cr (July 29, 2015), 2015 WL 4597961.  4    I note also that the prevailing scholarly consensus has been that the panel  largely got it right with its Fourth Amendment approach.  E.g., Stephen E. Henderson,  Fourth Amendment Time Machines (and What They May Say About Police Body Cameras), 18  U. Pa. J. Const. L. 933, 947 (2016) (ʺI agree, though I differ from the panelʹs reasoning.ʺ);  Orin S. Kerr, Executing Warrants for Digital Evidence:  The Case for Use Restrictions on  Nonresponsive Data, 48 Tex. Tech L. Rev. 1, 30‐33 (2015) (concluding that ʺ[t]he basic  approach mirrors the ongoing seizure approach recommended in this Articleʺ and that  ʺGanias properly focuses on the reasonableness of the ongoing seizure of the  nonresponsive files,ʺ while labeling the panel opinion as ʺa particularly strong versionʺ  that ʺcourts could adoptʺ); see also Recent Case, Second Circuit Creates A Potential ʺRight  to Deletionʺ of Imaged Hard Drives. ‐‐ United States v. Ganias, 755 F.3d 125 (2d Cir. 2014),  128 Harv. L. Rev. 743, 747‐50 (2014) (concluding that ʺ[t]he Ganias courtʹs opinion  properly held that Ganiasʹs Fourth Amendment rights were violated, and it rightly  5 5  Case 12-240, Document 221, 05/27/2016, 1781353, Page6 of 40 A.  The facts are largely undisputed.  Ganias was providing tax and  accounting services to individuals and small businesses, including Industrial  Property Management, Inc. (ʺIPMʺ) and American Boiler.  In November 2003, the  Army, as part of an investigation of those two entities, subpoenaed from Ganias:   All books, records, documents, materials,  computer hardware and software and computer   associated data relating to the business, financial and  accounting operations of [IPM] and American  Boiler . . . .                                                                                                                                                     recognized the importance of the particularity requirement in the context of electronic  evidence,ʺ but arguing that the panel could have ʺissued a narrower opinionʺ).  But see  Note, Digital Duplications and the Fourth Amendment, 129 Harv. L. Rev. 1046, 1059‐64  (2016) (arguing the retention at issue should have been considered as a ʺsearchʺ and not  a ʺseizureʺ).  Others have likewise commented that the panel opinion fits with current  Supreme Court jurisprudence, including, in particular, Riley v. California, 134 S. Ct. 1473.   E.g., Alan Butler, Get a Warrant:  The Supreme Courtʹs New Course for Digital Privacy  Rights After Riley v. California, 10 Duke J. Const. L. & Pub. Polʹy 83, 112‐13 (2014) (ʺThe  rule adopted in Ganias is consistent with the scope of privacy interests in digital data  outlined in Riley, and other courts will be more likely to adopt the rule in light of the  Supreme Courtʹs decision.ʺ); Laura K. Donohue, Section 702 and the Collection of  International Telephone and Internet Content, 38 Harv. J.L. & Pub. Polʹy 117, 238‐41 (2015)  (commenting that, like the panel opinion, Riley ʺsimilarly supports a Fourth  Amendment use restriction on lawfully obtained informationʺ and concluding that  ʺ[e]ven though the government might have legally obtained the information at the front  end, it could not search the information for evidence of criminal activity absent a  warrant, supported by probable causeʺ); Paul Ohm, The Life of Riley (v. California), 48  Tex. Tech L. Rev. 133, 138‐39 (2015) (anticipating that future courts could find Ganias  supportable under Riley).   6  Case 12-240, Document 221, 05/27/2016, 1781353, Page7 of 40 J. App. 433.  Two Army computer specialists and another Army investigator  came to Ganiasʹs office, and they saw three computers.  They made identical  copies of the hard drives of those computers to take with them ‐‐ that is, they  cloned the hard drives by making exact replicas (ʺmirror imagesʺ) on blank hard  drives.  In the course of doing so, they took data and files not ʺrelating to the  business, financial and accounting operations of [IPM] and American Boiler.ʺ  Id.   In fact, they took from those hard drives all of Ganiasʹs data, including files  relating to his personal affairs.    Back in their offices, the Army investigators copied the data taken  from Ganiasʹs computers onto ʺtwo sets of 19 DVDs,ʺ one of which was  ʺmaintained as evidenceʺ while the other was kept as a ʺworking copy.ʺ  Special  App. 11.  It took the Army Criminal Investigation Division some seven months to  begin reviewing the files, but before it began doing so, it invited the Internal  Revenue Service (the ʺIRSʺ) to join the investigation.  The Army and the IRS  thereafter proceeded separately, reviewing the mirror images for files responsive  to the warrant.    By December 2004, approximately thirteen months after the seizure,  some four months of which was spent locating a copy of the off‐the‐shelf  7  Case 12-240, Document 221, 05/27/2016, 1781353, Page8 of 40 consumer software known as QuickBooks, Army and IRS investigators were able  to isolate and extract the files covered by the warrant, that is, the files relating to  IPM and American Boiler.  The investigators were aware that, because of the  constraints of the warrant, they were not permitted to review any other computer  records.  Indeed, the investigators were careful, at least until later, to review only  data covered by the November 2003 warrant.    The investigators did not, however, purge or delete or return the  non‐responsive files.  To the contrary, they retained the files because they  ʺviewed the data as the governmentʹs property, not Mr. Ganiasʹs property.ʺ  J.  App. 146.6  Their view was that while items seized from an owner will be  returned after an investigation closes, all of the electronic data here was evidence  that was to be protected and preserved.  As one agent testified, ʺ[W]e would not  routinely go into DVDs to delete data, as weʹre altering the original data that was  seized.  And you never know what data you may need in the future. . . .  I donʹt                                                    The majority suggests that I ʺseize[] on this single sentence . . . as the  smoking gun of the Governmentʹs bad faith.ʺ  Maj. Op. at 16 n.13.  The testimony is  what it is:  a statement under oath by a law enforcement officer explaining the  Governmentʹs actions.  Moreover, as discussed below, there is more than just this single  sentence to show the lack of good faith.  