home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / email / privacy < prev    next >
Internet Message Format  |  1990-09-05  |  21KB

  1. From telecom@eecs.nwu.edu Wed Sep  5 00:35:36 1990
  2. Received: from hub.eecs.nwu.edu by gaak.LCS.MIT.EDU via TCP with SMTP
  3.     id AA11493; Wed, 5 Sep 90 00:35:31 EDT
  4. Resent-Message-Id: <9009050435.AA11493@gaak.LCS.MIT.EDU>
  5. Received: from hoss.unl.edu by delta.eecs.nwu.edu id aa18871; 4 Sep 90 11:24 CDT
  6. Received: by hoss.unl.edu; Tue, 4 Sep 90 11:32:15 cdt
  7. Date: Tue, 4 Sep 90 11:32:15 cdt
  8. From: "Michael H. Riddle" <riddle@hoss.unl.edu>
  9. To: telecom@eecs.nwu.edu
  10. Subject: Email Privacy
  11. Message-Id:  <9009041124.aa18871@delta.eecs.nwu.edu>
  12. Resent-Date:  Tue, 4 Sep 90 23:30:02 CDT
  13. Resent-From: telecom@eecs.nwu.edu
  14. Resent-To: ptownson@gaak.LCS.MIT.EDU
  15. Status: RO
  16.  
  17.  
  18.                     COMPUTER ELECTRONIC MAIL AND PRIVACY
  19.                     ====================================
  20.  
  21.                                      by
  22.  
  23.                              Ruel T. Hernandez
  24.  
  25.                              801 Cedarbend Way
  26.                        Chula Vista, California 92010
  27.                            (619) 421-6517 (voice)
  28.                           (CompuServe: 71450,3341)
  29.                          (GEnie Mail: R.HERNANDEZ)
  30.  
  31.                               January 11, 1987
  32.  
  33.                Copyright (c) 1986, 1987 by Ruel T. Hernandez
  34.  
  35.  
  36.      (This is an edited version of a law school seminar paper I wrote at 
  37. California Western School of Law.  A another version of the paper, entitled 
  38. "Electronic Mail - Your Right to Privacy," by Ruel T. Hernandez as told to 
  39. Dan Gookin, was published as the cover story in The Byte Buyer, San Diego's 
  40. Microcomputer Magazine, volume 4, number 24, December 5, 1986.  That version 
  41. may also be found on their BBS at 619/226-3304 or 619/573-0359.  Note, 
  42. citations to the Electronic Communications Privacy Act of 1986 refer to the 
  43. final version passed by the House of Representatives on October 2, 1986, 
  44. which was passed by the Senate the day before, as listed in the 
  45. Congressional Record.)
  46.  
  47.  
  48.                                 INTRODUCTION
  49.  
  50.      Two years ago, legislation was introduced into Congress that sought to 
  51. provide federal statutory guidelines for privacy protection of computer 
  52. communications, such as electronic mail found on commercial computer systems 
  53. and on remote computer systems, commonly known as bulletin board systems 
  54. (BBS).  Old federal wiretap law only gave protection to normal audio 
  55. telephonic communications.  There was no contemplation of computers or their 
  56. operators using telephone lines to communicate.  The old federal wiretap law 
  57. regulated police interceptions of communications while they are being 
  58. transmitted on a telephone line.  Before the Electronic Communications 
  59. Privacy Act of 1976, the law did not provide guidelines for protecting the 
  60. transmitted message once it was stored within a computer system.  
  61.  
  62.  
  63.                                  QUESTIONS
  64.  
  65.      (1) Whether electronic mail and other intended private material stored 
  66. within an electronic computer communication system have Fourth Amendment 
  67. privacy protection?
  68.  
  69.      (2) Should private electronic mail and other such material be accorded 
  70. the protection guidelines as with telephone communication and the U.S. Mail? 
  71.  
  72.  
  73.                                   PROBLEM
  74.  
