home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / business / effdocs.zip / BBSDEFAM.ATN < prev    next >
Text File  |  1992-11-11  |  104KB  |  2,235 lines

  1.  
  2.              D E F A M A T I O N   L I A B I L I T Y 
  3.                                O F 
  4.                      C O M P U T E R I Z E D 
  5.          B U L L E T I N   B O A R D   O P E R A T O R S 
  6.             A N D   P R O B L E M S   O F   P R O O F 
  7.  
  8.  
  9.  
  10.                                        John R. Kahn
  11.                                        CHTLJ Comment
  12.                                        Computer Law Seminar
  13.                                        Upper Division Writing
  14.                                        February, 1989
  15.                                        
  16.                                        
  17. ---
  18.              D E F A M A T I O N   L I A B I L I T Y 
  19.                                O F 
  20.                      C O M P U T E R I Z E D 
  21.          B U L L E T I N   B O A R D   O P E R A T O R S 
  22.             A N D   P R O B L E M S   O F   P R O O F 
  23.  
  24. John R. Kahn
  25. CHTLJ Comment/Upper Division Writing/Computer Law Seminar
  26.  
  27. February, 1989
  28.  
  29. _________________________________________________________________
  30.  
  31. I.  INTRODUCTION
  32.     
  33.          A  computer  user  sits  down  at her personal computer, 
  34. turns  it  on, and has it dial the number of a local computerized 
  35. bulletin  board  service  (BBS)  where  she  has  been exchanging 
  36. opinions,    information,    electronic    mail,   and   amicable 
  37. conversation  with other users. Upon connecting with the BBS, she 
  38. enters  a secret "password", presumably known only to herself and 
  39. to  the  bulletin  board  operator,  so  as to gain access to the 
  40. system.
  41.  
  42.          To  her  surprise,  she  finds herself deluged with lewd 
  43. electronic  mail  from  complete  strangers  and hostile messages 
  44. from  persons  with  whom she believed she was on friendly terms. 
  45. The messages read: "Why did you call me a worthless son-of-a ----
  46. -  yesterday? I really thought we could be friends, but I guess I 
  47. was  wrong";  "Hey, baby, I liked your fetish you were telling me 
  48. about  yesterday:  call  me at home, or I'll call YOU"; and, "Why 
  49. didn't  you  get around to telling me about your venereal disease 
  50. sooner?".  Yet  our user has not called this BBS in weeks and has 
  51. never  made  any  of  these statements. Dismayed and angered, the 
  52.  
  53. ---
  54. Defamation Liability of Computerized BBS Operators
  55. & Problems of Proof          (C) 1989 John R. Kahn              2
  56. ----------------------
  57.  
  58. user  comes  to  realize  that  she is the victim of computerized 
  59. bulletin board abuse.
  60.  
  61.          A  personal  computer  hobbyist  (hereafter "SYSOP") who 
  62. operates  a  computerized bulletin board system notices a rash of 
  63. heated  arguments, profanity and complaints being reported to him 
  64. by  users  on  what had been a forum for the peaceful exchange of 
  65. ideas.   Investigating   the   complaints,   he   discovers  that 
  66. previously     responsible     users     have     suddenly    and 
  67. uncharacteristically  been  leaving  insulting,  rude  and  false 
  68. messages  about other users on the bulletin board. One user is so 
  69. enraged   about   a   public   message  accusing  her  of  sexual 
  70. misadventures  that  she  is  threatening  to  sue  the  computer 
  71. hobbyist  in  libel  for  having permitted the message to appear. 
  72. The  SYSOP  realizes  that  both  he  and  his  subscribers  have 
  73. suffered computerized bulletin board abuse.
  74.  
  75.          The  aggravating  force behind both the above situations 
  76. is   most   likely   a   third  user  (known  hereafter  as  "the 
  77. masquerader")   who   maliciously   exploits  both  his  computer 
  78. knowledge  and  his  access  to  BBSes. Since the masquerader has 
  79. discovered  the  password  and name of the regular user, and uses 
  80. them  to  access  bulletin boards, he appears for all intents and 
  81. purposes  to  be that regular user. The computer thus believes it 
  82. has  admitted a legitimate subscriber to its database when it has 
  83. in  fact  given  almost  free  reign  to  a  reckless hacker. The 
  84. masquerader,  posing  as another legitimate user, is then free to 
  85. portray  that  user  in  whatever  light  he  pleases and also to 
  86. harass other users of the bulletin board.
  87.  
  88. ---
  89. Defamation Liability of Computerized BBS Operators
  90. & Problems of Proof          (C) 1989 John R. Kahn              3
  91. ----------------------
  92.  
  93.  
  94.          When  validated  users  later discover that someone else 
  95. has   been  impersonating  them,  they  invariably  cancel  their 
  96. subscriptions  to  that  BBS  and often bring a defamation action 
  97. against   its  SYSOP  for  the  smearing  of  their  good  names. 
  98. Conversely,   the   SYSOP,  in  an  effort  to  avoid  liability, 
  99. reluctantly  engages  in  monitoring  each  and  every  piece  of 
  100. information  posted  daily  by  hundreds  of  users. If the SYSOP 
  101. chooses  instead  to  stop  running  his  BBS altogether, another 
  102. efficient and valuable forum for ideas is lost.
  103.  
  104.          What  sort of defamation action may be maintained by the 
  105. wrongfully  disparaged  user?  Is the computerized bulletin board 
  106. offered  by  the  SYSOP  subject to the stricter self-scrutiny of 
  107. newspapers,  or  does  it operate under some lesser standard? How 
  108. may  the  initial  party  at  fault  -  the masquerader - be held 
  109. accountable for his computerized torts?
  110.  
  111.          The  scope  of  this  Comment  will  be  to  examine the 
  112. defamation   liability   of   computerized   BBS   operators  and 
  113. evidentiary  proof  issues  that  arise  in  tracing computerized 
  114. defamation  to  its  true  source.  Other possible Tort causes of 
  115. action  -  intentional infliction of emotional distress, invasion 
  116. of  privacy,  trespass  to  chattels  -  are not addressed. It is 
  117. assumed  throughout  that  the  plaintiff is a private person and 
  118. that  the issues involved are not matters of "public interest" as 
  119. defined in Gertz v. Robert Welch, Inc.1
  120.  
  121.  
  122.     A.   Background
  123.  
  124.          Computerized  BBSes exist as a quick, easy and efficient 
  125. way   to  acquire  and  exchange  information  about  the  entire 
  126.  
  127. ---
  128. Defamation Liability of Computerized BBS Operators
  129. & Problems of Proof          (C) 1989 John R. Kahn              4
  130. ----------------------
  131.  
  132. spectrum   of   interests.2   The  growing  popularity  of  these 
  133. electronic  forums  was  demonstrated  in  a  recent  study which 
  134. numbered  BBSes  at  more  than  3,500  nationwide.3 The size and 
  135. complexity  of  computerized  BBSes  range from relatively simple 
  136. programs,  run  on  privately-owned  microcomputers  with  a  few 
  137. hundred  subscribers,  to vast, multi-topic database systems with 
  138. nationwide lists of subscribers and operated for profit.4
  139.  
  140.          The  process  of  reaching,  or "accessing" one of these 
  141. bulletin  boards  is  quite  simple:  all  that  is required is a 
  142. computer,   a  computer  program  that  allows  the  computer  to 
  143. communicate  over  the phone lines, and a "modem" (a device which 
  144. converts   the   computer's   electrical  signals  into  acoustic 
  145. impulses,  defined  infra).5  Once  she has accessed the BBS, the 
  146. caller   is   free   to  trade  useful  non-copyrighted  computer 
  147. programs,  exchange  ideas  on  a host of topics, post electronic 
  148. mail  for  later reading by others, and much more.6 The ease with 
  149. which  most  BBSes may be accessed and the wealth of interests to 
  150. be  found  there  ensure  that they will continue to be important 
  151. sources of information and discourse.
  152.  
  153.          However,  the speed and efficiency of computerized BBSes 
  154. also  subject  them  to  serious, wide-ranging civil and criminal 
  155. abuse.  Recently  a  young  computer user paralyzed several major 
  156. computer  systems across the nation by sending a harmful computer 
  157. program  (or  "worm")  to  them  over  telephone  lines. The worm 
  158. quickly  replicated  itself  in  the computers' memories and thus 
  159. decreased  their  output  capacities.7  Further, certain computer 
  160. abusers  (known  as  "hackers") use the power of the computerized 
  161.  
  162. ---
  163. Defamation Liability of Computerized BBS Operators
  164. & Problems of Proof          (C) 1989 John R. Kahn              5
  165. ----------------------
  166.  
  167. forum  to  ply  illegal  copies  of  copyrighted  programs,  bilk 
  168. hundreds  of  millions  of  dollars annually from credit card and 
  169. phone  companies, and to wrongfully access others' data files.8 A 
  170. minority   of  other  BBSes  exist  mainly  to  circulate  racist 
  171. ideologies.9
  172.  
  173.          What  is  more,  it now appears that the ancient tort of 
  174. defamation  is  actively  being  practiced  through  the  use  of 
  175. computerized   BBSes.10   Due   to   the   almost   ethereal  way 
  176. computerized  BBSes  operate  - one person may conveniently leave 
  177. an  electronic  message for others to respond to at their leisure 
  178. and  there  is  no  need  for the parties to converse directly or 
  179. even  to  know  each other11 - the risk of detection when the BBS 
  180. is  abused  is  lower  than  that for defamation practiced in the 
  181. print  media.12  Difficulties  arise  with  identifying  the true 
  182. party  at  fault  and with authenticating the computer records as 
  183. evidence  of  the  defamation.13  Adding  to  this  problem is an 
  184. uncertainty  in  the laws concerning the appropriate liability of 
  185. SYSOPs  for defamatory messages on their BBSes of which they were 
  186. unaware.14
  187.  
  188.  
  189.     B.   Definitions
  190.  
  191.          The  following  are  brief definitions of some important 
  192. technical terms connected with electronic BBSes:
  193.  
  194.          SYSOP:  An  abbreviation  for "System Operator", this is 
  195. the  individual  generally responsible for organizing information 
  196. and  for  trouble-shooting  on  a computerized bulletin board. On 
  197. larger  bulletin  boards  covering  hundreds  of  topics, several 
  198. SYSOPS  may  be in charge of maintaining information contained in 
  199.  
  200. ---
  201. Defamation Liability of Computerized BBS Operators
  202. & Problems of Proof          (C) 1989 John R. Kahn              6
  203. ----------------------
  204.  
  205. separate  discrete  fields.15 But when the BBS is privately owned 
  206. and  operated,  a  single SYSOP may very well oversee all aspects 
  207. of  the  board's  operations, in addition to being able to access 
  208. all his users' passwords and personal information.16
  209.  
  210.          Modem:   An  abbreviation  for  "Modulator/Demodulator". 
  211. This  is  a  device  which  links a computer to an ordinary phone 
  212. line  and  converts computer signals to auditory phone signals. A 
  213. computer  modem  on  the  other  end  of  the  transmission  then 
  214. reverses  the  process.  Computers  using  modems  transfer  data 
  215. rapidly across phone lines and thus share information.17
  216.  
  217.          Validation:  Basically  this is a set of procedures used 
  218. by  responsible  SYSOPs  to  do everything reasonably possible to 
  219. verify  that  the personal information supplied by a user is true 
  220. and  correct.  Common  sense and emerging legal standards dictate 
  221. that  the  SYSOP should not merely rely on the name provided by a 
  222. potential  user  when  the  SYSOP  does  not personally know that 
  223. individual.   The   SYSOP   may   be  required  to  independently 
  224. corroborate  the  prospective  subscriber's  information by first 
  225. asking  the  potential  user's name, address and phone number and 
  226. then  by  checking  that information with directory assistance.18 
  227. These  procedures  will hopefully aid the operator in identifying 
  228. wrongdoers  if  misuse  occurs;19 however, as will be seen, these 
  229. procedures are by no means foolproof.
  230.  
  231.          Database:  Any  collection  of  data  in  a computer for 
  232. purposes  of  later  retrieval  and  use, i.e., names, addresses, 
  233. phone numbers, membership codes, etc.
  234.  
  235.          User:  Anyone who accesses a computerized bulletin board 
  236.  
  237. ---
  238. Defamation Liability of Computerized BBS Operators
  239. & Problems of Proof          (C) 1989 John R. Kahn              7
  240. ----------------------
  241.  
  242. system  and is exposed to the information stored there. Users may 
  243. be  identified  by  their  true  names,  by an assigned numerical 
  244. code, or by colorful "handles", or "usernames."20
  245.  
  246.          Operating  System:  This is a program which controls the 
  247. computer's   basic  operations  and  which  recognizes  different 
  248. computer  users  so  that their actions do not interfere with one 
  249. another.21  For  example,  most multi-user operating systems will 
  250. not  allow  one  user  to delete another's data unless the second 
  251. user  gives  explicit  permission.22 BBS system software programs 
  252. perform  this  function  through  their  use  of  "accounts"  and 
  253. "passwords":23  private electronic mail sent to a particular user 
  254. may  not  be read or deleted by others. The BBS' operating system 
  255. is  also  designed  to  deny access to those attempting to log on 
  256. under an unvalidated or unrecognized name.24
  257.  
  258.          Account/Username:   As   another   part  of  BBS  system 
  259. security,   each   user  chooses  an  "account",  or  "username", 
  260. consisting  of  one  to  eight  letters  or  numbers.25  The BBS' 
  261. operating  system then will not allow commands issued by one user 
  262. of  one  account to modify data created by another account;26 nor 
  263. will  it  grant  access to an account that has been terminated or 
  264. invalidated.
  265.  
  266.          Password:  Yet  another aspect of BBS system security is 
  267. the  use  of  "passwords"  as  a  prerequisite  to  accessing the 
  268. computer  system.  Most  operating  systems  require  the user to 
  269. enter  both  her  account name and password to use the account.27 
  270. Because  electronic  mail  cannot be sent without the username to 
  271. which  it  is  being addressed, and because the account cannot be 
  272.  
  273. ---
  274. Defamation Liability of Computerized BBS Operators
  275. & Problems of Proof          (C) 1989 John R. Kahn              8
  276. ----------------------
  277.  
  278. used  without  knowledge of the password, usernames are generally 
  279. public  knowledge  while  passwords are a closely-guarded secret, 
  280. known only to the user and the operating system.28
  281.  