See infra Part II.B.  6 8  Case 12-240, Document 221, 05/27/2016, 1781353, Page9 of 40 normally go into electronic data and start deleting evidence off of DVDs stored in  my evidence room.ʺ  Id. at 122.     In late 2004, IRS investigators discovered accounting irregularities  regarding transactions between IPM and American Boiler in the documents  taken from Ganiasʹs office.  After subpoenaing and reviewing the relevant bank  records in 2005, they began to suspect that Ganias was not properly reporting  American Boilerʹs income.  Accordingly, on July 28, 2005, some twenty months  after the seizure of his computer files, the Government officially expanded its  investigation to include possible tax violations by Ganias.  Further investigation  in 2005 and early 2006 indicated that Ganias had been improperly reporting  income for both his clients, leading the Government to suspect that he also might  have been underreporting his own income.    At that point, the IRS case agent wanted to review Ganiasʹs personal  financial records, and she knew, from her review of the seized computer records,  that they were among the files in the DVD copies of Ganiasʹs hard drives.  The  case agent was aware, however, that Ganiasʹs personal financial records were  beyond the scope of the November 2003 warrant, and consequently she did not  9  Case 12-240, Document 221, 05/27/2016, 1781353, Page10 of 40 believe that she could review the non‐responsive files, even though they were  already in the Governmentʹs possession.   In February 2006, the Government asked Ganias and his counsel for  permission to access certain of his personal files that were contained in the  materials seized in November 2003.  Ganias did not respond, and thus, on April  24, 2006, the Government obtained another warrant to search the preserved  mirror images of Ganiasʹs personal financial records taken in 2003.  At that point,  the mirror images had been in the Governmentʹs possession for almost two‐and‐ a‐half years.    B.  ʺ[T]he ultimate touchstone of the Fourth Amendment is  ʹreasonableness.ʹʺ  Brigham City v. Stuart, 547 U.S. 398, 403 (2006).  In adopting the  Fourth Amendment, the Framers were principally concerned about  ʺindiscriminate searches and seizuresʺ conducted ʺunder the authority of ʹgeneral  warrants.ʹʺ  United States v. Galpin, 720 F.3d 436, 445 (2d Cir. 2013) (quoting  Payton v. New York, 445 U.S. 573, 583 (1980)).  General warrants were ones ʺnot  grounded upon a sworn oath of a specific infraction by a particular individual,  and thus not limited in scope and application.ʺ  Maryland v. King, 133 S. Ct. 1958,  10  Case 12-240, Document 221, 05/27/2016, 1781353, Page11 of 40 1980 (2013).  The Fourth Amendment guards against this practice by providing  that a warrant will issue only if:  (1) the Government establishes probable cause  to believe the search will uncover evidence of a specific crime; and (2) the  warrant states with particularity the areas to be searched and the items to be  seized.  Galpin, 720 F.3d at 445‐46.    The latter requirement, in particular, ʺmakes general searches . . .  impossibleʺ because it ʺprevents the seizure of one thing under a warrant  describing another.ʺ  Id. at 446 (quoting Marron v. United States, 275 U.S. 192, 196  (1927)).  This restricts the Governmentʹs ability to remove all of an individualʹs  papers for later examination because it is generally unconstitutional to seize any  item not described in the warrant.  See Horton v. California, 496 U.S. 128, 140  (1990); United States v. Tamura, 694 F.2d 591, 595 (9th Cir. 1982).  Certain  exceptions have been made in those ʺcomparatively rare instances where  documents [we]re so intermingled that they [could not] feasibly be sorted on  site.ʺ  Tamura, 694 F.2d at 595‐96.  These circumstances might occur, for example,  where potentially relevant documents are interspersed through a large number  of boxes or file cabinets.  See id. at 595.  But in those cases, the off‐site review had  11  Case 12-240, Document 221, 05/27/2016, 1781353, Page12 of 40 to be monitored by a neutral magistrate and non‐responsive documents were to  be returned after the relevant items were identified.  Id. at 596‐97.  In the computer age, off‐site review has become much more  common.  The ability of computers to store massive volumes of information  presents logistical problems in the execution of search warrants, and files on a  computer hard drive are often ʺso intermingled that they cannot feasibly be  sorted on site.ʺ  Id. at 595.  Forensic analysis of electronic data may take weeks or  months to complete, and it would be impractical for agents to occupy an  individualʹs home or office, or retain an individualʹs computer, for such extended  periods of time.  It is now also unnecessary.  Today, advancements in technology  enable the Government to create a mirror image of an individualʹs hard drive,  which can be searched as if it were the actual hard drive but without otherwise  interfering with the individualʹs use of his home, office, computer, or files.   Indeed, the Federal Rules of Criminal Procedure now provide that a warrant for  computer data presumptively ʺauthorizes a later review of the media or  information consistent with the warrant.ʺ  Fed. R. Crim. P. 41(e)(2)(B).   But these practical necessities must still be balanced against our  possessory and privacy interests, which have become more susceptible to  12  Case 12-240, Document 221, 05/27/2016, 1781353, Page13 of 40 deprivation in the computer age.  A computer does not consist simply of  ʺpapers,ʺ but now contains the quantity of information found in a personʹs  residence or greater.  See Riley v. California, 134 S. Ct. 2473, 2489 (2014); Galpin,  720 F.3d at 446.  Virtually the entirety of a personʹs life may be captured as data:   family photographs, correspondence, medical history, intimate details about how  a person spends each passing moment of each day.  GPS‐enabled devices reveal  our whereabouts.  A personʹs internet search history may disclose her mental  deliberations, whether or not those thoughts were favored by the Government,  the public at large, or even that personʹs own family.  Smartphones ʺcould just as  easily be called cameras, video players, rolodexes, calendars, tape recorders,  libraries, diaries, albums, televisions, maps, or newspapers.