  75.      Law enforcement seeks criminal evidence stored as E-Mail on either a 
  76. local, user-supported BBS, or on a commercial computer service, such as 
  77. CompuServe, GEnie or The Source.  (Note, this situation is equally 
  78. applicable to personal, private data stored on a remote system for later 
  79. retrieval, as with CompuServe's online disk storage capabilities.)
  80.  
  81.      For instance, a computer user calls up a computer communication system.  
  82. Using the electronic mail function, he leaves a private message that can 
  83. only be read by an intended recipient.  The message is to inform the 
  84. recipient of a conspiracy plan to violate a federal or state criminal 
  85. statute.  Law enforcement gets a tip about the criminal activity and learn 
  86. that incriminating evidence may be found on the computer system.
  87.  
  88.      In 1982, such a situation occurred.  (Meeks, Brock, "Life at 300 Baud: 
  89. Crime on the BBS Network," Profiles, August, 1986, 12-13.)  A Detroit 
  90. federal grand jury, investigating a million-dollar cocaine ring, issued a 
  91. subpoena ordering a commercial service, The Source, to hand over private 
  92. subscriber data files.  The files were routinely backed up to guard against 
  93. system crashes.  The grand jury was looking for evidence to show that the 
  94. cocaine ring was using The Source as communication base to send messages to 
  95. members of the ring.  With such evidence, the grand jury could implicate or 
  96. indict those suspected to be a part of the cocaine ring.  The Source refused 
  97. to obey the subpoena.  The prosecution argued The Source could not 
  98. vicariously assert a subscriber's privacy rights.  Constitutional rights are 
  99. personal and could only be asserted by the person whose rights are invaded.  
  100. Additionally, if the files containing messages were duplicated, any 
  101. reasonable expectation of privacy by users would be extinguished.  A court 
  102. battle ensued.  However, before a ruling could be made, the kingpin of the 
  103. cocaine ring entered a surprise guilty plea to federal drug trafficking 
  104. charges.  The case against the Source was discontinued.  
  105.  
  106.      Publicly posted messages and other public material may be easily 
  107. retrieved by law enforcement.  It is the private material, such as E-Mail, 
  108. that poses the problem.
  109.  
  110.      Law enforcement's task is then to gather enough evidence to 
  111. substantiate a criminal case.  Specifically, they would want the E-Mail, or 
  112. other private files, transmitted by suspected criminals.  A computer 
  113. communications service, as keeper and transmitter of private electronic 
  114. messages, would not want to turn over the private data.
  115.  
  116.  
  117.                            INADEQUACY OF OLD LAW
  118.  
  119.      Brock Meeks of Profiles magazine noted that as of August, 1986, "no ... 
  120. protection exist[ed] for electronic communications.  Any law enforcement 
  121. agency can, for example, confiscate a local BBS and examine all the message 
  122. traffic," including and private files and E-Mail.  (Ibid.)
  123.  
  124.      In the next section, case law will be examined and statutory law prior 
  125. to the Electronic Communications Privacy Act of 1986 (ECPA) will be noted.  
  126. Seemingly applicable statutes, as they stood, provided no guidelines for 
  127. privacy protection of electronic computer communication systems, such as 
  128. CompuServe, GEnie, and local, user-operated BBSs.
  129.  
  130. CASE LAW
  131.  
  132.      There is little case law available on computer communications and 
  133. Fourth Amendment constitutional problems.  (M.D. Scott, Computer Law, 9-9 
  134. (1984 & Special Update, August 1, 1984).)  If not for the surprise 
  135. preemptive guilty plea, the above described Detroit case may have provided 
  136. guidance on computer communications and privacy issues.  
  137.  