  282.          Teleprocessing:  This is defined as accessing a computer 
  283. from  a remote location, usually over a telephone line or similar 
  284. communications channel.29
  285.  
  286.          Uploading/Downloading:   For   purposes   of  exchanging 
  287. computer  programs  or  electronic mail over the phone lines, the 
  288. process  of transferring information from one's personal computer 
  289. to  the bulletin board is called uploading. The reverse process - 
  290. transferring  information  from  a  bulletin  board to a personal 
  291. computer - is known as downloading.30
  292.  
  293. II. DEFAMATION LIABILITY OF COMPUTERIZED BBS OPERATORS
  294.  
  295.     A.   Computerized Defamation: Libel or Slander?
  296.  
  297.          Libel  is  the  "publication  of  defamatory  matter  by 
  298. written  or printed words, by its embodiment in physical form, or 
  299. by  any  other  form  of  communication  that has the potentially 
  300. harmful  qualities characteristic of written or printed words."31 
  301. Publication   of   a  defamatory  matter  is  "its  communication 
  302. intentionally  or by a negligent act to one other than the person 
  303. defamed."32  A  communication  is  defamatory  if it "tends to so 
  304. harm  the reputation of another as to lower him in the estimation 
  305. of  the  community  or to deter third persons from associating or 
  306. dealing  with  him."33  The  difference between libel and slander 
  307. has  traditionally  depended  upon the form of the communication: 
  308. oral  defamation  generally  is considered slander, while written 
  309.  
  310. ---
  311. Defamation Liability of Computerized BBS Operators
  312. & Problems of Proof          (C) 1989 John R. Kahn              9
  313. ----------------------
  314.  
  315. defamation  is  generally  considered libel.34 The distinction is 
  316. important,  because  libel  requires  no proof of special damages 
  317. and  is  actionable  by  itself, while slander generally requires 
  318. proof of special damages in order to be actionable.35
  319.  
  320.          However,  with  the  advent  of  electronic  media,  the 
  321. traditional  libel/slander  distinctions  as  they apply to sight 
  322. and  hearing are no longer valid. For example, passing defamatory 
  323. gestures  and  signals,  though visible to sight, were considered 
  324. slander;36  an  ad-libbed  statement  on  a  telecast impugning a 
  325. person's financial status was found to be libel.37
  326.  
  327.          It  has been suggested that the real distinction between 
  328. libel  and  slander  is  the  threat  and  magnitude  of  harm to 
  329. reputation  inherent in the form of publication.38 Libel has been 
  330. historically  associated  with  writings because (1) a writing is 
  331. made  more  deliberately  than  an  oral statement; (2) a writing 
  332. makes  a  greater  impression  to  the  eye  than  does  an  oral 
  333. statement  to  the  ear;  (3)  a  writing  is more permanent than 
  334. speech;  and (4) a writing has a wider area of dissemination than 
  335. speech.39  These  four  qualities  inherent in a writing made the 
  336. possible  harm  to  reputation greater than mere spoken words. In 
  337. applying  libel  to  the  new  form of computerized communication 
  338. used  on  BBSes,  the  potentiality  for  harm  to  reputation is 
  339. significant,  and  should  again  be  considered  the controlling 
  340. factor.
  341.  
  342.          In  our hypothetical situation, the user discovered that 
  343. another  user  (the masquerader) had usurped her account name and 
  344. password,  causing  her  great embarrassment and humiliation. The 
  345.  
  346. ---
  347. Defamation Liability of Computerized BBS Operators
  348. & Problems of Proof          (C) 1989 John R. Kahn             10
  349. ----------------------
  350.  
  351. act  of  prying into and taking another's computer information to 
  352. misuse  it elsewhere would indicate a certain deliberation on the 
  353. actor's   part  to  spread  defamatory  messages.  Secondly,  the 
  354. defamatory  message is displayed to other users on their computer 
  355. monitors  in  the  form of electronic characters, making a visual 
  356. impression.  Third,  this electronic defamation is more permanent 
  357. than  mere  words  because  it is stored in the BBS' memory until 
  358. erased  by the user or SYSOP. Finally, the message arguably has a 
  359. wider  area  of dissemination than a one-to-one spoken defamation 
  360. because,  as a message on an electronic BBS, it has the potential 
  361. of  being  viewed  by  hundreds, perhaps thousands, of users each 
  362. day.  Based  on these four criteria, the capacity for harm to our 
  363. user's  reputation  due to the masquerader's activities is indeed 
  364. great enough to be considered libellous.
  365.  
  366.     B.   Defamation Liability of the SYSOP
  367.  
  368.          Having  established  the  electronic  message  as  being 
  369. libellous,   the  next  issue  is  to  determine  the  extent  of 
  370. liability  for  the  SYSOP who unknowingly permits the message to 
  371. be  communicated  over  his  BBS.  Case  law  indicates  that the 
  372. SYSOP's  liability depends upon the type of person defamed and on 
  373. the subject matter of the defamation.
  374.  
  375.          1.   Degree of fault required
  376.  
  377.          The  United  States  Supreme  Court has addressed modern 
  378. defamation  liability  in  two  major decisions. Both conditioned 
  379. the  publisher's  liability  on the type of person defamed and on 
  380. the  content  of the defamation. In New York Times v. Sullivan,40 
  381. the  Court  determined  that  in  order  for a public official to 
  382.  
  383. ---
  384. Defamation Liability of Computerized BBS Operators
  385. & Problems of Proof          (C) 1989 John R. Kahn             11
  386. ----------------------
  387.  
  388. recover  damages  in  a  defamation action, the statement must be 
  389. shown  to  have  been  made  with  "actual  malice",  i.e.,  with 
  390. knowledge  of  its  falsity  or  with  reckless disregard for its 
  391. truth.41  Due  to  society's interest in "uninhibited, robust and 
  392. wide-open"  debate  on  public  issues, neither factual error nor 
  393. defamatory  content  sufficed  to  remove  the  First Amendment's 
  394. shield from criticism of an official's conduct.42 
  395.  
  396.          The  Supreme  Court  further  elaborated  on  defamation 
  397. liability  standards in the private and quasi-private sphere when 
  398. it  decided Gertz v. Robert Welch, Inc.43 In Gertz, the publisher 
  399. of  a  John  Birch  Society  newsletter  made  certain  false and 
  400. inaccurate  accusations  concerning an attorney who represented a 
  401. deceased  boy's family. The family had civilly sued the policeman 
  402. who  murdered  the  boy.  In  rebutting what he perceived to be a 
  403. secret  campaign  against  law  and order, the publisher labelled 
  404. the  family's attorney a "Leninist" and "Communist-fronter".44 In 
  405. addition,  the  publisher  asserted  that the attorney had been a 
  406. member  of  the National Lawyers Guild, which "'probably did more 
  407. than  any  other  outfit  to  plan  the  Communist  attack on the 
  408. Chicago  police  during  the  1968  Democratic Convention.'"45 In 
  409. publishing  these  statements  throughout  Chicago,  the managing 
  410. editor  of  the Birch Society newsletter made no effort to verify 
  411. or substantiate the charges against the attorney.46
  412.  
  413.          The  Supreme  Court  held  in  Gertz  that  while  First 
  414. Amendment   considerations   protect  publications  about  public 
  415. officials47  and about "public figures"48, requiring a showing of 
  416. "actual  malice"  before  defamation  damages could be recovered, 
  417.  
  418. ---
  419. Defamation Liability of Computerized BBS Operators
  420. & Problems of Proof          (C) 1989 John R. Kahn             12
  421. ----------------------
  422.  
  423. the  same  was  not  true for defamation suits brought by private 
  424. citizens49,  a  group to which the attorney was held to belong.50 
  425. Private  citizens  were  seen  as deserving more protections from 
  426. defamation  than public officials or public figures, so they were 
  427. not  required  to  show  "actual  malice"  as  a  precondition to 
  428. recovery.51  The  Court  then left it to the states to decide the 
  429. precise   standard   of   liability  for  defamation  of  private 
  430. individuals,  so  long  as  liability  without  fault was not the 
  431. standard.52
  432.  
  433.          By  Gertz,  then,  the appropriate standard of liability 
  434. for  publicizing  defamation  of  private parties falls somewhere 
  435. below  actual malice and above strict liability. The problem with 
  436. defining  the defamation standard for computerized BBS operators, 
  437. however,  is  a lack of uniform standards. In such circumstances, 
  438. the   objective  "reasonable  person"  standard  will  likely  be 
  439. applied  to  the SYSOP's actions.53 Several cases may be usefully 
  440. applied by analogy.
  441.  
  442.          The  court  in  Hellar  v.  Bianco54  held  that  a  bar 
  443. proprietor  could  be  responsible  for  not removing a libellous 
  444. message  concerning  the  plaintiff's  wife  that appeared on the 
  445. wall  of  the  bar's  washroom  after  having been alerted to the 
  446. message's  existence.55  The court noted that "persons who invite 
  447. the  public  to  their  premises  owe  a  duty  to  others not to 
  448. knowingly  permit  their  walls  to  be  occupied with defamatory 
  449. matter....  The  theory  is  that  by  knowingly  permitting such 
  450. matter  to  remain  after  reasonable opportunity to remove [it], 
  451. the  owner  of  the wall or his lessee is guilty of republication 
  452.  
  453. ---
  454. Defamation Liability of Computerized BBS Operators
  455. & Problems of Proof          (C) 1989 John R. Kahn             13
  456. ----------------------
  457.  
  458. of  the  libel."56  The  Hellar  court  then  left  the  ultimate 
  459. determination  of  the bar owner's negligence to the jury.57 This 
  460. holding  seems  to  be  in  accord with the Restatement of Torts, 
  461. which provides:
  462.  
  463.          PUBLICATION:
  464.  
  465.          (2)  One  who  intentionally  and unreasonably 
  466.               fails  to  remove  defamatory matter that 
  467.               he  knows  to  be  exhibited  on  land or 
  468.               chattels  in  his possession or under his 
  469.               control  is  subject to liability for its 
  470.               continued publication.58
  471.  
  472.          Contrarily,  however, the Ohio court of appeals in Scott 
  473. v.  Hull59  found  that  the  building  owner  and  agent who had 
  474. control  over  a  building's maintenance were not responsible for 
  475. libel  damages  for graffiti inscribed by an unknown person on an 
  476. exterior  wall.60  The  court distinguished Hellar by noting that 
  477. in  Hellar  the  bartender  constructively adopted the defamatory 
  478. writing  by  delaying  in removing it after having been expressly 
  479. asked to do so:
  480.  
  481.          "It  may  thus  be  observed  from these cases 
  482.          that  where  liability is found to exist it is 
  483.          predicated  upon  actual  publication  by  the 
  484.          defendant  or  on the defendant's ratification 
  485.          of  a publication by another, the ratification 
  486.          in  Hellar  v. Bianco...consisting of at least 
  487.          the   positive   acts  of  the  defendants  in 
  488.          continuing  to  invite  the  public into their 
  489.          premises  where  the  defamatory matter was on 
  490.          view  after  the  defendants  had knowledge of 
  491.          existence of same."61
  492.  
  493.          The  Scott  court  held  that  defendants  could only be 
  494. responsible  for publishing a libellous remark through a positive 
  495. act,  not  nonfeasance;  thus,  their  mere failure to remove the 
  496. graffiti  from  the building's exterior after having it called to 
  497.  
  498. ---
  499. Defamation Liability of Computerized BBS Operators
  500. & Problems of Proof          (C) 1989 John R. Kahn             14
  501. ----------------------
  502.  
  503. their  attention  was  held  not  to  be  a  sufficient  basis of 
  504. liability.62
  505.  
  506.          A  situation  similar to Scott arose recently in Tackett 
  507. v.  General  Motors  Corporation.63  There, an employee brought a 
  508. libel  suit  against  his  employer  for,  inter alia, failing to 
  509. remove  allegedly  defamatory signs from the interior wall of its 
  510. manufacturing  plant  after having notice of their existence. One 
  511. large  sign  remained  on  the wall for two to three days while a 
  512. smaller  one  remained  visible  for  seven  to  eight  months.64 
  513. Instead   of   focussing  on  the  Scott  malfeasance/nonfeasance 
  514. test,65   the   Tackett   court  considered  defendant's  implied 
  515. adoption  of  the  libellous statement to be the correct basis of 
  516. liability.66  While  saying  that  failure  to remove a libellous 
  517. message  from  a  publicly-viewed  place may be the equivalent of 
  518. adopting  that  statement,  and  noting that Indiana would follow 
  519. the  Restatement  view "when the time comes,"67 the Tackett court 
  520. held  that  the  Restatement  view could be taken too far. Citing 
  521. Hellar, the court wrote:
  522.  
  523.          The  Restatement  suggests that a tavern owner 
  524.          would   be   liable   if  defamatory  graffiti 
  525.          remained  on  a  bathroom  stall a single hour 
  526.          after  the discovery [Citation to Hellar]. The 
  527.          common  law  of  washrooms is otherwise, given 
  528.          the  steep discount that readers apply to such 
  529.          statements   and   the  high  cost  of  hourly 
  530.          repaintings  of  bathroom  stalls [Citation to 
  531.          Scott].   The  burden  of  constant  vigilance 
  532.          exceeds  the  benefits  to be had. A person is 
  533.          responsible   for   statements   he  makes  or 
  534.          adopts,  so  the  question is whether a reader 
  535.          may  infer  adoption  from  the  presence of a 
  536.          statement.  That inference may be unreasonable 
  537.          for  a  bathroom  wall  or  the  interior of a 
  538.          subway  car  in  New York City but appropriate 
  539.          for  the  interior  walls  of  a manufacturing 
  540.  
  541. ---
  542. Defamation Liability of Computerized BBS Operators
  543. & Problems of Proof          (C) 1989 John R. Kahn             15
  544. ----------------------
  545.  
  546.  
  547.          plant,   over   which   supervisory  personnel 
  548.          exercise  greater supervision and control. The 
  549.          costs  of  vigilance  are  small (most will be 
  550.          incurred    anyway),    and    the    benefits 
  551.          potentially   large   (because  employees  may 
  552.          attribute  the  statements  to  their employer 
  553.          more  readily  than patrons attribute graffiti 
  554.          to barkeeps).68
  555.          