ʺ  Riley, 134 S. Ct. at  2489; see also Michael D. Shear, David E. Sanger & Katie Benner, In the Apple Case,  a Debate Over Data Hits Home, N.Y. Times (Mar. 13, 2016) (ʺIt is a minicomputer  stuffed with every detail of a person’s life:  photos of children, credit card  purchases, texts with spouses (and nonspouses), and records of physical  movements.ʺ).  From a mere data storage device, a forensic analyst could  reconstruct a ʺconsiderable chunk of a personʹs life.ʺ  Kerr, supra note 1, at 569.   13  Case 12-240, Document 221, 05/27/2016, 1781353, Page14 of 40 All of this information is captured when the Government, in executing a search  warrant, makes a mirror image of a hard drive.  We know only general descriptions of what was in Ganiasʹs three  hard drives ‐‐ ʺpersonal and financial information,ʺ including information on  other tax and accounting clients (e.g., social security numbers) that was private to  them ‐‐ but the Fourth Amendment requires us to consider broadly the  ramifications of computer seizures.  J. App. 428.  If Ganias were a doctor, his  computer might have contained the entire medical history of hundreds of  individuals.  If Ganias were a teacher, his computer could have contained  educational information on dozens of students and communications with their  families.  If Ganias were not an individual but a corporation like Apple, Dropbox,  Google, or Microsoft that stores individualsʹ information in the ʺcloud,ʺ the  Government would have captured an untold vastness of information on millions  of individuals.  See Jim Kerstetter, Microsoft Goes on Offensive Against Justice  Department, N.Y. Times (Apr. 15, 2016) (ʺWhen customer information is stored in  a giant data center run by companies like Google, Apple and Microsoft,  investigators can go straight to the information they need, even getting a judge to  order the company to keep quiet about it.ʺ); see also Andrew Keane Woods,  14  Case 12-240, Document 221, 05/27/2016, 1781353, Page15 of 40 Against Data Exceptionalism, 68 Stan. L. Rev. 729, 743 (2016) (ʺTwenty years ago, a  kidnapper might have confessed to a crime by writing in his diary. . . .  Today the  same admission is just as likely to be stored online. . . .ʺ).  To safeguard individualsʹ possessory and privacy interests, when  the Government seeks to review mirror images off‐site, we are careful to subject  the Governmentʹs conduct to the rule of reasonableness.  See, e.g., United States v.  Ramirez, 523 U.S. 65, 71 (1998) (ʺThe general touchstone of reasonableness which  governs Fourth Amendment analysis governs the method of execution of the  warrant.ʺ (citation omitted)).  The advisory committeeʹs notes to the 2009  amendment of the Federal Rules of Criminal Procedure shed some light on what  is ʺreasonableʺ in this context.  Specifically, the committee rejected ʺa  presumptive national or uniform time period within which any subsequent off‐ site copying or review of the media or electronically stored information would  take place.ʺ  Fed. R. Crim. P. 41(e)(2)(B) advisory committeeʹs notes to 2009  amendments.  The committee noted that several variables ‐‐ storage capacity of  media, difficulties created by encryption or electronic booby traps, and  computer‐lab workload ‐‐ influence the duration of a forensic analysis and  counsel against a ʺone size fits allʺ time period.  Id.  In combination, these factors  15  Case 12-240, Document 221, 05/27/2016, 1781353, Page16 of 40 might justify an off‐site review lasting for a significant period of time.  They do  not, however, provide an ʺindependent basisʺ for retaining any electronic data  ʺother than [those] specified in the warrant.ʺ  United States v. Comprehensive Drug  Testing, Inc. (CDT), 621 F.3d 1162, 1171 (9th Cir. 2010) (en banc) (per curiam).  Hence, for these practical considerations, the Government may,  consistent with the Fourth Amendment, overseize electronically stored data  when executing a warrant.  But overseizure is exactly what it sounds like.  It is a  seizure that exceeds or goes beyond what is otherwise authorized by the Fourth  Amendment.  It is an overseizure of evidence that may be reasonable, in light of  the practical considerations.    But once the Government is able to extract the responsive  documents, its right to the overseizure of evidence comes to an end.  This  obvious principle has long been adhered to in the context of physical documents,  such as when the Government seizes entire file cabinets for off‐site review.  See  Tamura, 694 F.2d at 596‐97 (ʺWe likewise doubt whether the Governmentʹs refusal  to return the seized documents not described in the warrant was proper.ʺ); see  also Andresen v. Maryland, 427 U.S. 463, 482 n.11 (1976) (ʺ[T]o the extent such  papers were not within the scope of the warrants or were otherwise improperly  16  Case 12-240, Document 221, 05/27/2016, 1781353, Page17 of 40 seized, the State was correct in returning them voluntarily . . . .ʺ).  By logical  extension, at least in a situation where responsive computer files can be extracted  without harming other government interests, this principle would apply with  equal force.  See CDT, 621 F.3d at 1175‐76 (using ʺfile cabinetsʺ as a starting  analogy for analyzing digital privacy issues).  Once responsive files are  segregated or extracted, the retention of non‐responsive documents is no longer  reasonable, and the Government is obliged, in my view, to return or dispose of  the non‐responsive files within a reasonable period of time.  See CDT, 621 F.3d at  1179 (Kozinski, J., concurring) (ʺOnce the data has been segregated . . . any  remaining copies should be destroyed or . . . returned . . . .ʺ).  At that point, the  Governmentʹs overseizure of files and continued retention of non‐responsive  documents becomes the equivalent of an unlawful general warrant.  See CDT, 621  F.3d at 1176 (majority opinion) (noting ʺserious risk that every warrant for  electronic information will become, in effect, a general warrant, rendering the  Fourth Amendment irrelevantʺ); cf. United States v. Jones, 132 S. Ct. 945, 955‐56  (2012) (Sotomayor, J., concurring) (warning that ʺGovernment can store . . .  records and efficiently mine them for information years into the futureʺ).    17  Case 12-240, Document 221, 05/27/2016, 1781353, Page18 of 40 In the circumstances here, the Government violated Ganiasʹs right  against unreasonable searches and seizures.  The Government overseized  Ganiasʹs data in November 2003, taking both responsive and non‐responsive  documents.  