  138.      Of the available cases, Scott noted those that primarily dealt with 
  139. financial information found in bank and consumer credit organization 
  140. computers.   In U.S. v. Davey, 426 F.2d 842, 845 (2 Cir. 1970), the 
  141. government had the right to require the production of relevant information 
  142. wherever it may be lodged and regardless of the form in which it is kept and 
  143. the manner in which it may be retrieved, so long as it pays the reasonable 
  144. costs of retrieval.  In a California case, Burrows v. Superior Court, 13 
  145. Cal. 3d 238, 243, 118 Cal. Rptr. 166, 169 (1974), a depositor was found to 
  146. have a reasonable expectation that a bank would maintain the confidentiality 
  147. of both those papers in check form originating from the depositor and the 
  148. depositor's bank statements and records of those same checks.  However, in 
  149. U.S. v. Miller, 425 U.S. 435, 440 (1976), customer account records on a 
  150. banks' computer were held to not be private papers of the bank customer, 
  151. and, hence, there is no Fourth Amendment problem when they are subpoenaed 
  152. directly from the bank.
  153.  
  154.      The computer data and information in these cases have more of a 
  155. business character in contrast to personal E-Mail found on remote computer 
  156. systems such as CompuServe or a local BBS.  Under the old law, a prosecutor, 
  157. as in the Detroit case, may try to analogize duplicated and backed up E-Mail 
  158. to business situations where data on business computer databases are also 
  159. backed up.  Both types of computer data are stored on a system and then 
  160. later retrieved.  The provider of the remote computing service or the sysop 
  161. would counterargue that the nature of computers always require the 
  162. duplication and backup of any computer data, whether the data files are E-
  163. Mail or centrally-based financial or credit data.  Duplication does not 
  164. necessarily make E-Mail the same as financial or credit data stored in 
  165. business computers.  Centrally-based business information is more concerned 
  166. with the data processing.  That information is generally stored and 
  167. retrieved by the same operator.  E-Mail is more concerned with personal 
  168. communications between individuals where the sender transmits a private 
  169. message to be retrieved only by an intended recipient.  The sender and the 
  170. recipient have subjective expectations of privacy that when viewed 
  171. objectively is reasonable.  Therefore, there is a constitutionally protected 
  172. expectation of privacy under Katz v. U.S., 389 U.S. 347, 19 L.Ed. 88 S.Ct. 
  173. 507 (1967).  However, the prosecution would note under California v. 
  174. Ciraolo, -- U.S. --, 106 S.Ct. 1809 (1984), the users would have to protect 
  175. their electronic mail from any privacy intrusion.  The provider or operator 
  176. of the remote system has ultimate control of his system.  He has complete 
  177. access to all areas of the system.  He could easily examine the material.  
  178. The prosecution would note the user could not reasonably protect his private 
  179. data from provider or operator invasion.  This "knot-hole" would exclude any 
  180. idea of privacy.  If there is no privacy, there can be no search and 
  181. therefore no Fourth Amendment constitutional violation.  Law enforcement can 
  182. retrieve the material.
  183.  
  184. FEDERAL WIRETAP STATUTES
  185.  
  186.      The federal wiretap statutes, before the Electronic Communication 
  187. Privacy Act of 1986, protected oral telephone communications from police 
  188. interceptions.  This protection was made in 1968 in response to electronic 
  189. eavesdropping by government.  (Cohodas, Nadine, "Congress Races to stay 
  190. Ahead of Technology," Congressional Quarterly Weekly Report, May 31, 1986, 
  191. 1235.)  Although E-Mail appears to come under the statute's definition of 
  192. "wire communication," under the old law, it was limited to audio 
  193. transmissions by wire or cable and does not mention stored computer data.  
  194. (18 U.S.C. sec. 2510(1).)  The old law required that an interception of a 
  195. wire communication be an aural acquisition of the communication.  (18 U.S.C. 
  196. sec. 2510(4).)  Being "aural," the communication must be "heard."  
  197. Therefore, a computer communication may come under the old law while being 
  198. transmitted.  After a caller's message is "sent" on a remote computer 
  199. system, the message is then stored within the computer's system.  The 
  200. communication's conversion into computer stored data, thus no longer in 
  201. transmission until retrieved, takes the communication out of the old 
  202. statutory protection.  
  203.  
  204.      "Eighteen years ago ... Congress could not appreciate - or in some 
  205. cases even contemplate - [today's] telecommunications and computer 
  206. technology...."  (132 Cong. Rec. S7992 (daily ed. June 19, 1986) (statement 
  207. of Sen. Leahy).)  