  556.          According  to  this  reasoning,  then,  the location and 
  557. length  of  time the libel is allowed to appear plays an integral 
  558. part  in  determining  whether  a given defendant has adopted the 
  559. libel, and thus has published it.
  560.  
  561.          An  application  of  the foregoing analysis to the issue 
  562. at  hand  highlights  the  need  for greater care in allowing the 
  563. posting  of  electronic mail messages on a BBS. The Tackett court 
  564. noted  that  while  the content of graffitti scrawled on bathroom 
  565. walls  might be subject to healthy skepticism by its readers, the 
  566. same  might  not be true for other locations such as interiors of 
  567. subway  cars  or  manufacturing  plant  walls.69 If this is true, 
  568. then  it  is  reasonable  to  assume  that  a  defamatory message 
  569. displayed  in a forum for the exchange of ideas is more apt to be 
  570. taken  seriously  by  its readers - especially when the libellous 
  571.  
  572. ---
  573. Defamation Liability of Computerized BBS Operators
  574. & Problems of Proof          (C) 1989 John R. Kahn             16
  575. ----------------------
  576.  
  577. message purports to be written by the subject of the libel.70
  578.  
  579.          Further,  the Tackett court indicated that the high cost 
  580. of   repainting  bathroom  stalls  by  the  hour  outweighed  its 
  581. perceptible  benefits. The same is not true for electronic BBSes, 
  582. where  the costs of prevention are minimal in light of the threat 
  583. of widespread harm to users' reputations.71
  584.  
  585.          2.   Damages
  586.  
  587.          Once  the plaintiff establishes that the SYSOP failed to 
  588. act  reasonably in removing statements known to be libellous from 
  589. his  BBS  or  in  negligently failing to prevent their appearance 
  590. there,72  no  proof  of  special damages is necessary as libel is 
  591. actionable  per  se.73 The state's interest in protecting private 
  592. reputations  has been held to outweigh the reduced constitutional 
  593. value  of speech involving matters of no public concern such that 
  594. presumed  and  punitive damages may be recovered absent a showing 
  595. of actual malice.74
  596.  
  597.          The  proper  gauge  of  liability  has again raised some 
  598. questions.75  One writer has noted that if the burden of proof is 
  599.  
  600. ---
  601. Defamation Liability of Computerized BBS Operators
  602. & Problems of Proof          (C) 1989 John R. Kahn             17
  603. ----------------------
  604.  
  605. to  rest  on  the  plaintiff,  she  may  be  at a disadvantage in 
  606. producing  sufficient  evidence  to demonstrate negligent conduct 
  607. on  the  part  of  the  SYSOP.76  Solutions  to this problem have 
  608. ranged  from  a  rebuttable presumption of negligence in favor of 
  609. the  plaintiff77  to  adoption  of  a set of standards similar to 
  610. those  set  out  in  the  Federal Fair Credit Reporting Act.78 In 
  611. either   event,  damage  awards  for  computer  abuse  have  been 
  612. addressed both by federal and state law.79
  613.  
  614.          3.   Suggestions
  615.  
  616.          Because  computerized  BBSes  are still a relatively new 
  617. technological  phenomena, consistent standards for SYSOPs' duties 
  618. have  yet  to  be developed.80 However, at least one users' group 
  619. has  adopted  a voluntary code of standards for electronic BBSes, 
  620. applicable  to  both  users  and  SYSOPs  of  boards  open to the 
  621. general public:
  622.  
  623.          SCOPE:
  624.  
  625.          This  Minimum  Code  of  Standards  applies to 
  626.          both  users  and  SYStem Operators (SYSOPs) of 
  627.          electronic  bulletin  boards  available to the 
  628.          general public.
  629.  
  630.          FREEDOM OF SPEECH AND IDEAS
  631.  
  632.          Each  user  and  SYSOP  of  such systems shall 
  633.          actively   encourage   and  promote  the  free 
  634.          exchange   and   discussion   of  information, 
  635.  
  636. ---
  637. Defamation Liability of Computerized BBS Operators
  638. & Problems of Proof          (C) 1989 John R. Kahn             18
  639. ----------------------
  640.  
  641.  
  642.          ideas,  and  opinions, except when the content 
  643.          would:
  644.          -    Compromise  the  national security of the 
  645.               United States.
  646.          -    violate proprietary rights.
  647.          -    violate personal privacy,
  648.          -    constitute a crime,
  649.          -    constitute libel, or
  650.          -    violate   applicable  state,  federal  or 
  651.               local   laws  and  regulations  affecting 
  652.               telecommunications.
  653.  
  654.          DISCLOSURE
  655.  
  656.          Each user and SYSOP of such system will:
  657.          -    disclose their real name, and
  658.          -    fully  disclose  any personal, financial, 
  659.               or  commercial  interest  when evaluation 
  660.               any specific product or service.
  661.  
  662.          PROCEDURES
  663.  
  664.          SYSOPS shall:
  665.  
  666.          -    review  in  a  timely manner all publicly 
  667.               accessible information, and
  668.          -    delete  any  information  which they know 
  669.               or  should  know conflicts with this code 
  670.               of standards.
  671.  
  672.          A  'timely  manner'  is  defined  as  what  is 
  673.          reasonable  based  on  the potential harm that 
  674.          could be expected. Users are responsible for:
  675.  
  676.          -    ensuring   that   any   information  they 
  677.               transmit  to such systems adheres to this 
  678.               Minimum Code of Standards, and
  679.  
  680.          -    upon   discovering   violations   of  the 
  681.               Minimum  Code of Standards, notifying the 
  682.               SYSOP immediately.
  683.  
  684.          IMPLEMENTATION
  685.  
  686.          Electronic  bulletin board systems that choose 
  687.          to  follow  this  Minimum  Code  of  Standards 
  688.          shall  notify  their  users by publishing this 
  689.          Minimum  Code,  as  adopted by the [Capitol PC 
  690.          Users  Group],  and  prominently  display  the 
  691.          following:
  692.          'This  system  subscribes  to  the  Capitol PC 
  693.          Users  Group  Minimum  Code  of  Standards for 
  694.          electronic bulletin board systems.'81
  695.  
  696.          While  non-binding  on  publicly-accessible  BBSes,  the 
  697. above  guidelines  furnish  sound  basic policies that all SYSOPs 
  698. might  use in shielding themselves from defamation liability. Our 
  699. hypothetical  at  the  beginning  of  this  Comment  described  a 
  700. situation  where  a  malicious  intruder  was  able to access and 
  701.  
  702. ---
  703. Defamation Liability of Computerized BBS Operators
  704. & Problems of Proof          (C) 1989 John R. Kahn             19
  705. ----------------------
  706.  
  707. masquerade  as  a validated user on a BBS; the following are some 
  708. additional  computer  security measures that the reasonable SYSOP 
  709. could conduct to avoid that situation:
  710.  
  711.          a.   Special   "screening"   software:  One  writer  has 
  712. suggested  discouraging  potential BBS misuse through programming 
  713. the  BBS  to  reject  those messages containing common defamatory 
  714. and  obscene  language;82  such a program would discard a message 
  715. containing  any  of  those  terms and would presumably notify the 
  716. SYSOP  of  their  presence.  Drawbacks to this procedure are that 
  717. computer  programs cannot understand all the nuances of libellous 
  718. messages83  and  would  thus  lead  to the rigid deletion of many 
  719. otherwise legitimate messages.84
  720.  
  721.          b.   Unique    passwords:   A   more   fundamental   and 
  722. economical  approach  would  be  for the SYSOP to both notify all 
  723. new  users  about the potential for computerized BBS abuse and to 
  724. encourage  their  use of a unique password on each BBS they call. 
  725. This  would  have  the  practical effect of keeping a masquerader 
  726. from   using  the  names  and  passwords  found  on  one  BBS  to 
  727. wrongfully  access  and  masquerade on other BBSes. A drawback to 
  728. this  procedure is that the truly malicious masquerader may still 
  729. discover  a BBS' most sensitive user records by way of a renegade 
  730. computer  program  called  a "trojan horse".85 However, one could 
  731. speculate  that  the SYSOP acts reasonably in informing potential 
  732. users of the existing threat and in helping them avoid it.
  733.  
  734.          c.   Encryption:  This  is  essentially  a  way  for the 
  735. SYSOP  to make the users' passwords unique for them. The power of 
  736. the  computer  allows complex algorithms to be applied to data to 
  737.  
  738. ---
  739. Defamation Liability of Computerized BBS Operators
  740. & Problems of Proof          (C) 1989 John R. Kahn             20
  741. ----------------------
  742.  
  743. encode  it in such a way that, without the key to the code, it is 
  744. virtually  impossible to decode the information.86 This technique 
  745. would  have  the  added  benefit of forcing the masquerader, upon 
  746. accessing  the BBS with a trojan horse program, to search for the 
  747. secret  decoding  algorithm  in  addition to the BBS' secret user 
  748. files.  Indeed,  it  is  conceivable that a special encryption or 
  749. password  could  be devised to allow only the SYSOP access to the 
  750. BBS'   decoding   algorithm.   However,   encryption  involves  a 
  751. significant  overhead  -  impractical  for most small, privately-
  752. operated  BBSes - and is more frequently used to protect messages 
  753. from  one  system  to  another  where  the  data is vulnerable to 
  754. interception as it passes over transmission lines.87
  755.  
  756.          d.   Prompt  damage  control:  In  accord with Hellar,88 
  757. the  Restatement  (Second)  of Torts,89 and possibly Tackett,90 a 
  758. SYSOP  acts reasonably in promptly assisting the libelled user to 
  759. partially  reverse  the  effects  of  the  masquerader's actions. 
  760. Recall  that  in  those  instances  a  defendant was held to have 
  761. impliedly  adopted  a defamatory statement by acting unreasonably 
  762. slowly  in  removing  it  from his property once having been made 
  763. aware  of  it.91 While it may be unreasonable to expect the SYSOP 
  764. to  monitor  each message posted every day - especially where the 
  765. defamatory  message  appears to have been left by the true user - 
  766. it  is  not  too  much  to  require  the  SYSOP to quickly remedy 
  767. security  flaws  in  his BBS as they are pointed out to him.92 To 
  768. this  end, the SYSOP has several options. In situations where the 
  769. defaming   user   libels  another  without  masquerading  as  the 
  770. libelled  party,  the  SYSOP  could  simply  delete the defamer's 
  771.  
  772. ---
  773. Defamation Liability of Computerized BBS Operators
  774. & Problems of Proof          (C) 1989 John R. Kahn             21
  775. ----------------------
  776.  
  777. account.  In  situations  where  a  user  masquerading as another 
  778. posts  a  libellous message, the SYSOP could publish a retraction 
  779. to  all  his subscribers, urging them to use a different password 
  780. on  each  BBS  they  call. Further, where a masquerader published 
  781. the  libel,  the  SYSOP  should offer his full cooperation to the 
  782. maligned  user  in  tracking down the time and date the libellous 
  783. message  was  posted93  in  order  to  better  limit  the SYSOP's 
  784. liability.
  785.  
  786.          Certain  BBS  SYSOPs  claim that holding them liable for 
  787. information   appearing  on  their  BBSes  violates  their  First 
  788. Amendment  rights by restricting their right to free speech94 and 
  789. by  holding  them  responsible  for  the libel perpetrated by the 
  790.  
  791. From kadie Sat Oct 12 09:53:46 1991
  792. To: cafb-mail
  793. ~Subject: Computers and Academic Freedom mailing list (batch edition)
  794. Status: R
  795.  
  796.  
  797. Computers and Academic Freedom mailing list (batch edition)
  798. Sat Oct 12 09:53:27 EDT 1991
  799.  
  800. [For information on how to get a much smaller edited version of the
  801. list, send email to archive-server@eff.org. Include the line:
  802.    send acad-freedom caf
  803. - Carl ]
  804.  
  805. In this issue:
  806.  
  807. :                                                                             
  808.  
  809. The addresses for the list are now:
  810.     comp-academic-freedom-talk@eff.org     - for contributions to the list
  811.         or    caf-talk@eff.org
  812.     listserv@eff.org    - for automated additions/deletions
  813.                 (send email with the line "help" for details.)
  814.     caf-talk-request@eff.org    - for administrivia
  815.  
  816. -------------------
  817.  
  818. masquerader.  It has been suggested that the SYSOP should be held 
  819. to  the  same standard of liability as a neighborhood supermarket 
  820. which   furnishes   a   public  bulletin  board:95  just  as  the 
  821. supermarket  would not be liable for posting an advertisement for 
  822. illicit  services,  so  should the BBS SYSOP escape liability for 
  823. libellous  messages left on his board, especially when its poster 
  824. appears to be a validated user.96
  825.  
  826.          However,  this  comparison  lacks  merit for the reasons 
  827. given  by  the  Seventh  Circuit  in  Tackett  v.  General Motors 
  828. Corporation.97  The  defendant's liability in that case rested on 
  829. its  publication of libel by implicitly adopting the statement.98 
  830. Defendant's  failure  to  remove a defamatory sign painted on one 
  831. of  the  interior  walls of its factory for seven or eight months 
  832. after  discovering  its  presence  was  such that "[a] reasonable 
  833. person  could conclude that Delco 'intentionally and unreasonably 
  834.  
  835. ---
  836. Defamation Liability of Computerized BBS Operators
  837. & Problems of Proof          (C) 1989 John R. Kahn             22
  838. ----------------------
  839.  
  840. fail[ed]   to   remove'  this  sign  and  thereby  published  its 
  841. contents."99
  842.  
  843.          There  would  certainly  be  accomplice liability if the 
  844. supermarket  unreasonably  delayed  removing an advertisement for 
  845. illegal  services  from its bulletin board once it was made aware 
  846. of  it.  The  market  could  be  seen  as having adopted the ad's 
  847. statements  by  not  acting  responsibly  to  its viewing public. 
  848. Similarly,  a  SYSOP  would  be  liable  for  defamatory messages 
  849. posted  on  his  BBS - even by what appears to be the true user - 
  850. if  he  fails  to  act  reasonably by using his computer skill to 
  851. eviscerate  the  libel.100  While  the  computerized  BBS  may be 
  852. nothing  more  than a hobby of the SYSOP, the speed with which it 
  853. can  disseminate potentially damaging information among its users 
  854. demands the standards of responsibility described above.
  855.  