By December 2004, the responsive documents had been segregated  and extracted.  Yet, instead of returning or deleting the non‐responsive files, the  Government retained them for another year and a half, until it finally developed  a justification to search them again for unrelated reasons.  Without some  independent basis for retaining the non‐responsive documents in the interim,  however, in my view the Government clearly violated Ganiasʹs rights under the  Fourth Amendment.    The majority comments that it is ʺunclearʺ whether the Government  had segregated the files relating to IPM and American Boiler from non‐ responsive files by December 2004.  Maj. Op. at 15‐16 & n.12.  But the record  shows that by October 2004, the Government had placed files thought to be  responsive onto a CD.  Referring to this event at rehearing en banc, the  Government stated:  There does come a point where we often identify a  subset of documents that are responsive, and you could  even call it segregating.  In this case, they put them onto a  18  Case 12-240, Document 221, 05/27/2016, 1781353, Page19 of 40 separate disc as working copies and sent [them] to the  case agents.    Oral Arg. 32:12‐43 (emphasis added).  And as an agent then testified, ʺas of mid‐ December, [the] forensic analysis was completed.ʺ  J. App. 322.  In other words,  the responsive files were segregated.  The majority posits that perhaps the agents did not consider the  forensic analysis as to IPM and American Boiler completed ʺas a forward‐looking  matterʺ as of December 2004.  Maj. Op. at 15, 58.  The record, however, shows  otherwise, and, at a minimum, it is clear that the segregation of the files was  essentially complete at that point.  Moreover, this factual distinction is both  speculative and irrelevant.  The Fourth Amendment should not be held in  abeyance on the off‐chance that later developments might cause agents to want  to reexamine documents preliminarily determined to be non‐responsive.  Indeed,  the Fourth Amendment recognizes that some degree of perfection must be  sacrificed to safeguard liberties.  By barring the Government from simply taking  everything through the use of a general warrant, the Fourth Amendment  contemplates that investigators may miss something.  With computers, another  search term can always be concocted and data can always be further crunched.   But the fact that another iota of evidence might be uncovered at some point  19  Case 12-240, Document 221, 05/27/2016, 1781353, Page20 of 40 down the road does not defeat the rights protected by the Fourth Amendment.   Cf. Riley, 134 S. Ct. at 2491 (ʺ[T]he Founders did not fight a revolution to gain the  right to government agency protocols.ʺ).  C.  I next turn to the Governmentʹs arguments as to why the Fourth  Amendment was not violated.  The Government offers several ʺlegitimate  governmental interestsʺ that it contends permit it to hold onto data long after it  has been seized, sorted, and segregated, even though the data includes  irrelevant, personal information.  See Govʹt Br. 29.  During the en banc process, the  Government suggested that these interests permit it to retain data for the  duration of the prosecution.  See id. at 17, 29; Oral Arg. 27:38‐57.7  At the outset, in evaluating the legitimacy of these reasons in  relation to this case, I note what is not implicated here.  This is not a case where  the defendantʹs non‐responsive files had independent evidentiary value ‐‐ for  instance, in a prosecution where the charge was that evidence had been                                                    In contrast, before the original panel, the Government argued:  ʺWhere the  warrant does not specify a time period in which the review must be conducted ‐‐ like  the November 2003 warrant ‐‐ this Court has allowed the government to retain  computer material indefinitely and ʹwithout temporal limitation.ʹʺ  First Govʹt Br. 30  (quoting United States v. Anson, 304 F. Appʹx 1, 3 (2d Cir. 2008)).  7 20  Case 12-240, Document 221, 05/27/2016, 1781353, Page21 of 40 destroyed, e.g., 18 U.S.C. § 1519, it would be relevant that certain documents  were not on the hard drive.8  This is also not a case where the manner in which a  responsive file was stored could be used to prove knowledge or intent, as might  be the situation in a child pornography prosecution.  And this is not a case where  the physical hard drive itself is of evidentiary value ‐‐ the fact that Ganiasʹs files  were actually found inside a computer did not make his guilt more or less  probable.  Finally, this is not a case where the Government seized Ganiasʹs hard  drive to proceed against him.  Instead, the Government retained Ganiasʹs hard  drive for some two‐and‐a‐half years without suspecting him of criminal  wrongdoing, and the agency that ultimately suspected him of illicit tax activity  (the IRS) was not even involved at the outset.  The Government argues that it has the right to retain non‐responsive  files so that, at trial, responsive files will be more easily authenticated or of greater  evidentiary weight.  Once again, the Governmentʹs argument obscures the issues                                                    The majority twice relatedly suggests that the entire mirror image might  be relevant here because Ganias made allusion to a ʺcomputer flawʺ or ʺsoftware errorʺ  in QuickBooks that did not allow him to properly split deposited checks.  See Maj. Op.  at 18 n.16, 34 n.31.  The issue surely could be resolved by retaining only the responsive  files and a copy of the pertinent version of QuickBooks.  Moreover, even assuming there  is some speculative value to retaining entire mirror images to prove the non‐existence of  a glitch, it would hardly be reasonable to rule that these practical frustrations of  everyday technology provide the Government license to keep everything.  8 21  Case 12-240, Document 221, 05/27/2016, 1781353, Page22 of 40 in this case.  The agents could not have been keeping non‐responsive files for the  purpose of proceeding against Ganias, as they did not yet suspect Ganias of  criminal wrongdoing.    Further, even if the authentication concern is genuine, ʺ[t]he bar for  authentication of evidence is not particularly high.ʺ  United States v. Gagliardi, 506  F.3d 140, 151 (2d Cir. 2007).  Indeed, as long as a reasonable juror could find that  evidence was authentic we permit that evidence to be introduced.  Id.; see Fed. R.  Evid. 901(a).  