  208.  
  209. CALIFORNIA'S INVASION OF PRIVACY AND WIRETAP STATUTE
  210.  
  211.      California's "invasion of privacy" and wiretap statutes (Cal. Penal 
  212. Code sec. 630 et seq.), appears to provide state protection for BBSs.  
  213. California Penal Code sec. 637 reads as:  
  214.  
  215.      Every person not a party to a telegraphic or telephonic 
  216.      communication who willfully discloses the contents of a 
  217.      telegraphic or telephonic message, or any part thereof, addressed 
  218.      to another person, without the permission of such person, unless 
  219.      directed so to do by the lawful order of a court, is punishable 
  220.      by imprisonment in the state prison, or in the count jail not 
  221.      exceeding one year, or by fine not exceeding five thousand 
  222.      dollars ($5000), or by both fine and imprisonment.
  223.  
  224.      Again, the question here would be whether "telegraphic or telephonic 
  225. messages" include computer communications via modem where a transmitted 
  226. message is subsequently stored within a computer awaiting retrieval by its 
  227. intended recipient.  Again, the storage of the data takes the computer 
  228. communications out of the statute.  When the statute was passed, the 
  229. California legislature, much like the Congress, could not foresee the 
  230. technological advances in computer communications.
  231.  
  232.      It should be noted that Assemblywoman Moore introduced legislation in 
  233. 1985 that would amend have the California state constitution to explicitly 
  234. provide state constitutional privacy protection for remote computing 
  235. services and their stored information.  However, nothing has come out of 
  236. this.  Aside from political reasons for the lack of further action is one 
  237. possible legal consequential argument against the amendment may be if 
  238. computer privacy protection is specified in the state constitution, more 
  239. litigation may result to tie up the courts in cases deciding whether or not 
  240. there is privacy protection for other unspecified matters.  Although, 
  241. overall, the California state constitution is much more specific than the 
  242. United States Constitution, it may be best to not be any more specific with 
  243. regard to privacy.
  244.  
  245. PROTECTION FOR U.S. MAIL
  246.  
  247.      Statutory U.S. Mail protection provides a suggestion for statutory 
  248. provisions of privacy protection for E-Mail deposited in electronic 
  249. communication systems.  The unauthorized taking out of and examining of the 
  250. contents of mail held in a "depository for mail matter" before it is 
  251. delivered to the mail's intended recipient is punishable by fine, 
  252. imprisonment, or both.  (18 U.S.C. sec. 1702.)
  253.  
  254.  
  255.                            SOLUTION - THE NEW LAW
  256.  
  257.      There are two methods towards a solution:  (1) court decisions; and (2) 
  258. new legislated privacy protection.
  259.  
  260. COURT DECISIONS
  261.  
  262.      Courts may have chosen to read computer communications protection into 
  263. the old federal wiretap statute or into existing state law.  However, they 
  264. were reluctant to do so.  Courts "are in no hurry to [revise or make new law 
  265. in this area] and some judges are openly asking Congress for help....  
  266. [F]ederal Appeals Court Judge Richard Posner in Chicago said Congress needed 
  267. to revise current law, adding that 'judges are not authorized to amend 
  268. statutes even to bring them up-to-date.'"  (Cohodas, Nadine, "Congress Races 
  269. to Stay Ahead of Technology," Congressional Quarterly Weekly Report, May 31, 
  270. 1986, p. 1233.)
  271.  
  272. NEW STATUTE
  273.  
  274.      Last October 21, 1986, President Reagan signed the Electronic 
  275. Communications Privacy Act of 1986 amending the federal wiretap law.  The 
  276. new Act (P.L. 99-508) would not take immediate effect until three months 
  277. after the signing - presumably January 21, 1986.  (18 U.S.C. secs. 111 and 
  278. 202.)  
  279.  
  280.      When the new law does take effect, it would first provide privacy 
  281. protection for any 
  282.  