  856.     C.   Defamation Liability of the Masquerader
  857.  
  858.          1.   Degree of fault required
  859.  
  860.          It  should  be noted that the liability and proof issues 
  861. concerning  the  SYSOP  and  masquerader  are  inverse. As to the 
  862. SYSOP  who allows libellous messages to be posted on his BBS, his 
  863. liability  may  be  inferred  simply  by  those  messages  having 
  864. appeared  there;101  however, his degree of fault - actual malice 
  865. or  simple  negligence  -  is  subject  to debate.102 Conversely, 
  866. while  the  masquerader's  degree of fault is clearly evident,103 
  867. tracing  that  fault back to him is a more elusive matter.104 The 
  868. requisite  degree of fault for masqueraders is set out in federal 
  869. and state law.105
  870.  
  871.          2.   Damages
  872.  
  873. ---
  874. Defamation Liability of Computerized BBS Operators
  875. & Problems of Proof          (C) 1989 John R. Kahn             23
  876. ----------------------
  877.  
  878.  
  879.          Assuming  arguendo  that  the  masquerader's  defamatory 
  880. publications  have  been  successfully  traced back to him by the 
  881. plaintiff,  actual  and  punitive  damages  may then be recovered 
  882. from  him  based on his knowledge of the publication's falsity or 
  883. reckless  disregard  for its truth.106 Federal and state law have 
  884. also specified certain remedies.107
  885.  
  886. III PROBLEMS OF PROOF
  887.  
  888.     A.   Proof of SYSOP's Actions
  889.  
  890.          We  have seen that while the appropriate degree of fault 
  891. for  a  SYSOP  to  be liable for defamatory messages appearing on 
  892. his  BBS  is subject to dispute,108 a showing that the defamation 
  893. appeared  there  due  to  the  SYSOP's  negligence  is  much more 
  894. capable  of  resolution.109  The jury should be made aware of the 
  895. actual  validation/security procedures practiced by the SYSOP and 
  896. should  weigh  them  in  light  of  the  prevailing  practice.110 
  897. Several  facets  of  an emerging standard of care for SYSOPs have 
  898. already  been  suggested  in  this  Comment,111  and  the SYSOP's 
  899. adherence to them could be shown through users' testimony.
  900.  
  901.     B.   Proof of Masquerader's Actions
  902.  
  903.          In  contrast  with  the  degree  of  fault  required  to 
  904. establish  the  SYSOP's publication of the libellous message, the 
  905. degree  of  fault  for  the  masquerader  is much less subject to 
  906. debate.   The   masquerader's   actions  are  not  likely  to  be 
  907. considered  merely  inadvertent or negligent.112 However, because 
  908. the  masquerader  has  intentionally  discovered  and usurped the 
  909. user's  name  and  password,  he  appears  to be that user on all 
  910.  
  911. ---
  912. Defamation Liability of Computerized BBS Operators
  913. & Problems of Proof          (C) 1989 John R. Kahn             24
  914. ----------------------
  915.  
  916. computer    records.   Tracing   the   masquerader's   defamatory 
  917. publication   back   to   him   thus  encounters  some  important 
  918. evidentiary  barriers:  the  maligned  user  is forced to rely on 
  919. computerized  records  produced  by  the BBS and phone company in 
  920. trying  to  link  the masquerader's libellous publication back to 
  921. him.113  We  turn  now  to consider the evidentiary hurdles to be 
  922. overcome  in  tracing  the  libellous  communication  to its true 
  923. source.
  924.  
  925.          1.   The Hearsay Rule & Business Records Exception
  926.  
  927.          The   first   evidentiary  obstacle  to  connecting  the 
  928. masquerader  with  his libellous publication is the hearsay rule. 
  929. As  defined  by  the  Federal  Rules  of  Evidence, hearsay is "a 
  930. statement,  other than one made by the declarant while testifying 
  931. at  the  trial or hearing, offered in evidence to prove the truth 
  932. of  the  matter  asserted";114  as  such,  it  is inadmissible as 
  933. evidence  at  trial.115 Computer-generated evidence is subject to 
  934. the  hearsay  rule,  not  because  it  is  the  "statement  of  a 
  935. computer",  but  because it is the statement of a human being who 
  936. entered  the  data.116 To the extent the plaintiff user relies on 
  937. computer-generated  records  to  show that a call was placed from 
  938. the  masquerader  to  the  BBS  at the time and date in question, 
  939. then, her evidence may be excluded.
  940.  
  941.          However,  numerous  exceptions  to the hearsay rule have 
  942. developed   over   the  years  such  that  evidence  which  might 
  943. otherwise  be  excluded  is deemed admissible. The most pertinent 
  944. hearsay  exception  as  applied  to  computerized evidence is the 
  945. "business  records  exception",  which  admits  into evidence any 
  946.  
  947. ---
  948. Defamation Liability of Computerized BBS Operators
  949. & Problems of Proof          (C) 1989 John R. Kahn             25
  950. ----------------------
  951.  
  952. records  or  data  compilations,  so  long  as (1) they were made 
  953. reasonably  contemporaneously  with  the  events they record; (2) 
  954. they  were  prepared/kept  in the course of a regularly conducted 
  955. business  activity;  and  (3)  the business entity creating these 
  956. records  relied  on  them  in  conducting  its operations.117 The 
  957. veracity  of  the  computer  records  and  of the actual business 
  958. practices  are shown by the record custodian's or other qualified 
  959. witness'  testimony,  unless  the  circumstances indicate lack of 
  960. trustworthiness.118  The  term  "business"  as  used in this rule 
  961. includes  callings  of  every  kind, whether or not conducted for 
  962. profit.119
  963.  
  964.          Statutes  and  judicial decisions in several states have 
  965. gradually  recognized that the business records exception extends 
  966. to  include computer-generated records.120 This is largely due to 
  967. (1)  modern business' widespread reliance on computerized record-
  968. keeping,  (2)  the impracticability of calling as witnesses every 
  969. person   having   direct   personal  knowledge  of  the  records' 
  970. creation,  and (3) the presumption that if a business was willing 
  971. to  rely  on  such records, there is little reason to doubt their 
  972. accuracy.121
  973.  
  974.          Using  this  exception  to  the  hearsay rule, plaintiff 
  975. user  would most likely seek to admit the BBS' computer-generated 
  976. username/password  log-in  records  plus the phone company's call 
  977. records  to  establish  the  connection between the masquerader's 
  978. telephone  and  the  BBS  at  the  precise  instant the libellous 
  979. message  was  posted.122 As an initial matter, however, plaintiff 
  980.  
  981. ---
  982. Defamation Liability of Computerized BBS Operators
  983. & Problems of Proof          (C) 1989 John R. Kahn             26
  984. ----------------------
  985.  
  986. must  first  lay  a  foundation  for  both  the  BBS'  and  phone 
  987. company's computer-generated business records.
  988.  
  989.          A  sufficient  foundation for computer-generated records 
  990. was  found  recently to exist in People v. Lugashi.123 There, the 
  991. California  Court  of Appeal affirmed a conviction of grand theft 
  992. based  on  evidence adduced from computer-generated bank records. 
  993. Defendant,  an  oriental  rug  store owner, had been convicted of 
  994. fraudulently   registering   thirty-seven  sales  on  counterfeit 
  995. credit  cards.  The  issuing  banks became suspicious of criminal 
  996. activity  when  charge  card  sales  data  from defendant's store 
  997. showed  44  fraudulent  uses of charge cards at defendant's store 
  998. within  only  five  weeks.124  As  each  fraudulent  credit  card 
  999. transaction   was   completed,   defendant  registered  the  sale 
  1000. simultaneously  with  the  banks'  computers.125  Each  night, as 
  1001. standard  bank  practice,  the  banks  then  reduced the computer 
  1002. records  of  credit  card transactions to microfiche. Information 
  1003. gleaned   from  these  microfiche  records  was  entered  against 
  1004. defendant at trial.126
  1005.  
  1006.          The  California  Court  of  Appeal  recognized the trial 
  1007. court   judge's   wide   discretion   in  determining  whether  a 
  1008. sufficient  foundation  to  qualify evidence as a business record 
  1009. has  been  laid.127 It held that defendant's allocations of error 
  1010. were  without merit since defendant himself had acknowledged that 
  1011. the  bank's  computer  entries  memorialized  in  the  microfiche 
  1012. record  were  entered  simultaneously  as  they  occurred  in the 
  1013. regular  course  of  business.128  Further,  the Court of Appeals 
  1014. dismissed  defendant's  claim  that  only a computer expert could 
  1015.  
  1016. ---
  1017. Defamation Liability of Computerized BBS Operators
  1018. & Problems of Proof          (C) 1989 John R. Kahn             27
  1019. ----------------------
  1020.  
  1021. supply  testimony  concerning  the  reliability  of  the computer 
  1022. record:
  1023.     Appellant's  proposed test incorrectly presumes computer 
  1024.     data  to  be  unreliable, and, unlike any other business 
  1025.     record,   requires   its   proponent   to  disprove  the 
  1026.     possibility  of error, not to convince the trier of fact 
  1027.     to  accept  it,  but  merely to meet the minimal showing 
  1028.     required for admission....
  1029.     The  time  required  to produce this additional [expert] 
  1030.     testimony  would unduly burden our already crowded trial 
  1031.     courts to no real benefit.129
  1032.     
  1033.     
  1034.  
  1035.          The  Lugashi  court  then  followed  the  bulk  of other 
  1036. jurisdictions  adopting  similar analyses and upholding admission 
  1037. of  computer  records  with similar or less foundational showings 
  1038. over similar objections.130
  1039.  
  1040.          As  to  admission  into evidence of telephone companies' 
  1041. computer-generated   call  records  under  the  business  records 
  1042. exception,  courts  have  evinced  a  similar attitude to that in 
  1043. Lugashi.  In  State  v.  Armstead,131  a  prosecution for obscene 
  1044. phone  calls,  the trial court was held to have properly admitted 
  1045. computer   printouts  showing  that  calls  had  been  made  from 
  1046. defendant's  mother's  telephone,  despite defendant's contention 
  1047. that  the  witness  who  was called to lay the foundation had not 
  1048. been  personally  responsible  for  making the record.132 Because 
  1049. the  printout represented a simultaneous self-generated record of 
  1050. computer   operation,   the  court  held  it  was  therefore  not 
  1051. hearsay.133
  1052.  
  1053.          In   an   Ohio   prosecution  for  interstate  telephone 
  1054. harassment,  it  was  held  no  error  was committed in admitting 
  1055. defendant's  computerized  phone  statement  under  the  Business 
  1056. Records  exception  which  showed  that  telephone calls had been 
  1057.  
  1058. ---
  1059. Defamation Liability of Computerized BBS Operators
  1060. & Problems of Proof          (C) 1989 John R. Kahn             28
  1061. ----------------------
  1062.  
  1063. made  from  defendant's  phone  in  Ohio  to  various  numbers in 
  1064. Texas.134  A  sufficient foundation for the admission of business 
  1065. records  under  Federal  Rules of Evidence 803(6) was established 
  1066. when  a  telephone  company  witness  identified  the  records as 
  1067. authentic  and  testified they were made in the regular course of 
  1068. business.135
  1069.  
  1070.          Applying  the foregoing analyses to BBSes, the plaintiff 
  1071. user  would  establish a foundation for the correlated BBS136 and 
  1072. telephone  company  phone logs by showing that (1) they were made 
  1073. contemporaneously  with  the posting of the libellous message;137 
  1074. (2)  they  were  prepared/kept  in  the  course  of  a  regularly 
  1075. conducted  business  activity,  since  both the BBS and telephone 
  1076. company  consistently  maintain  accounts  of all persons who use 
  1077. their  services;  and (3) the BBS and telephone company relied on 
  1078. those  records for billing purposes.138 Once such a foundation is 
  1079. laid,  the  trial court has wide discretion in admitting business 
  1080. records into evidence.139
  1081.  
  1082.          2.   Authentication & the Voluminous Records Exception
  1083.  
  1084.          The  second  evidentiary  barrier encountered in tracing 
  1085. the  masquerader's  libellous messages back to him is proving his 
  1086. authorship  of  the  libel,  or "authenticating" the computerized 
  1087. records.140  The computer-generated phone and BBS records showing 
  1088. that  a call from a certain phone number at a particular date and 
  1089. time  resulted  in  a  libellous  message  being  published  must 
  1090. somehow be linked to the masquerader.
  1091.  
  1092.          The  Federal  Rules  of  Evidence  provide  in pertinent 
  1093.  
  1094. ---
  1095. Defamation Liability of Computerized BBS Operators
  1096. & Problems of Proof          (C) 1989 John R. Kahn             29
  1097. ----------------------
  1098.  
  1099. part:
  1100.     (a)  General     provision.     The    requirement    of 
  1101.          authentication  or  identification  as  a condition 
  1102.          precedent   to   admissibility   is   satisfied  by 
  1103.          evidence  sufficient  to support a finding that the 
  1104.          matter in question is what its proponent claims.
  1105.     (b)  Illustrations.  By  way  of  illustration only, and 
  1106.          not   by  way  of  limitation,  the  following  are 
  1107.          examples   of   authentication   or  identification 
  1108.          conforming with the requirements of this rule:...
  1109.          (6)  Telephone       conversations.       Telephone 
  1110.               conversations,  by  evidence  that  a call was 
  1111.               made  to  the  number  assigned at the time by 
  1112.               the  telephone  company to a particular person 
  1113.               or business, if 
  1114.               (A)  in  the  case of a person, circumstances, 
  1115.                    including  self-identification,  show the 
  1116.                    person  answering  to  be the one called, 
  1117.                    or
  1118.               (B)  in  the  case of a business, the call was 
  1119.                    made  to  a  place  of  business  and the 
  1120.                    conversation    related    to    business 
  1121.                    reasonably     transacted     over    the 
  1122.                    telephone....141
  1123.  
  1124.          The   question   of   whether   a  writing  is  properly 
  1125. authenticated  is  primarily  one  of  law  for the court; if the 
  1126. court  decides  the  question affirmatively, it is ultimately for 
  1127. the  jury.142  The  court  will  make  no  assumptions  as to the 
  1128. authenticity    of    documents   in   deciding   their   initial 
  1129. admissibility.143  The  difficulty  presented  here  is  that the 
  1130. Federal  Rules  of  Evidence  seem  to  require authentication of 
  1131. telephone  calls  by  reference to their specific content.144 The 
  1132. specific  content  of  a  given phone call is not demonstrated by 
  1133. phone logs showing merely the date and time the call occurred.