Meeting this minimal burden is not difficult ‐‐ all the Government  need do is to introduce as a trial witness one of its agents who handled the data.   See Tamura, 694 F.2d at 597.    The Government presses the point by arguing that by keeping the  hard drives, it could more easily preserve the chain of custody and authenticate by  ʺcalculat[ing] . . . a ʹhash valueʹ for the original and th[e] [mirror] image.ʺ  Govʹt  Br. 30.  A ʺhash valueʺ is an alphanumeric marker (e.g., ʺABC123ʺ) for data that  stays the same if and only if the data is not altered.  Thus, if a hard drive and its  mirror image have the same hash value, the files in the mirror image are exact  replicas; whereas if the Government purges data from the mirror image, then  22  Case 12-240, Document 221, 05/27/2016, 1781353, Page23 of 40 hash values would not match.  Hash values thus make authentication easy.  See  Fed. R. Evid. 901(b)(4).    The hashing argument, however, is not persuasive.  First, the  Government would have to call an expert just to explain to a jury what a hash  value was, as it did here.  See Fed. R. Evid. 702(a); Trial Tr. 128‐30.  This is no less  burdensome than simply having an agent testify as to the chain of custody.   Second, as the Government acknowledged at rehearing en banc, it can hash  individual files that it has segregated.  See Oral Arg. 31:08‐30.  This practice is not  a hypothetical possibility:  the Government has done so before, see, e.g., United  States v. Hock Chee Koo, 770 F. Supp. 2d 1115, 1123 (D. Or. 2011), and the  Government did so in this very case for Ganiasʹs QuickBooks files, see Trial Tr.  147‐54.  See generally Richard P. Salgado, Fourth Amendment Search and the Power of  the Hash, 119 Harv. L. Rev. F. 38, 40‐41 (2005) (ʺMany digital analysis tools can be  configured to calculate separate hash values of each individual file . . . .ʺ).  The  Governmentʹs ability to authenticate individual files by hashing them undercuts  its assertion that it must retain non‐responsive files to authenticate responsive  ones.  Hashing appears to make it easier for the Government to comply with the  Fourth Amendment, not harder.  23  Case 12-240, Document 221, 05/27/2016, 1781353, Page24 of 40 Next, the Government contends that it has an interest in retaining  computer evidence in its ʺoriginal formʺ to preserve ʺthe integrity and usefulness  of computer evidence during a criminal prosecution.ʺ  Govʹt Br. 32.  This  contention is unpersuasive.  The Government can always preserve a copy of the  responsive files to protect against degradation ‐‐ indeed, the Government points to  no reason why a hard drive with all of Ganiasʹs files would be less prone to  degradation than a hard drive with some of his files.  Moreover, even assuming  there is some slight prosecutorial advantage gained by being able to show juries  what a computer interface looked like in its ʺoriginal form,ʺ this benefit surely  does not justify a violation of basic Fourth Amendment rights.    In a similar vein, the Government argues that retention of mirror  images ʺpreserves the evidentiary value of computer evidence itselfʺ and might  ʺrefute claims . . . of data tampering.ʺ  Govʹt Br. 31‐34.  As a practical matter, a  claim of data tampering would easily fall flat where, as here, the owner kept his  original computer and the Government gave him a copy of the mirror image.9   More generally, the Government can argue in every case that overseized                                                    Though the record is silent as to this point, the Government told the Court  at rehearing en banc that it gave Ganias a copy of the forensic mirror image so that he  could conduct his own analysis.  See Oral Arg. 30:28‐31:05.  9 24  Case 12-240, Document 221, 05/27/2016, 1781353, Page25 of 40 evidence will have some bearing on the ʺevidentiary valueʺ of other, properly  seized evidence at trial.  When the Government makes authorized seizures of  folders of financial information from a file cabinet, it could argue that it is  entitled to seize the entire cabinet to demonstrate to a jury that folders were  preserved in their original form.  Or the Government might like to seize nearby,  carefully organized folders of medical information to rebut a claim of  incompleteness by showing how meticulous the defendant was.  Or the  Government might seek to seize a folder of childrenʹs report cards to show that  the defendant normally kept information from a certain time period.  Permitting  the Government to keep non‐responsive files merely to strengthen the  evidentiary value of responsive files would eviscerate the Fourth Amendment.  Remarkably, the Government also argues that it should be allowed  to hold on to overseized data for the defendantʹs benefit ‐‐ so that it can comply  with its discovery obligations and duty to disclose exculpatory materials under  Brady.  See generally Brady v. Maryland, 373 U.S. 83 (1963).  The Government is  essentially arguing that it must hold on to the materials so that it can give them  back to the defendant.  Of course, this is not a genuine concern ‐‐ the problem can  25  Case 12-240, Document 221, 05/27/2016, 1781353, Page26 of 40 be obviated simply by returning the non‐responsive files to the defendant in the  first place.  The Government further argues that it should be permitted to retain  forensic mirror images so that it may search the images for material responsive to  a warrant ʺas the case evolves.ʺ  Govʹt Br. 35.  At base, this is a blanket assertion  that the Government can seize first and investigate later.  See CDT, 579 F.3d at  998 (criticizing approach as:  ʺLetʹs take everything back to the lab, have a good  look around and see what we might stumble upon.ʺ).  This is the equivalent of a  general warrant, and the Fourth Amendment simply does not permit it.   Finally, the Government suggests that the availability of Federal  Rule of Criminal Procedure 41(g) weighs in favor of the reasonableness of its  actions.  Rule 41(g) provides that a person aggrieved by an unlawful seizure  ʺmay move for the propertyʹs return.ʺ  This rule, however, cannot shift the  Governmentʹs burden under the Fourth Amendment onto the defendant.   Pointing fingers at Ganias does not help the Government meet its own obligation  to be reasonable.    The Governmentʹs arguments thus fail.  