  1134.  
  1135.          The   authentication   of  extrinsic  documents  may  be 
  1136. subject  to  a  "best  evidence  rule"  objection.  As  stated in 
  1137. Federal Rule of Evidence 1002:
  1138.     REQUIREMENT  OF  ORIGINAL:  To  prove  the contents of a 
  1139.  
  1140. ---
  1141. Defamation Liability of Computerized BBS Operators
  1142. & Problems of Proof          (C) 1989 John R. Kahn             30
  1143. ----------------------
  1144.  
  1145.     writing,  recording, or photograph, the original of that 
  1146.     writing,  recording,  or  photograph is required, unless 
  1147.     provided  otherwise  in  these  rules  or  by  an act of 
  1148.     Congress.145
  1149.     
  1150.     
  1151.  
  1152.          Since  its  introduction  in  the  18th century, various 
  1153. rationales  have  been  posited  for  this rule.146 While earlier 
  1154. writers  asserted  that  the  rule  is intended to prevent fraud, 
  1155. most  modern  commentators  agree that the rule's main purpose is 
  1156. to  convey  to  the  court  the  exact  operative  effect  of the 
  1157. writing's contents.147
  1158.  
  1159.          However,   at  least  one  jurisdiction  has  implicitly 
  1160. equated  compliance  with the business records exception with the 
  1161. Best  Evidence  Rule.  In Louisiana v. Hodgeson,148 the defendant 
  1162. in  a  manslaughter  trial  contended  that  a  printout  of  her 
  1163. telephone  bill, offered to show communications between her and a 
  1164. third  party,  was  not authenticated.149 The court, while making 
  1165. no  specific  reference  to  the  authentication  point, rejected 
  1166. defendant's  contention,  noting  that  the  information from the 
  1167. computer's  storage was the company's business record and that it 
  1168. was accessible only by printout.150
  1169.  
  1170.          Similarly,  in  an  Indiana bank robbery prosecution,151 
  1171. the  state  offered  microfiche copies of the telephone company's 
  1172. computerized   records   showing  certain  telephone  calls  from 
  1173. defendant.  On appeal, defendant argued that these documents were 
  1174. not  authenticated  because  they were not the "original or first 
  1175. permanent  entry,"  and  that they therefore should not have been 
  1176. admitted  into  evidence.  The  court  disagreed,  saying  that a 
  1177. duplicate  was  admissible  to  the  same  extent  as an original 
  1178.  
  1179. ---
  1180. Defamation Liability of Computerized BBS Operators
  1181. & Problems of Proof          (C) 1989 John R. Kahn             31
  1182. ----------------------
  1183.  
  1184. unless  a  "genuine  issue" were raised as to the authenticity of 
  1185. the original.152
  1186.  
  1187.          By  these  precedents,  then,  provided  plaintiff  user 
  1188. establishes  that  both  the  telephone and BBS user records were 
  1189. prepared  in  accordance  with the business records exception,153 
  1190. the  fact  that  a  call from the masquerader's phone is shown to 
  1191. have  occurred  at  the  same  instant  the libellous message was 
  1192. posted  may  be sufficient to authenticate that the call was made 
  1193. by  the  masquerader.  Other  circumstantial  evidence adduced by 
  1194. plaintiff user would strengthen this inference.154
  1195.  
  1196.          Another  authentication  hurdle  in  plaintiff's case is 
  1197. the  requirement  that  the  entire  original record sought to be 
  1198. authenticated  be  produced.155 This requirement can prove highly 
  1199. impractical  in  situations  where  there  are  vast  numbers  of 
  1200. individual  records  extending  over  long  periods  of  time.156 
  1201. Requiring  plaintiff  to produce the entire body of these records 
  1202. would  be  unduly  expensive and time-consuming. What is more, if 
  1203. plaintiff   were   to  attempt  to  summarize  vast  computerized 
  1204. business  data  compilations  so  as to introduce those summaries 
  1205. into  evidence  without  producing  the complete body of computer 
  1206. records,  such  summaries  might not be admissible on the grounds 
  1207. that they were not made "in the regular course of business."157
  1208.  
  1209.          However,   an   exception   to   strict   authentication 
  1210. requirements   of   the   Federal  Rules  of  Evidence  has  been 
  1211. developed. Rule 1006 provides:
  1212.     The  contents  of  voluminous  writings,  recordings, or 
  1213.     photographs  which  cannot  conveniently  be examined in 
  1214.     court  may be presented in the form of a chart, summary, 
  1215.     
  1216.  
  1217. ---
  1218. Defamation Liability of Computerized BBS Operators
  1219. & Problems of Proof          (C) 1989 John R. Kahn             32
  1220. ----------------------
  1221.  
  1222.     or  calculation.  The originals, or duplicates, shall be 
  1223.     made  available  for examination or copying, or both, by 
  1224.     other  parties  at  reasonable time and place. The court 
  1225.     may order that they be produced in court.158
  1226.     
  1227.     
  1228.  
  1229.          In   Cotton   v.  John  W.  Eshelman  &  Sons,  Inc.,159 
  1230. summaries  of  certain  computerized  records  were held properly 
  1231. admitted  into  evidence on the theory that "[w]hen pertinent and 
  1232. essential  facts  can  be ascertained only by an examination of a 
  1233. large  number  of  entries  in  books  of  account, an auditor or 
  1234. expert  examiner  who has made an examination and analysis of the 
  1235. books  and  figures  may testify as a witness and give summarized 
  1236. statements   of   what   the  books  show  as  a  result  of  his 
  1237. investigation,  provided  the  books themselves are accessible to 
  1238. the   court   and  to  the  parties."160  Under  this  precedent, 
  1239. plaintiff  user would only need to produce the pertinent parts of 
  1240. the computerized records, as determined by an impartial auditor.
  1241. IV. CONCLUSION
  1242.  
  1243.          It  is  difficult  to  overestimate  the ease with which 
  1244. computers  now  enable  us  to  compile and exchange information. 
  1245. Computerized  "bulletin boards" run on personal microcomputers by 
  1246. private  persons  and  businesses  are  examples of this enhanced 
  1247. form  of  communication.  Users  can  trade computer programs and 
  1248. exchange  a  wealth  of ideas, opinions, and personal information 
  1249. through such forums.
  1250.  
  1251.          The  advantages  of  this  process  break down, however, 
  1252. when   malicious   users   abuse   the   system  and  BBS  SYSOPS 
  1253. intentionally  or  negligently allow this to occur. The nature of 
  1254. computerized  data  is  such  that  tortious  misinformation  may 
  1255.  
  1256. ---
  1257. Defamation Liability of Computerized BBS Operators
  1258. & Problems of Proof          (C) 1989 John R. Kahn             33
  1259. ----------------------
  1260.  
  1261. easily  be  spread to thousands of users before it is discovered. 
  1262. Because  the  potential  for harm to reputation is so tremendous, 
  1263. appropriate  standards  of liability and methods of proof must be 
  1264. addressed.
  1265.  
  1266.          The  requisite  degree  of  fault  in  libelling private 
  1267. persons  is  less than that for libelling public officials/public 
  1268. figures,  and  may  be established as against a SYSOP by a simple 
  1269. showing  of  his  negligent failure to observe reasonably minimal 
  1270. computer   security  measures.  The  basis  of  liability  for  a 
  1271. masquerader  who  intentionally misappropriates another's private 
  1272. information is even less subject to debate.
  1273.  
  1274.          Two  main evidentiary hurdles face the plaintiff seeking 
  1275. to  link  the  masquerader  with  his  libellous  message through 
  1276. reliance  on  computer-generated records. First, the hearsay rule 
  1277. automatically  excludes  all  evidence produced out-of-court that 
  1278. is  being  offered  to  prove  the  truth  of the matter at hand. 
  1279. Second,   the   authentication   requirement   demands  that  the 
  1280. masquerader's   connection   to  the  entire  body  of  proffered 
  1281. computer records be established.
  1282.  
  1283.          However,  certain exception to both of these limitations 
  1284. ease   the   plaintiff's  burden.  First,  the  business  records 
  1285. exception  to  the  hearsay  rule  admits  computer  records into 
  1286. evidence  if they (1) were made reasonably contemporaneously with 
  1287. the  events  they record; (2) were prepared/kept in the course of 
  1288. a  regularly  conducted  business  activity; and (3) the business 
  1289. entity  creating  these  records relied on them in conducting its 
  1290. operations.  Both  BBS  and  telephone  company  records may come 
  1291.  
  1292. ---
  1293. Defamation Liability of Computerized BBS Operators
  1294. & Problems of Proof          (C) 1989 John R. Kahn             34
  1295. ----------------------
  1296.  
  1297. under  this  exception. Second, the voluminous writings exception 
  1298. allows  the  contents  of  voluminous  computerized records which 
  1299. cannot  conveniently  be examined in court to be presented in the 
  1300. form  of a summary. So long as the original records or duplicates 
  1301. thereof  are  available  for  examination  by  other  parties  at 
  1302. reasonable  times  and  places,  the entire data compilation need 
  1303. not   be   produced.   Plaintiff  should  employ  both  of  these 
  1304. exceptions  in an effort to convince a jury by a preponderance of 
  1305. the  evidence that the masquerader has abused his computer skills 
  1306. and has damaged plaintiff's reputation.
  1307.  
  1308.            ==============================================
  1309. Resent-Message-Id: <9004210506.AA15278@gaak.LCS.MIT.EDU>
  1310.     id AA20305; Fri, 20 Apr 90 12:46:45 PDT
  1311. ~Date: Fri, 20 Apr 90 12:42:02 PDT
  1312. ~From: Lang Zerner <langz@ebay.sun.com>
  1313. Message-Id: <9004201942.AA08069@khayyam.EBay.Sun.COM>
  1314. ~Subject: Sysops and libel liability -- endnotes
  1315. Resent-Date:  Sat, 21 Apr 90 0:05:23 CDT
  1316. Resent-From: telecom@eecs.nwu.edu
  1317. Resent-To: ptownson@gaak.LCS.MIT.EDU
  1318. Status: RO
  1319. Here are the endnotes to the paper I submitted in a separate message.
  1320. Be seeing you...
  1321. ==Lang
  1322. =======
  1323.  
  1324. ---
  1325. Defamation Liability of Computerized BBS Operators
  1326. & Problems of Proof          (C) 1989 John R. Kahn             35
  1327. ----------------------
  1328.  
  1329.                              ENDNOTES
  1330.  
  1331. 1.       418 U.S. 323, 94 S.Ct. 2997, 41 L.Ed.2d 789 (1974).
  1332.  
  1333. 2.       These  interests can cover anything from science fiction 
  1334.          to  gourmet  cooking. Uyehara, Computer Bulletin Boards: 
  1335.          Let the Operator Beware, 14 Student Lawyer 28 (1986).
  1336.  
  1337. 3.       Id., at 30.
  1338.  
  1339. 4.       The  data  service  Compuserve  is one such national BBS 
  1340.          run  for  profit  by business organizations. Uyehara, at 
  1341.          28.  Other  examples  of  large databases of interest to 
  1342.          the  legal profession are computerized research services 
  1343.          such as LEXIS and WESTLAW.
  1344.  
  1345. 5.       Uyehara,  at  28;  Manning, Bulletin Boards: Everybody's 
  1346.          Online  Services,  Online, Nov. 1984, at 8,9. "Modem" is 
  1347.          defined infra, note 17 and accompanying text.
  1348.  
  1349. 6.       "...computer   bulletin   boards   offer   their   users 
  1350.          important  benefits.  An  individual  can use a bulletin 
  1351.          board  to  express  his  opinion  on  a matter of public 
  1352.          interest.  He  may  find  a  review  of  a product he is 
  1353.          considering  buying.  He  may  find  a  useful  piece of 
  1354.          software.  An  individual  might  also  use the bulletin 
  1355.          board  to  ask  a  technical  question  about a specific 
  1356.          computer   program."   Note,   Computer  Bulletin  Board 
  1357.          Operator  Liability  For  User Misuse, 54 Fordham L.Rev. 
  1358.          439,  440  (1985)  (Authored  by  Jonathan Gilbert); see 
  1359.          also  Lasden,  Of  Bytes And Bulletin Boards, N.Y.Times, 
  1360.          August  4, 1985, sec. 6, at 34, col. 1, where the author 
  1361.          notes  computer  users  may now use BBSes to voice their 
  1362.          opinions directly to State Senators' offices.
  1363.  
  1364. 7.       "Virus"  Hits  Nation's  Research  Computers,  San  Jose 
  1365.          Mercury News, Nov. 4, 1988, at 1, col. 1.
  1366.  
  1367. 8.       "It   is  estimated  that  the  theft  of  long-distance 
  1368.          services  and  software  piracy  each  approximate  $100 
  1369.          million  a  year;  credit card fraud via computers costs 
  1370.          about   $200   million   annually."   Pittman,  Computer 
  1371.          Security  In Insurance Companies, 85 Best's Rev. - Life-
  1372.          Health Ins. Edition, Apr. 1985 at 92.
  1373.  
  1374. 9.       Schiffres,  The  Shadowy  World  of  Computer "Hackers," 
  1375.          U.S. News & World Report, June 3, 1985, at 58.
  1376.  
  1377. 10.      Pollack,  Free  Speech Issues Surround Computer Bulletin 
  1378.          Board  Use,  N.Y.  Times,  Nov. 12, 1984, note 1, at D4, 
  1379.          col. 6.
  1380.          
  1381. ---
  1382. Defamation Liability of Computerized BBS Operators
  1383. & Problems of Proof          (C) 1989 John R. Kahn             36
  1384. ----------------------
  1385.  
  1386. 11.      Note, 54 Fordham L.Rev. 440-441 (1985).
  1387.  
  1388. 12.      Poore and Brockman, 8 Nat'l L.J. 14, (1985).
  1389.  
  1390. 13.      See infra, Topic III, Problems of Proof.
  1391.  
  1392. 14.      The  uncertainty  revolves  around  how to define BBSes. 
  1393.          When  viewed as analogous to newspapers and other media, 
  1394.          SYSOPS  would  be  responsible for any message posted on 
  1395.          their   systems,   much   as   newspaper   editors   are 
  1396.          responsible  for  articles  appearing  in  their medium. 