In my view, Ganiasʹs Fourth  Amendment rights were violated when the Government unreasonably continued  26  Case 12-240, Document 221, 05/27/2016, 1781353, Page27 of 40 to hold on to his non‐responsive files long after the responsive files had been  extracted to reexamine when it subsequently saw need to do so.    II.  Instead of ruling on the question of whether the Governmentʹs  actions violated the Fourth Amendment, the majority relies on the good faith  exception to the exclusionary rule, and concludes that suppression was not  warranted because the Government relied in good faith on the 2006 warrant and  that this reliance was objectively reasonable.  See Maj. Op. at 3.  A.  Even where a search or seizure violates the Fourth Amendment, the  Government is not automatically precluded from using the unlawfully obtained  evidence in a criminal prosecution.  United States v. Julius, 610 F.3d 60, 66 (2d Cir.  2010).  ʺTo trigger the exclusionary rule, police conduct must be sufficiently  deliberate that exclusion can meaningfully deter it, and sufficiently culpable that  such deterrence is worth the price paid by the justice system.ʺ  Herring v. United  States, 555 U.S. 135, 144 (2009).    To balance these interests, we have adopted the ʺgood faithʺ  exception, in certain circumstances, as a carve‐out to the exclusionary rule.  See  27  Case 12-240, Document 221, 05/27/2016, 1781353, Page28 of 40 Davis v. United States, 564 U.S. 229, 237‐39 (2011).  When a warrant is present, an  agentʹs objectively reasonable good faith reliance on and abidance by the warrant  generally makes exclusion an inappropriate remedy.  See United States v. Leon,  468 U.S. 897, 922 (1984).  Likewise, government agents act in good faith when  they perform ʺsearches conducted in objectively reasonable reliance on binding  appellate precedent.ʺ  Davis, 564 U.S. at 232.  When agents act in good faith, the  exclusionary rule will usually not apply.  See United States v. Aguiar, 737 F.3d 251,  259 (2d Cir. 2013).  ʺThe burden is on the government to demonstrate the  objective reasonableness of the officersʹ good faith reliance.ʺ  United States v.  Voustianiouk, 685 F.3d 206, 215 (2d Cir. 2012) (quoting United States v. George, 975  F.2d 72, 77 (2d Cir. 1992)).    Furthermore, evidence will be suppressed only where the benefits of  deterring the Governmentʹs unlawful actions appreciably outweigh the costs of  suppressing the evidence ‐‐ ʺa high obstacle for those urging . . . applicationʺ of  the rule.  Herring, 555 U.S. at 141 (quoting Pa. Bd. of Prob. & Parole v. Scott, 524 U.S.  357, 364‐65 (1998)); see Davis, 564 U.S. at 232.  ʺWhen the police exhibit  ʹdeliberate,ʹ ʹreckless,ʹ or ʹgrossly negligentʹ disregard for Fourth Amendment  rights, the deterrent value of exclusion is strong and tends to outweigh the  28  Case 12-240, Document 221, 05/27/2016, 1781353, Page29 of 40 resulting costs.ʺ  Davis, 564 U.S. at 238 (quoting Herring, 555 U.S. at 144).  ʺThe  principal cost of applying the [exclusionary] rule is, of course, letting guilty and  possibly dangerous defendants go free ‐‐ something that ʹoffends basic concepts  of the criminal justice system.ʹʺ  Herring, 555 U.S. at 141 (quoting Leon, 468 U.S. at  908).  B.  The Government contends that it relied in good faith both on the  2003 warrant and the 2006 warrant.  The majority, without supporting its holding  with the 2003 warrant, concludes that the agents acted reasonably in relying on  the 2006 warrant to search for evidence of Ganiasʹs tax evasion, and that  suppression therefore was not warranted.  See Majority Op. at 44‐55.  I disagree,  and would hold that neither warrant provided a good faith basis for retaining the  non‐responsive files long after the responsive files had been extracted.  (1)  I first turn to the 2003 warrant.  The Governmentʹs retention of  Ganiasʹs non‐responsive files pursuant to the 2003 warrant was hardly lawful or  in good faith.  The Government, in keeping the entirety of the mirror images,  kept substantial amounts of ʺcomputer associated dataʺ that did not ʺrelat[e] to  29  Case 12-240, Document 221, 05/27/2016, 1781353, Page30 of 40 the business, financial and accounting operations of [IPM] and American Boiler.ʺ   J. App. 433.  This sort of retention following a ʺwidespread seizureʺ was not  explicitly authorized by the 2003 warrant, United States v. Shi Yan Liu, 239 F.3d  138, 140 (2d Cir. 2000) (quoting United States v. Matias, 836 F.2d 744, 748 (2d Cir.  1988)), and, as discussed, amounted to a general search.  Likewise, the  Government points to no binding appellate precedent that allows it to retain files  outside the scope of a warrant when the responsive files can be feasibly  extracted.  Instead the Fourth Amendment baseline is that the Government may  not take and then keep papers without a warrant ʺparticularly describing . . . the  persons or things to be seized.ʺ  U.S. Const. amend. IV.    The Government argues nonetheless that the agents had an  objectively reasonable good faith belief that their post‐warrant conduct was  lawful, because no precedent held that they could not do what they did.  The  argument fails, in my view, for the precedents are absolutely clear that general  warrants are unconstitutional and that government agents authorized to come  into oneʹs home to seize papers for a limited purpose may not indiscriminately  seize and retain all papers instead.  Any agent who professes to have the ability  to do so merely because computers are involved is not acting in good faith.   30  Case 12-240, Document 221, 05/27/2016, 1781353, Page31 of 40 Moreover, the Governmentʹs formulation of ʺthe ʹgood faithʹ  exception w[ould] swallow the exclusionary rule.ʺ  Davis, 564 U.S. at 258 (Breyer,  J., dissenting).  The Government is essentially arguing that the absence of  binding appellate precedent addressing the overseizure and retention of  computer files excuses the agentsʹ actions.  But it has always been the case that  agents must rely on something for their reliance to be objective.  That is, officers  must ʺlearn ʹwhat is required of themʹ . . . and . . . conform their conduct to these  rules.ʺ  Davis, 564 U.S. at 241 (majority opinion) (quoting Hudson v. Michigan, 547  U.S. 586, 599 (2006)); see also id. at 250 (Sotomayor, J., concurring) (ʺ[W]hen police  decide to conduct a search or seizure in the absence of case law (or other  authority) specifically sanctioning such action, exclusion of the evidence  obtained may deter Fourth Amendment violations . . . .ʺ).  Here, the basic  principles were well settled and provided ample guidance.  