  1397.          Uyehara,  14  Student  Lawyer  30 (1986). But when BBSes 
  1398.          are  compared to a bulletin board found in a public hall 
  1399.          or  supermarket,  the liability issue is focused more on 
  1400.          those  actually  posting the messages rather than on the 
  1401.          board's  owner.  Id.,  at 30. This Comment suggests that 
  1402.          BBS  SYSOPs  be  held  to  a reasonable standard of care 
  1403.          emerging  specifically  for  their endeavors. See infra, 
  1404.          Topic II.
  1405.  
  1406. 15.      Poore  and  Brockman,  8  Nat'l L.J. 14, (1985). Another 
  1407.          writer  has  noted  that Compuserve now has over 200,000 
  1408.          users  making  use  of  nearly  100  diverse  databases. 
  1409.          Lasden,  Of  Bytes  And  Bulletin  Boards,  N.Y.  Times, 
  1410.          August 4, 1985, sec. 6, at 34, col. 1.
  1411.  
  1412. 16.      Poore and Brockman, 8 Nat'l L.J. 14 (1985).
  1413.  
  1414. 17.      14  Am  Jur.  POF 2d Computer-Generated Evidence Sec. 11 
  1415.          (1977).
  1416.  
  1417. 18.      Note, 54 Fordham L.Rev. 439, 446 (1985).
  1418.  
  1419. 19.      Id.
  1420.  
  1421. 20.      See "Account," infra, note 25 and accompanying text.
  1422.  
  1423. 21.      Garfinkel,  An  Introduction  to  Computer  Security, 33 
  1424.          Prac. Law.41-42 (1987).
  1425.  
  1426. 22.      Id.
  1427.  
  1428. 23.      See infra, notes 25 and 27 and accompanying text.
  1429.  
  1430. 24.      Some   more   sophisticated  operating  systems  provide 
  1431.          greater  access  control  by  (1) recording unauthorized 
  1432.          attempts  at  entry;  (2)  recording  those attempts and 
  1433.          sending  a  warning  to the perpetrator; and (3) keeping 
  1434.          the   perpetrartor  off  the  system  permanently  until 
  1435.          he/she   is   reinstated   by  the  computer's  security 
  1436.          administrator  or  SYSOP. Balding, Computer Breaking and 
  1437.          Entering:  The  Anatomy of Liability, 5 Computer Lawyer, 
  1438.          Jan. 1988, at 6.
  1439. ---
  1440. Defamation Liability of Computerized BBS Operators
  1441. & Problems of Proof          (C) 1989 John R. Kahn             37
  1442. ----------------------
  1443.  
  1444. 25.      Garfinkel,  An  Introduction  to  Computer  Security, 33 
  1445.          Prac. Law. 42 (1987).
  1446.  
  1447. 26.      Id.
  1448.  
  1449. 27.      Id.  "A  password is a secret word or phrase that should 
  1450.          be  known  only  to  the user and the computer. When the 
  1451.          user  first  attempts to use the computer, he must first 
  1452.          enter  the  password.  The  computer  then  compares the 
  1453.          typed  password  to  the  stored  password  and, if they 
  1454.          match, allows the user access."
  1455.  
  1456. 28.      Id., at 42 and 46.
  1457.  
  1458. 29.      14  Am.  Jur. POF 2d Computer-Generated Evidence Sec. 11 
  1459.          (1977).
  1460.  
  1461. 30.      54 Fordham L.Rev. 439, note 2 (1985).
  1462.  
  1463. 31.      Restatement (Second) of Torts Sec. 568(1) (1976).
  1464.  
  1465. 32.      Restatement (Second) of Torts Sec. 577(1) (1976).
  1466.          
  1467.  
  1468. 33.      Restatement (Second) of Torts Sec.559 (1976).
  1469.  
  1470. 34.      Veeder,   The   History   and   Theory  of  the  Law  of 
  1471.          Defamation, 3 Colum. L.Rev. 546, 569-571 (1903).
  1472.  
  1473. 35.      Restatement (Second) of Torts Sec. 622 (1976).
  1474.  
  1475. 36.      Restatement, Torts Sec. 568, comment d (1938).
  1476.  
  1477. 37.      Shor  v.  Billingley,  4  Misc.2d  857, 158 N.Y.S.2d 476 
  1478.          (Sup.  Ct.  1956),  aff'd  mem., 4 App.Div. 2d 1017, 169 
  1479.          N.Y.S.2d 416 (1st Dep't. 1957).
  1480.  
  1481. 38.      Torts:     Defamation:     Libel-Slander    Distinction: 
  1482.          Extemporaneous  Remarks  Made  on  Television Broadcast: 
  1483.          Shor  v.  Billingley,  4  Misc. 2d 857, 158 N.Y.S.2d 476 
  1484.          (Sup.Ct.  N.Y.  County  1957),  43 Cornell L.Q. 320, 322 
  1485.          (1957) (Authored by Stephen A. Hochman).
  1486.  
  1487. 39.      Id.
  1488.          
  1489.  
  1490. 40.      376  U.S.  254,  84  S.Ct.  710,  11 L.Ed.2d 686 (1964), 
  1491.          motion  denied  376  U.S. 967, 84 S.Ct. 1130, 12 L.Ed.2d 
  1492.          83.
  1493.          
  1494.  
  1495. 41.      376 U.S. 254, 273.
  1496.  
  1497. 42.      376 U.S. 254, 280.
  1498.  
  1499. 43.      418 U.S. 323, 94 S.Ct. 2997, 41 L.Ed.2d 789 (1974).
  1500.          
  1501. ---
  1502. Defamation Liability of Computerized BBS Operators
  1503. & Problems of Proof          (C) 1989 John R. Kahn             38
  1504. ----------------------
  1505.  
  1506. 44.      Gertz v. Robert Welch, Inc., 418 U.S. 323, 326.
  1507.  
  1508. 45.      Id.
  1509.  
  1510. 46.      Id., at 327.
  1511.  
  1512. 47.      "...those  who  hold governmental office may recover for 
  1513.          injury  to reputation only on clear and convincing proof 
  1514.          that  the  defamatory  falsehood was made with knowledge 
  1515.          of  its  falsity  or  with  reckless  disregard  for the 
  1516.          truth."  Gertz v. Robert Welch, Inc., 418 U.S. 323, 342. 
  1517.          "An  individual  who decides to seek governmental office 
  1518.          must  accept  certain  necessary  consequences  of  that 
  1519.          involvement  in  pubic  affairs.  He  runs  the  risk of 
  1520.          closer  public  scrutiny  than  might  otherwise  be the 
  1521.          case." Id., at 344.
  1522.  
  1523. 48.      "...[A]n  individual  may attain such pervasive fame and 
  1524.          notoriety  that  he  becomes  a  public  figure  for all 
  1525.          purposes   and   in  all  contexts.  More  commonly,  an 
  1526.          individual  voluntarily injects himself or is drawn into 
  1527.          a  particular  public  controversy and thereby becomes a 
  1528.          public  figure  for a limited range of issues. In either 
  1529.          case  such  persons  assume  special  prominence  in the 
  1530.          resolution of public questions." 418 U.S. 323, 351.
  1531.          
  1532.  
  1533. 49.      "Even  if  the  foregoing  generalities do not obtain in 
  1534.          every   circumstance,   the   communications  media  are 
  1535.          entitled  to act on the assumption that public officials 
  1536.          and  public  figures have voluntarily exposed themselves 
  1537.          to   the   increased  risk  of  injury  from  defamatory 
  1538.          falsehood   concerning   them.  No  such  assumption  is 
  1539.          justified  with  respect to a private individual. He has 
  1540.          not  accepted  public  office or assumed an 'influential 
  1541.          role  in  ordering  society.'  Curtis  Publishing Co. v. 
  1542.          Butts,  388  U.S., at 164 ...He has relinquished no part 
  1543.          of  his interest in the protection of his own good name, 
  1544.          and  consequently  he  has a more compelling call on the 
  1545.          courts   for   redress   of   injury  inflicted  by  the 
  1546.          defamatory  falsehood. Thus, private individuals are not 
  1547.          only  more  vulnerable  to  injury than public officials 
  1548.          and  public  figures;  they  are  also more deserving of 
  1549.          recovery." Id., at 345.
  1550.  
  1551. 50.      "...[P]etitioner   was  not  a  public  figure.  He  ... 
  1552.          plainly  did  not thrust himself into the vortex of this 
  1553.          public  issue,  nor did he engage the public's attention 
  1554.          in an attempt to influence its outcome." Id., at 352.
  1555.  
  1556. 51.      Justice Powell noted for the Court that
  1557.          
  1558.            "[T]he  communications  media are entitled to act on 
  1559.            the  assumption  that  public  officials  and public 
  1560.            figures   have  voluntarily  exposed  themselves  to 
  1561.            increased  risk  of injury from defamatory falsehood 
  1562. ---
  1563. Defamation Liability of Computerized BBS Operators
  1564. & Problems of Proof          (C) 1989 John R. Kahn             39
  1565. ----------------------
  1566.            concerning  them.  No  such  assumption is justified 
  1567.            with  respect  to  a  private individual. He has not 
  1568.            accepted  public  office  or assumed an 'influential 
  1569.            role  in  ordering  society....' He has relinquished 
  1570.            no  part  of  his  interest in the protection of his 
  1571.            own  good  name,  and  consequently  he  has  a more 
  1572.            compelling  call on the courts for redress of injury 
  1573.            inflicted  be  defamatory  falsehood.  Thus, private 
  1574.            individuals  are  not only more vulnerable to injury 
  1575.            than  public  officials and public figures; they are 
  1576.            also more deserving of recovery." Id., at 345.
  1577.            
  1578.  
  1579. 52.      Id., at 347.
  1580.  
  1581. 53.      Keeton,  Dobbs,  Keeton  and Owen, Prosser and Keeton on 
  1582.          Torts,  sec.  32,  p.174.  See also Vaughn v. Menlove, 3 
  1583.          Bing. (N.C.) 467, 132 Eng.Rep. 490 (1837).
  1584.  
  1585. 54.      111  Cal.  App.  2d  424,  244  P.2d  757,  28 ALR2d 451 
  1586.          (1952).
  1587.          
  1588.  
  1589. 55.      111 Cal. App. 2d 424, 427.
  1590.  
  1591. 56.      Id., at 426.
  1592.  
  1593. 57.      Id, at 427.
  1594.  
  1595. 58.      Restatement (Second) of Torts Sec. 577(2) (1976).
  1596.  
  1597. 59.      22 Ohio App.2d 141, 259 N.E.2d 160 (1970).
  1598.          
  1599.  
  1600. 60.      Scott v. Hull, 259 N.E.2d 160, 162 (1970).
  1601.  
  1602. 61.      Id., at 161.
  1603.  
  1604. 62.      Id., at 162.
  1605.  
  1606. 63.      836 F.2d 1042 (7th Cir. 1987).
  1607.          
  1608.  
  1609. From kadie Sat Oct 12 09:54:35 1991
  1610. To: cafb-mail
  1611. ~Subject: Computers and Academic Freedom mailing list (batch edition)
  1612. Status: R
  1613.  
  1614.  
  1615. Computers and Academic Freedom mailing list (batch edition)
  1616. Sat Oct 12 09:54:16 EDT 1991
  1617.  
  1618. [For information on how to get a much smaller edited version of the
  1619. list, send email to archive-server@eff.org. Include the line:
  1620.    send acad-freedom caf
  1621. - Carl ]
  1622.  
  1623. In this issue:
  1624.  
  1625. :                                                                             
  1626.  
  1627. The addresses for the list are now:
  1628.     comp-academic-freedom-talk@eff.org     - for contributions to the list
  1629.         or    caf-talk@eff.org
  1630.     listserv@eff.org    - for automated additions/deletions
  1631.                 (send email with the line "help" for details.)
  1632.     caf-talk-request@eff.org    - for administrivia
  1633.  
  1634. -------------------
  1635.  
  1636.  
  1637. 64.      Id., at 1047.
  1638.  
  1639. 65.      The  Court  of  Appeals  noted  the Restatement view and 
  1640.          observed  that  Indiana  law  had  neither  embraced nor 
  1641.          rejected that approach. Id., at 1046.
  1642.  
  1643. 66.      Id.
  1644.  
  1645. 67.      Id.
  1646.  
  1647. 68.      Id., at 1046-47.
  1648.  
  1649. 69.      Id.
  1650.          
  1651.  
  1652. 70.      Recall   that   in   our   hypothetical   a  third  user 
  1653. ---
  1654. Defamation Liability of Computerized BBS Operators
  1655. & Problems of Proof          (C) 1989 John R. Kahn             40
  1656. ----------------------
  1657.          masquerading  as  another  is  transmitting  messages to 
  1658.          others, revealing embarassing and false information.
  1659.          
  1660.  
  1661. 71.      BBS  systems  security  and  other preventative measures 
  1662.          are discussed more fully infra, Topic 3.d.
  1663.          
  1664.  
  1665. 72.      Issues  in  proving  the  SYSOP's role in publishing the 
  1666.          libellous  statement  are  discussed more fully in Topic 
  1667.          III. A., infra.
  1668.  
  1669. 73.      Sydney  v.  MacFadden  Newspaper  Publishing  Corp., 242 
  1670.          N.Y.  208, 151 N.E. 209, 44 A.L.R. 1419 (1926). See also 
  1671.          Restatement  (Second) of Torts Sec. 621 (1976) ("One who 
  1672.          is  liable  for a defamatory communication is liable for 
  1673.          the  proved, actual harm caused to the reputation of the 
  1674.          person defamed.")
  1675.  
  1676. 74.      Dun  & Bradstreet, Inc. v. Greenmoss Builders, Inc., 472 
  1677.          U.S. 749, 86 L.Ed.2d 593, 105 S.Ct. 2939 (1985).
  1678.  
  1679. 75.      See supra, note 53 and accompanying text.
  1680.  
  1681. 76.      Note,  Protecting  the  Subjects  of  Credit Reports, 80 
  1682.          Yale L.J. 1035, 1051-52, n.88 (1971).
  1683.  
  1684. 77.      Gertz  did  not  rule  out  an assumption of defendant's 
  1685.          negligence.  See  Eaton,  The American Law of Defamation 
  1686.          Through  Gertz  V.  Robert  Welch,  Inc., and Beyond: An 
  1687.          Analytical Primer, 61 Va. L.Rev. 1349 (1975).
  1688.  
  1689. 78.      15  U.S.C.A. Sec. 1681 et seq. (1974). Two standards are 
  1690.          proposed  there:  the  first,  willful noncompliance, is 
  1691.          defined  as  equivalent  to  the  New York Times "actual 
  1692.          malice"  standard,  and  violators are liable for actual 
  1693.          and  punitive  damages.  Sec. 1681(n), supra. Presumably 
  1694.          this  would  apply  to  the situation where the SYSOP is 
  1695.          dilatory  in  removing the libellous message. The second 
  1696.          proposed  standard,  negligent  noncompliance, occurs in 
  1697.          the  absence  of  willfulness  and  results in liability 
  1698.          only   for   actual   damages.   Sec.   1681(o),  supra. 
  1699.          Situations  where  the  SYSOP failed to adopt reasonable 
  1700.          computer   security   measures  might  come  under  this 
  1701.          category.
  1702.  
  1703. 79.      18  U.S.C.S.  Sec.  2707(b),(c) (Law. Co-op 1979 & Supp. 
  1704.          1988) provides in pertinent part:
  1705.            (b)  Relief.  In  a civil action under this section, 
  1706.                 appropriate relief includes -
  1707.                 (1)  Such  preliminary  and  other equitable or 
  1708.                      declaratory relief as may be appropriate;
  1709.                 (2)  damages under subsection (c); and
  1710.                 (3)  a  reasonable  attorney's  fee  and  other 
  1711.                      litigation costs reasonably incurred. 
  1712.            (c)  Damages.  The  court may assess as damages in a 
  1713. ---
  1714. Defamation Liability of Computerized BBS Operators
  1715. & Problems of Proof          (C) 1989 John R. Kahn             41
  1716. ----------------------
  1717.                 civil  action under this section the sum of the 
  1718.                 actual  damages  suffered  by the plaintiff and 
  1719.                 any  profits  made  by the violator as a result 
  1720.                 of  the  violation,  but  in  no  case  shall a 
  1721.                 person  entitled  to  recover receive less than 
  1722.                 the sum of $1,000.
  1723.            
  1724.          18  U.S.C.S. Sec. 2707(e) (Law. Co-op 1979 & Supp. 1988) 
  1725.          limits  the civil action under this section to two years 
  1726.          after  the date upon which the claimant first discovered 
  1727.          or   had   a  reasonable  opportunity  to  discover  the 
  1728.          violation.
  1729.          As  to  damage  provisions  supplied  by  state law, see 
  1730.          California Penal Code 502(e)(1),(2) (West Pub. 1988):
  1731.            (e)(1)  In  addition  to any civil remedy available, 
  1732.            the  owner  or  lessee  of  the  computer,  computer 
  1733.            system,  computer network, computer program, or data 
  1734.            may   bring   a  civil  action  against  any  person 
  1735.            convicted   under   this  section  for  compensatory 
  1736.            damages,  including  any  expenditure reasonably and 
  1737.            necessarily  incurred  by  the  owner  or  lessee to 
  1738.            verify  that  a  computer  system, computer network, 
  1739.            computer  program, or data was not altered, damaged, 
  1740.            or  deleted  by  the access. For purposes of actions 
  1741.            authorized  by  this  subdivision, the conduct of an 
  1742.            unemancipated  minor  shall be imputed to the parent 
  1743.            or  legal  guardian having control or custody of the 
  1744.            minor,  pursuant to the provisions of Section 1714.1 
  1745.            of the Civil Code.
  1746.            (2)   In   any   action  brought  pursuant  to  this 
  1747.            subdivision   the   court   may   award   reasonable 
  1748.            attorney's fees to a prevailing party.
  1749.            
  1750.  
  1751. 80.      A  lawsuit  recently filed in the United States District 
  1752.          Court  for  the  Southern  District of Indiana may break 
  1753.          new  ground  in  enunciating  precisely what BBS SYSOPs' 
  1754.          reasonable  duties  of  care  are. Thompson v. Predaina, 
  1755.          Civil  Action  #IP-88  93C  (S.D.  Ind. filed 1988). The 
  1756.          complaint  alleges,  inter  alia,  invasion of plaintiff 
  1757.          user's  privacy, libel, and wrongful denial of access to 
  1758.          the  BBS  in  violation  of  U.S.C.  Title  18,  ss 2701 
  1759.          (a)(2).  As  to  statutory damages available, see infra, 
  1760.          note 105.
  1761.  
  1762. 81.      Gemignani,  Computer Law 33:7 (Lawyers Co-op 1985, Supp. 
  1763.          1988)  (quoting  Capitol  PC Users Group Minimum Code of 
  1764.          Standards   for   electronic   Bulletin  Board  Systems, 
  1765.          reprinted in 4 Computer Law Reptr. 89).
  1766.  
  1767. 82.      Note,  54  Fordham  L.Rev.  439, 449 (1985) (Authored by 
  1768.          Jonathan Gilbert).
  1769.  
  1770. 83.      Id., at 449.
  1771.  
  1772. 84.      Id., at 449-50.
  1773. ---
  1774. Defamation Liability of Computerized BBS Operators
  1775. & Problems of Proof          (C) 1989 John R. Kahn             42
  1776. ----------------------
  1777.  
  1778. 85.      A  "trojan  horse"  program takes control of the BBS and 
  1779.          allows   its   sender  to  access  and  steal  its  most 
  1780.          sensitive  information.  Fites,  Johnston and Kratz, The 
  1781.          Computer  Virus Crisis, Van Nortrand/Reinhold (1989), at 
  1782.          39 and 45.
  1783.  
  1784. 86.      Balding,  Computer Breaking and Entering: The Anatomy of 
  1785.          Liability, 5 Computer Law. (January 1988), at 6.
  1786.  
  1787. 87.      Id.
  1788.  
  1789. 88.      Hellar  v.  Bianco, 244 P.2d 757. See supra, note 54 and 
  1790.          accompanying text.
  1791.  
  1792. 89.      Restatement  (Second)  of  Torts Sec. 577(2) (1976). See 
  1793.          supra, note 58 and accompanying text.
  1794.  
  1795. 90.      Tackett  v.  General  Motors  Corporation, 836 F.2d 1042 
  1796.          (7th  Cir.  1987).  See  supra, note 63 and accompanying 
  1797.          text.
  1798.  
  1799. 91.      See note 53, supra, and accompanying text.
  1800.          
  1801.  
  1802. 92.      It  has  been  suggested  that  this  would be the rough 
  1803.          equivalent  of a newspaper publishing a retraction after 
  1804.          discovering  what  it  had printed was defamatory. Note, 
  1805.          54  Fordham  L.Rev.  439,  note 55 (1985). BBS operators 
  1806.          should  not  be held liable in this situation insofar as 
  1807.          they  did not know of the nature of the statement at the 
  1808.          time  it  was  made.  Restatement (Second) of Torts Sec. 
  1809.          581 (1977).
  1810.  
  1811. 93.      Proving  the  masquerader's  actions  is  discussed more 
  1812.          fully infra, Topic III. B.
  1813.  
  1814. 94.      Stipp,  Computer  Bulletin  Board  Operators  Fret  Over 
  1815.          Liability  for Stolen Data, Wall St. J. Nov. 9, 1984, at 
  1816.          33, col. 1.
  1817.  
  1818. 95.      Id.
  1819.  
  1820. 96.      See   Topic   I.,   supra,  where  the  masquerader  has 
  1821.          discovered  and  uses  the  password  and  name  of  the 
  1822.          regular  user;  he  appears for all intents and purposes 
  1823.          to be that regular user.
  1824.  
  1825. 97.      836 F.2d 1042 (7th Cir. 1987).
  1826.  
  1827. 98.      Id., at 1047.
  1828.  
  1829. 99.      Id.
  1830.  
  1831. 100.     Indeed,  U.S.C.  Title  18, Sec. 2702 (Law. Co-op 1979 & 
  1832. ---
  1833. Defamation Liability of Computerized BBS Operators
  1834. & Problems of Proof          (C) 1989 John R. Kahn             43
  1835. ----------------------
  1836.          Supp.  1988)  proscribes the knowing dissemination of an 
  1837.          electronically stored communication by the SYSOP:
  1838.            Sec. 2702. Disclosure of contents
  1839.            (a)  Prohibitions.  Except as provided in subsection 
  1840.                 (b)-
  1841.                 (1)  a    person   or   entity   providing   an 
  1842.                      electronic  communication  service  to the 
  1843.                      public  shall not knowingly divulge to any 
  1844.                      person   or   entity  the  contents  of  a 
  1845.                      communication  while in electronic storage 
  1846.                      on that service; and
  1847.                 (2)  a   person   or  entity  providing  remote 
  1848.                      computing  service to the public shall not 
  1849.                      knowingly  divulge to any person or entity 
  1850.                      the  contents  of  any communication which 
  1851.                      is carried or maintained on that service-
  1852.                      (A)  on  behalf  of, and received by means 
  1853.                           of  electronic  transmission from (or 
  1854.                           created    by   means   of   computer 
  1855.                           processing      of     communications 
  1856.                           received   by   means  of  electronic 
  1857.                           transmissions  from), a subscriber or 
  1858.                           customer of such service; and
  1859.                      (B)  solely  for  the purpose of providing 
  1860.                           storage    or   computer   processing 
  1861.                           services   to   such   subscriber  or 
  1862.                           customer,  if  the  provider  is  not 
  1863.                           authorized  to access the contents of 
  1864.                           any  such communications for purposes 
  1865.                           of  providing any services other than 
  1866.                           storage or computer processing.
  1867.            
  1868.          A  similar  provision is embodied in Cal. Pen. Code sec. 
  1869.          502(c)(6) (West Pub. 1988), which provides:
  1870.          
  1871.                 (c)  Except  as  provided  in  subdivision (i), 
  1872.                      any   person   who   commits  any  of  the 
  1873.                      following  acts  is  guilty  of  a  public 
  1874.                      offense:
  1875.                      (6)  Knowingly   and   without  permission 
  1876.                           provides  or  assists  in providing a 
  1877.                           means   of   accessing   a  computer, 
  1878.                           computer  system, or computer network 
  1879.                           in violation of this section.
  1880.            
  1881.            
  1882.  
  1883. 101.     The  doctrine of res ipsa loquitor, or "the thing speaks 
  1884.          for  itself"  warrants  the  inference  of  the  SYSOP's 
  1885.          negligence,  which  the  jury  may  draw  or  not as its 
  1886.          judgement   dictates.   See  Sullivan  v.  Crabtree,  36 
  1887.          Tenn.App. 469, 258 S.W.2d 782 (1953).
  1888.  
  1889. 102.     See discussion under Topic II. B., supra.
  1890.  
  1891. 103.     As   someone  who  intentionally  accesses  confidential 
  1892.          password  information  to  masquerade  as other users on 
  1893.          other  BBSes, the masquerader falls well within the pale 
  1894.          
  1895. ---
  1896. Defamation Liability of Computerized BBS Operators
  1897. & Problems of Proof          (C) 1989 John R. Kahn             44
  1898. ----------------------
  1899.          of  "actual  malice"  defined  in Gertz v. Robert Welch, 
  1900.          Inc.,   418   U.S.   323,   342,   supra,  note  43  and 
  1901.          accompanying  text (a defamatory falsehood was made with 
  1902.          knowledge  of its falsity or with reckless disregard for 
  1903.          the truth).
  1904.  
  1905. 104.     Evidentiary   problems   involved   with   proving   the 
  1906.          masquerader's  actions  are discussed more in Topic III. 
  1907.          B., infra.
  1908.  
  1909. 105.     18  U.S.C.S. Sec. 2707(a) (Law. Co-op 1979 & Supp. 1988) 
  1910.          describes the masquerader's fault thus:
  1911.            (a)  Cause  of action. Except as provided in section 
  1912.                 2703(e),    any    provider    of    electronic 
  1913.                 communication  service, subscriber, or customer 
  1914.                 aggrieved  by  any violation of this chapter in 
  1915.                 which  the  conduct  constituting the violation 
  1916.                 is  engaged  in  with  a knowing or intentional 
  1917.                 state  of  mind may, in a civil action, recover 
  1918.                 from  the  person  or  entity  which engaged in 
  1919.                 that   violation   such   relief   as   may  be 
  1920.                 appropriate.
  1921.                 
  1922.          California  Penal  Code  sec.  502(c) et seq. (West Pub. 
  1923.          1988) is even more specific:
  1924.            (c)  Except  as  provided  in  subdivision  (i), any 
  1925.                 person  who  commits  any of the following acts 
  1926.                 is guilty of a public offense:
  1927.                 (1)  Knowingly  accesses and without permission 
  1928.                      alters,  damages,  deletes,  destroys,  or 
  1929.                      otherwise   uses   any   data,   computer, 
  1930.                      computer  system,  or  computer network in 
  1931.                      order to either
  1932.                      (A)  devise   or  execute  any  scheme  or 
  1933.                           artiface   to  defraud,  deceive,  or 
  1934.                           extort, or
  1935.                      (B)  wrongfully  control  or obtain money, 
  1936.                           property or data.
  1937.                                    * * *
  1938.                 (3)  Knowingly  and  without permission uses or 
  1939.                      causes to be used computer services.
  1940.                 (4)  Knowingly  accesses and without permission 
  1941.                      adds,   alters,   damages,   deletes,   or 
  1942.                      destroys  any  data, computer software, or 
  1943.                      computer  programs  which  reside or exist 
  1944.                      internal   or   external  to  a  computer, 
  1945.                      computer system, or computer network.
  1946.                                      * * *
  1947.                 (7)  Knowingly  and without permission accesses 
  1948.                      or  causes  to  be  accessed any computer, 
  1949.                      computer system, or computer network.
  1950.            
  1951.  
  1952. 106.     Gertz v. Robert Welch, Inc., 418 U.S. 323, 342.
  1953.  
  1954. 107.     In  addition  to  the  remedies  set  forth in note 105, 
  1955. ---
  1956. Defamation Liability of Computerized BBS Operators
  1957. & Problems of Proof          (C) 1989 John R. Kahn             45
  1958. ----------------------
  1959.          supra,  the  following  federal  and state penalties may 
  1960.          apply:
  1961.          18  U.S.C.S.  Sec.  2701(b),(c) (Law. Co-op 1979 & Supp. 