And even if the  warrant and our precedent were unclear as to what was allowed, the answer was  not for agents to venture alone into uncharted constitutional territory.  See United  States v. Johnson, 457 U.S. 537, 561 (1982) (ʺ[I]n close cases, law enforcement  officials would have little incentive to err on the side of constitutional behavior.ʺ).   Rather, the answer was for the agents to seek out a magistrate to authorize the  31  Case 12-240, Document 221, 05/27/2016, 1781353, Page32 of 40 continued retention of Ganiasʹs non‐responsive files.  See CDT, 621 F.3d at 1179  (Kozinski, J., concurring).  Once the responsive files were extracted, the  Government could have asked to keep non‐responsive files for use during a  prosecution or for the purpose of trial and allowed a magistrate to balance the  Governmentʹs need against Ganiasʹs Fourth Amendment interests.  See Leon, 468  U.S. at 916 (noting we would not ʺpunish the errors of judges and magistratesʺ).   The Government did not do that, but instead retained the non‐responsive files for  another year and a half before seeking judicial guidance.    More troublingly, the agents here knew what they were supposed to  do ‐‐ their actions were ʺdeliberate.ʺ  Davis, 564 U.S. at 238 (quoting Herring, 555  U.S. at 144).  The agents knew they were supposed to return or delete overseized  data.  When asked whether he was ʺto return those items or destroy those items  that donʹt pertain to your lawful authority to seize those particular itemsʺ after a  ʺreasonable periodʺ of off‐site review, the testifying agent answered, ʺYes, sir.ʺ  J.  App. 145‐46; see also id. at 428 (Ganias corroborating that the agent ʺassured me  that those materials and files not authorized under the warrant and not  belonging to American Boiler and IPM would be purged once they completed  their searchʺ).  Instead of following this protocol, that agent testified that the  32  Case 12-240, Document 221, 05/27/2016, 1781353, Page33 of 40 investigators ʺviewed the data as the governmentʹs property, not Mr. Ganiasʹ  property.ʺ  Id. at 146; see also id. at 122 (ʺAnd you never know what data you may  need in the future.ʺ).  In other words, the agents ʺknew that limits of the warrant  w[ere] not be[ing] honored.ʺ  United States v. Foster, 100 F.3d 846, 852 (10th Cir.  1996).  This knowledge of the need to return or delete non‐responsive files  compels a conclusion that the agents did not rely in good faith on the 2003  warrant or any appellate precedent (binding or non‐binding) and that the  deterrence value of suppression here is substantial.  (2)  I next turn to the 2006 warrant.  On April 24, 2006, the Government  sought a warrant ‐‐ seeking to search ʺImages of three (3) hard drives seized on  November 19, 2003 from the offices of Steve M. Ganiasʺ ‐‐ to investigate him  personally.  J. App. 455.  A magistrate judge issued the warrant, and the  Government searched the mirror images.    For the purpose of deterring Fourth Amendment violations, the  relevant inquiry is whether the agents acted in good faith when they committed  the violation.  See Leon, 468 U.S. at 916 (ʺ[T]he exclusionary rule is designed to  deter police misconduct . . . .ʺ).  The agents here could not have relied in good  33  Case 12-240, Document 221, 05/27/2016, 1781353, Page34 of 40 faith on the 2006 warrant because it was issued almost two‐and‐a‐half years after  the files were first overseized, and some sixteen months after the responsive files  had been extracted.  That is, the agents did not rely on the 2006 warrant to retain  non‐responsive files because that warrant came into being only after the Fourth  Amendment violation occurred.  An agent can only rely on something that exists  ʺat the time of the search.ʺ  Aguiar, 737 F.3d at 259; see Davis, 131 S. Ct. at 2418  (asking if search was in ʺobjectively reasonable reliance on binding judicial  precedentʺ as of ʺthe time of the searchʺ).    In other words, the later 2006 warrant could not cure the prior illegal  retention of Ganiasʹs data when agents did not rely on it to retain that data.  A  warrant is not a Band‐Aid that the Government may seek when it realizes its  Fourth Amendment violation has been discovered.  See Wayne R. LaFave, Search  and Seizure:  A Treatise on the Fourth Amendment § 1.3(f) (5th ed. 2015) (ʺWhen the  magistrate issued the warrant, he did not endorse past activity; he only  authorized future activity.ʺ).  As we have previously held, ʺGood faith is not a  magic lamp for police officers to rub whenever they find themselves in trouble.ʺ   United States v. Reilly, 76 F.3d 1271, 1280 (2d Cir. 1996).  34  Case 12-240, Document 221, 05/27/2016, 1781353, Page35 of 40 The Government and the majority rely on a line of cases that  includes United States v. Reilly, 76 F.3d 1271, and its predecessor, United States v.  Thomas, 757 F.2d 1359 (2d Cir. 1985).  In Reilly, we affirmed the Thomas principle  that illegally obtained evidence need not be excluded where the agents later  obtained a warrant by providing a magistrate ʺthe details of their dubious pre‐ warrant conductʺ and where ʺʹthere was nothing more the officer could have or  should have done under the[] circumstances to be sure his search would be  legal.ʹʺ  Reilly, 76 F.3d at 1282 (alterations omitted) (quoting Thomas, 757 F.2d at  1368).  We required, however, that the officer ʺdid not have any significant reason  to believe that what he had done was unconstitutional.ʺ  Id. at 1281.10  In this case, the agents did not present to the magistrate judge all of  ʺthe details of their dubious pre‐warrant conduct.ʺ  Id. at 1282.  Though the  majority points out that the agents disclosed to the magistrate judge in 2006 that  the mirror images were seized in November 2003, that Ganias was not then                                                    As an initial observation, the Thomas principle is not free from doubt.   Reilly acknowledged that Thomas is difficult to square with the holdings of many of our  sister circuits without attempting to reconcile conflicting case law.  See id. at 1282  (ʺOther courts have criticized Thomas . . . .ʺ); e.g., United States v. McGough, 412 F.3d 1232,  1240 (11th Cir. 2005); United States v. OʹNeal, 17 F.3d 239, 243 (8th Cir. 1994); United  States v. Scales, 903 F.2d 765, 768 (10th Cir. 1990); United States v. Vasey, 834 F.2d 782, 789  (9th Cir. 1987).  Indeed, the language that exclusion may be avoided when the  Government ʺdid not have any significant reason to believe that what [it] had done was  unconstitutional,ʺ Reilly, 76 F.3d at 1282, may one day prove to be too lax.  10 35  Case 12-240, Document 221, 05/27/2016, 1781353, Page36 of 40 under investigation, and that the mirror images included files outside the scope  of the original warrant, this information was not sufficient on its own to permit  the magistrate judge to evaluate whether the relevant constitutional violation  occurred.  See Maj. Op. at 56‐57.  The agents did not disclose that they had  segregated responsive files from non‐responsive files and extracted the  responsive files and that for some time they did not have other, anticipated uses  for the non‐responsive files.  Without this information relating to whether the  Government still had a legitimate use for the mirror image during the retention,  it simply would not have been feasible for a magistrate judge to consider the  legitimacy of the continued retention of the mirror image.  See United States v.  Vasey, 834 F.2d 782, 789 (9th Cir. 1987) (ʺTypically, warrant applications are  requested and authorized under severe time constraints.ʺ).   Likewise, unlike in Thomas, there was more that the Government  could have done prior to 2006 to ensure that its conduct was legal.  See Thomas,  757 F.2d at 1368.  As noted above, it could have gone to a magistrate judge much  earlier for permission to retain the non‐responsive computer files.  Finally, the Government did have significant reason to believe that  its conduct was unconstitutional.  As noted, an agent testified that he knew he  36  Case 12-240, Document 221, 05/27/2016, 1781353, Page37 of 40 was supposed to ʺreturn those items or destroy those items that d[idnʹt] pertain  to [his] lawful authority to seize those particular items.ʺ  J. App. 145‐46.  And any  reasonable law enforcement agent would have understood that it was  unreasonable to ʺview[] [private property] as the governmentʹs propertyʺ or to  treat the 2003 warrant as a general warrant.  Id. at 146.  Furthermore, the  language of the 2003 warrant clearly set parameters for what was lawful:  only  data ʺrelating toʺ IPM and American Boiler could be kept.  Id. at 433.    At bottom, in holding that the Government acted with objectively  reasonable reliance on the 2006 warrant, the majority condones creative uses of  government power to interfere with individualsʹ possessory interests and to  invade their privacy.  Without specifically opining on whether the Government  can retain overseized, non‐responsive files, the majority has crafted a formula for  the Government to do just that.  The Government only needs to:  obtain a  warrant to seize computer data, overseize by claiming files are intermingled  (they always will be), keep overseized data until the however distant future, and  then (when probable cause one day develops) ask for another warrant to search  what it has kept.  The rule that we have fashioned does nothing to deter the  Government from continually retaining papers that are, though initially properly  37  Case 12-240, Document 221, 05/27/2016, 1781353, Page38 of 40 seized, not responsive to or particularly described in a warrant.  Instead of  deterring future violations, we have effectively endorsed them.  The Government bears the burden of proving ʺthe objective  reasonableness of the officersʹ good faith reliance.ʺ  Voustianiouk, 685 F.3d at 215  (quoting George, 975 F.2d at 77).  It has not met that burden here.  To the contrary,  the agents exhibited a deliberate or reckless or grossly negligent disregard for  Ganiasʹs rights, see Davis, 564 U.S. at 238, and, in my view, the benefits of  deterring the Governmentʹs unlawful actions here appreciably outweigh the  costs of suppression, see Herring, 555 U.S. at 141; see also Davis, 564 U.S. at 232; Pa.  Bd. of Prob. & Parole, 524 U.S. at 364‐65.    III.  In the discussion of lofty constitutional principles, we sometimes  forget the impact that our rulings and proceedings may have on individuals and  their families.  Here, there has been a cloud hanging over Ganiasʹs head for  nearly thirteen years, impacting every aspect of his life and the lives of those  around him.  The cloud is still there now.  The wheels of justice have spun ever so slowly in this case.  The  Government seized Ganiasʹs files in November 2003, nearly thirteen years ago.   38  Case 12-240, Document 221, 05/27/2016, 1781353, Page39 of 40 He was indicted, in 2008, some eight years ago.  He waited two‐and‐a‐half years  for a trial, and after he was found guilty, he waited roughly another ten months  to be sentenced.  He appealed his conviction, but it took another year for his  appeal to be heard, and then another year for the appeal to be decided.  The panel issued its decision on June 17, 2014.  The panel held that  the Government violated Ganiasʹs Fourth Amendment rights and rejected its  reliance on the good faith exception.  On August 15, 2014, the Government filed a  petition for rehearing, seeking panel rehearing only, not rehearing en banc, and  seeking rehearing only with respect to the good faith exception.  In other words,  the Government did not seek rehearing on whether the Fourth Amendment was  violated, and it did not seek rehearing en banc on either issue.    Yet, on June 29, 2015, more than a year after the panel decision, more  than a year after Ganias thought he had won a substantial victory, this Court, on  its own initiative, elected to rehear the case en banc ‐‐ with respect to both issues.   The Court did so ostensibly to provide guidance in a novel and difficult area of  law.  But, after a year‐long en banc process, no guidance has come forth.  The  Court took on an issue at Ganiasʹs expense and then quickly retreated, relying  instead on an issue that was not worthy of en banc review.  39  Case 12-240, Document 221, 05/27/2016, 1781353, Page40 of 40 Ganiasʹs non‐responsive files are in the Governmentʹs custody still.   What began nearly thirteen years ago as an investigation by the Army into two of  Ganiasʹs business clients somehow evolved into an unrelated investigation by the  IRS into Ganiasʹs personal affairs, largely because the Government did precisely  what the Fourth Amendment forbids:  it entered Ganiasʹs premises with a  warrant to seize certain papers and indiscriminately seized ‐‐ and retained ‐‐ all  papers instead.  I respectfully dissent.  40