  1962.          1988):
  1963.            (b)  Punishment.   The  punishment  for  an  offense 
  1964.                 under subsection (a) of this seciton is -
  1965.                 (1)  if  the  offense is committed for purposes 
  1966.                      of    commercial    advantage,   malicious 
  1967.                      destruction    or   damage,   or   private 
  1968.                      commercial gain -
  1969.                      (A)  a  fine  not  more  than  &250,000 or 
  1970.                           imprisonment  for  not  more than one 
  1971.                           year,  or  both,  in  the  case  of a 
  1972.                           first      offense     under     this 
  1973.                           subparagraph; and
  1974.                      (B)  a    fine   under   this   title   or 
  1975.                           imprisonment  for  not  more than two 
  1976.                           years,  or  both,  for any subsequent 
  1977.                           offense under this subparagraph; and
  1978.                 (2)  a   fine   of  not  more  than  $5,000  or 
  1979.                      imprisonment   for   not   more  than  six 
  1980.                      months, or both, in any other case. 
  1981.            (c)  Exceptions.  Subsection  (a)  of  this  section 
  1982.                 does   not   apply   with  respect  to  conduct 
  1983.                 authorized-
  1984.                 (1)  by  the  person or entity providing a wire 
  1985.                      or electronic communications service;
  1986.                 (2)  by  a user of that service with respect to 
  1987.                      a  communication  of  or intended for that 
  1988.                      user; or
  1989.                 (3)  in  section  2703,  2704,  or 2518 of this 
  1990.                      title.
  1991.            
  1992.          For  an  example of state-mandated damages provisions on 
  1993.          this  subject,  see California Penal Code sec. 502(d) et 
  1994.          seq. (West Pub. 1988).
  1995.  
  1996. 108.     See discussion under Topic II. B., supra.
  1997.  
  1998. 109.     See note 101, supra.
  1999.  
  2000. 110.     "Custom...bears  upon  what  other will expect the actor 
  2001.          to  do, and what, therefore, reasonable care may require 
  2002.          the   actor  to  do,  upon  the  feasibility  of  taking 
  2003.          precautions,  the  difficulty of change, and the actor's 
  2004.          opportunity  to  learn  the risks and what is called for 
  2005.          to  meet them. If the actor does only what everyone else 
  2006.          has  done, there is at least an inference that the actor 
  2007.          is  conforming  to  the  community's  idea of reasonable 
  2008.          behavior."  Keeton,  Dobbs, Keeton and Owen, Prosser and 
  2009.          Keeton  on  Torts,  sec.  33,  p.194.  See  also  James, 
  2010.          Particularizing   Standards  of  Conduct  in  Negligence 
  2011.          Trials,  5  Vand. L. Rev. 697, 709-714 (1952); Ploetz v. 
  2012.          Big  Discount  Panel  Center,  Inc.,  402 So.2d 64 (Fla. 
  2013.          App. 1981).
  2014.          
  2015. ---
  2016. Defamation Liability of Computerized BBS Operators
  2017. & Problems of Proof          (C) 1989 John R. Kahn             46
  2018. ----------------------
  2019.  
  2020. 111.     See notes 80-93, supra, and accompanying text.
  2021.  
  2022. 112.     See note 103, supra.
  2023.  
  2024. 113.     See  Pfau  and Keane, Computer Logs Can Pinpoint Illegal 
  2025.          Transactions,  Legal  Times  of Washington, vol. 6, p.16 
  2026.          (May  14,  1984):  "Computers can monitor their own use. 
  2027.          Unlike  other  such  forms  of physical evidence such as 
  2028.          guns,  computers  can keep track of individual users and 
  2029.          other  identifying  data.  Imagine a gun that logs every 
  2030.          instance  it  is  fired  or  even handled, and shows the 
  2031.          date,  time,  and  activity.  Recovery  of such a weapon 
  2032.          would be essential to the prosecution.
  2033.          "Most   computers   have   long   had  built-in  logging 
  2034.          capabilities....The   log   function   was  designed  to 
  2035.          facilitate  billing  for  the  use of computer resources 
  2036.          rather  than  to  assist  crime detection. To the extent 
  2037.          that  the  owner  of  a smaller computer does not charge 
  2038.          for  its  use,  he or she has no incentive to purchase a 
  2039.          self-executing  log.  Still, such logs keep surprisingly 
  2040.          accurate records of who is using the computer."
  2041.  
  2042. 114.     Fed. R. Evid. 801(c).
  2043.  
  2044. 115.     Fed.  R. Evid. 802: "Hearsay is not admissible except as 
  2045.          provided  by  these rules or by other rules precribed by 
  2046.          the  Supreme Court pursuant to statutory authority or by 
  2047.          Act  of  Congress."  Exclusion  of  hearsay  evidence is 
  2048.          grounded  on:  (1)  nonavailability of the declarant for 
  2049.          cross-examination   and   observance  of  demeanor;  (2) 
  2050.          absence  of  an oath by the person making the statement; 
  2051.          amd  (3)  significant  risk  that  the  person  that the 
  2052.          witness  may report proffered statements inaccurately. 2 
  2053.          Bender, Computer Law, sec. 6.01[2].
  2054.  
  2055. 116.     Gemignani,  The  Data  Detectives:  Building A Case From 
  2056.          Computer Files, 3 Nat'l L.J. 29 (1981).
  2057.  
  2058. 117.     Fed.  R.  Evid. 803(6). See also 2 Bender, Computer Law, 
  2059.          sec. 6.01[4] (1988).
  2060.  
  2061. 118.     Fed. R. Evid. 803(6).
  2062.  
  2063. 119.     Id.  In  current  practice  records  kept  by  nonprofit 
  2064.          organizations,  such as churches, have long been held to 
  2065.          be  admissible.  Ford  v.  State,  82 Tex.Cr.R. 638, 200 
  2066.          S.W.  841  (1918).  It  is  at  least  arguable  that  a 
  2067.          computerized  BBS,  although run as a hobby, falls under 
  2068.          the same classification.
  2069.  
  2070. 120.     See  Iowa  Code Ann. Sec. 622.28; People v. Lugashi, 252 
  2071.          Cal.Rptr 434 (Cal.App. 2 Dist. 1988).
  2072. ---
  2073. Defamation Liability of Computerized BBS Operators
  2074. & Problems of Proof          (C) 1989 John R. Kahn             47
  2075. ----------------------
  2076.  
  2077. 121.     See  14  Am.Jur.  POF2d  Sec. 15 (1977, Supp. 1988). Cf. 
  2078.          United  States  v. De Georgia, 420 F.2d 889, 2 CLSR 479, 
  2079.          484  (1969,  CA9  Ariz),  where  it  was held that it is 
  2080.          immaterial  whether a business record is maintained in a 
  2081.          computer   rather   than   in  company  books  regarding 
  2082.          admissibility  of  those  records,  so  long  as (1) the 
  2083.          trial  court  requires the proponent of the computerized 
  2084.          records    to    lay    a   foundation   as   to   their 
  2085.          trustworthiness,  and  (2)  the  opposing party is given 
  2086.          the  same  opportunity  to  inquire  into the computer's 
  2087.          accuracy  as  he would have to inquire into the accuracy 
  2088.          of written business records.
  2089.  
  2090. 122.     The  BBS  program run on the SYSOP's computer ordinarily 
  2091.          "stamps"  the  date  and time of day each user logs onto 
  2092.          the   BBS.   A  corresponding  record  is  automatically 
  2093.          affixed  to each piece of electronic mail posted so that 
  2094.          the  reader  knows  when  it  was added to the database. 
  2095.          Similarly,   the  telephone  company  maintains  copious 
  2096.          records  of  the  date  and  time  each  phone  call  is 
  2097.          connected  in  its  dialing  area.  The  caller  has  no 
  2098.          control over either of these processes.
  2099.  
  2100. 123.     252 Cal.Rptr. 434 (Cal.App. 2 Dist. 1988).
  2101.  
  2102. 124.     Id., at 437.
  2103.  
  2104. 125.     Id.
  2105.  
  2106. 126.     Id. 
  2107.  
  2108. 127.     Id., at 439.
  2109.  
  2110. 128.     Id., at 437.
  2111.  
  2112. 129.     Id., at 440.
  2113.  
  2114. 130.     Id.,  at  442. See also United States v. Russo, 480 F.2d 
  2115.          1228  (CA6 Mich, 1973), cert den 414 U.S. 1157, 94 S.Ct. 
  2116.          915,  39 L.Ed.2d 109; Capital Marine Supply, Inc. v. M/V 
  2117.          Roland  Thomas  II,  719 F.2d 104 (1983 CA5 La), 104 Fed 
  2118.          Rules  Evid Serv 731; Peoples Cas & Coke Co. v. Barrett, 
  2119.          118  Ill.App.3d  52,  73  Ill.  Dec. 400, 455 N.E.2d 829 
  2120.          (1983).
  2121.  
  2122. 131.     432 So.2d 837 (La., 1983).
  2123.  
  2124. 132.     Id., at 839-40.
  2125.  
  2126. 133.     Id., at 839.
  2127.  
  2128. 134.     United  States  v.  Verlin,  466  F.Supp.  155  (ND Tex, 
  2129.          1979).
  2130. ---
  2131. Defamation Liability of Computerized BBS Operators
  2132. & Problems of Proof          (C) 1989 John R. Kahn             48
  2133. ----------------------
  2134.  
  2135. 135.     Id., at 158.
  2136.  
  2137. 136.     The  reasonable  SYSOP should offer his full cooperation 
  2138.          in  aiding  the maligned user to regain her good name by 
  2139.          providing  her  with  his  BBS' phone-in records made at 
  2140.          the  time  the  libellous message appeared. See note 93, 
  2141.          supra.
  2142.  
  2143. 137.     See note 123, supra.
  2144.  
  2145. 138.     Cf.  note  118,  supra.  As  to  an electronic BBS being 
  2146.          classified  as  a  "business"  for hearsay purposes, see 
  2147.          note 120, supra.
  2148.  
  2149. 139.     See note 128, supra.
  2150.  
  2151. 140.     Authentication  has been broadly described thus: "[W]hen 
  2152.          a  claim  or  offer  involves impliedly or expressly any 
  2153.          element  of personal connection with a corporeal object, 
  2154.          that  connection  must  be  made to appear...." Wigmore, 
  2155.          Evidence,   Sec.   2129  at  564  (2d  ed.  1972).  This 
  2156.          requirement is also known as the "Best Evidence Rule."
  2157.  
  2158. 141.     Fed. R. Evid. 901(a),(b)(6).
  2159.  
  2160. 142.     2 Bender, Computer Law, sec. 5.03[1][a] (1988).
  2161.  
  2162. 143.     Id.
  2163.  
  2164. 144.     See    Fed.   R.   Evid.   901(b)(6):   "(6)   Telephone 
  2165.          conversations.   Telephone  conversations,  by  evidence 
  2166.          that  a call was made to the number assigned at the time 
  2167.          by  the  telephone  company  to  a  particular person or 
  2168.          business,  if  ***  (B)  in  the case of a business, the 
  2169.          call   was   made   to  a  place  of  business  and  the 
  2170.          conversation  related  to business reasonably transacted 
  2171.          over the telephone...." (emphasis added).
  2172.  
  2173. 145.     Fed. R. Evid. 1002.
  2174.          
  2175.  
  2176. 146.     E.W.  Cleary,  McCormick on Evidence, sec. 231 (2nd. Ed. 
  2177.          1972).
  2178.          
  2179.  
  2180. 147.     Id.  Further  rationales  for  the  rule  are  risks  of 
  2181.          inaccuracy    contained   in   commonly   used   copying 
  2182.          techniques    and   heightened   chances   of   witness' 
  2183.          forgetfulness through oral testimony. Id., sec. 231.
  2184.          
  2185.  
  2186. 148.     305 So.2d 421, 7 C.L.S.R. 1238 (La. 1974).
  2187.  
  2188. 149.     305 So.2d 421, 427.
  2189.  
  2190. 150.     Id., at 428.
  2191. ---
  2192. Defamation Liability of Computerized BBS Operators
  2193. & Problems of Proof          (C) 1989 John R. Kahn             49
  2194. ----------------------
  2195.  
  2196. 151.     Brandon v. Indiana, 396 N.E.2d 365 (Ind. 1979).
  2197.  
  2198. 152.     Id., at 370.
  2199.  
  2200. 153.     See note 121, supra, and accompanying text.
  2201.  
  2202. 154.     Other   circumstantial  evidence  might  include,  among 
  2203.          other  things:  possible  motive  for the masquerader to 
  2204.          defame  plaintiff;  plaintiff's  own  inability  to call 
  2205.          from  the phone number from which the defamatory message 
  2206.          is  shown  to  have  originated;  or  even an electronic 
  2207.          "fingerprint"  left  by  the  particular  computer  from 
  2208.          which   the  defamatory  message  originated.  Pfau  and 
  2209.          Keane,  Computer  Logs Can Pinpoint Illegal Trasactions, 
  2210.          Legal Times of Washington, vol. 6, p.16 (May 14, 1984).
  2211.  
  2212. 155.     Fed. R. Evid. 1002 provides:
  2213.              REQUIREMENT  OF  ORIGINAL. To prove the content of 
  2214.              a  writing, recording, or photograph, the original 
  2215.              of   that  writing,  recording  or  photograph  is 
  2216.              required,   unless  provided  otherwise  in  these 
  2217.              rules or by an Act of Congress.
  2218.              
  2219.  
  2220. 156.     Examples  of  this situation are the telephone company's 
  2221.          keeping   of   hundreds   of   thousands  of  individual 
  2222.          computerized  records of each telephone call made within 
  2223.          a  certain  dialing area, or a BBS' extensive history of 
  2224.          subscriber use compiled for billing purposes.
  2225.  
  2226. 157.     See  Harned  v. Credit Bureau of Gilette, 513 P2d 650, 5 
  2227.          CLSR 394 (1973).
  2228.  
  2229. 158.     Fed. R. Evid. 1006.
  2230.          
  2231.  
  2232. 159.     137 Ga.App. 360, 223 S.E.2d 757 (1976).
  2233.  
  2234. 160.     223 S.E.2d 757, 760.
  2235.