  283.      'electronic communication' ... [by] any transfer of signs, 
  284.      signals, writing, images, sounds, data or intelligence of any 
  285.      nature transmitted in whole or in part by a wire, radio, 
  286.      electromagnetic, photoelectronic or photooptical system that 
  287.      affects interstate or foreign commerce...."  
  288.  
  289. (18 U.S.C. sec. 2510(10).)  
  290.  
  291.      Second, and more importantly for this discussion, ECPA would protect 
  292. "stored wire and electronic communications," i.e. E-Mail stored and backed 
  293. up on disk or tape on an electronic computer communication system.  (18 
  294. U.S.C. sec. 2701(a)(1) and (2).)  The legislation makes it a federal 
  295. criminal offense to break into any electronic system holding copies of 
  296. messages or to exceed authorized access to alter or obtain the stored 
  297. messages.  (Ibid.)
  298.  
  299.      The legislation would protect electronic computer communication systems 
  300. from law enforcement invasion of user E-Mail without a court order.  (18 
  301. U.S.C. sec. 2703.)  Although the burden of preventing invasion of the E-Mail 
  302. is placed on the subscriber or user of the system, the government must give 
  303. him notice allowing him fourteen days to file a motion to quash a subpoena 
  304. or to vacate a court order seeking disclosure of his computer data.  (18 
  305. U.S.C. sec. 2704(b).)  However, the government may give delayed notice when 
  306. there are exigent circumstances as listed by the Act (18 U.S.C. sec. 2705.)
  307.  
  308.      The legislation gives a civil cause of action to the provider or 
  309. operator, subscriber, customer or user of the system aggrieved by an 
  310. invasion of private material stored in the system in violation of ECPA.  (18 
  311. U.S.C. sec. 2702; see also 18 U.S.C. sec. 2520.)  If the provider or 
  312. operator has to disclose information stored on his system due to a court 
  313. order, warrant, subpoena, or certification under ECPA, there can be no cause 
  314. of action against him by any person aggrieved by such disclosure.  (18 
  315. U.S.C. sec. 2703(e); see also sec. 2702(b).)
  316.  
  317.      The electronic communications, under this new Act, must be sent by a 
  318. system that "affects interstate or foreign commerce."  (18 U.S.C. sec. 
  319. 2510(12).)  The "electronic communications" may practically be limited to 
  320. electronic communications sent by common carrier telephone lines.  
  321.  
  322.      There may be some question as to whether or not ECPA is confined to 
  323. commercial systems and does not cover user-operated bulletin board systems.  
  324. That would be similar to arguing the old federal wiretap law was confined to 
  325. long distance communications and not to local telephone calls.  The House 
  326. report (H.R. No. 647, 99th Cong. (1986)), indicates user-operated BBSs are 
  327. intended to be covered by the Act.  The House noted a difference between 
  328. commercial subscription systems and user-operated BBSs readily accessible by 
  329. the public.  However, it also noted the different levels of security found 
  330. on user-operated BBSs, i.e. the difference between system areas containing 
  331. private electronic mail and other areas containing public information.  
  332. Electronic communications that the operator attempts to keep confidential 
  333. would be protected by ECPA, while there would be no liability for access to 
  334. features configured to be readily accessible by the general public.  
  335. Language in the Act also refers to "the person or entity providing the wire 
  336. or electronic communication service."  Such language may be seen to indicate 
  337. the inclusion of individuals who operate a BBS.  (18 U.S. secs. 2701(c)(1) 
  338. and 2702(a)(1) and (b).)  Additionally, a remote computing service was 
  339. defined in the Act as an electronic communications system that provides 
  340. computer storage or processing services to the public.  (18 U.S.C. sec. 
  341. 2710(2).)  This would certainly be applicable to a user-operated BBS that 
  342. is easily accessible to public with the simple dialing of a telephone number 
  343. by a modem-equipped computer.  On the political side, Senator Leahy, a 
  344. principal sponsor of the Act was reported to have been "soliciting [users 
  345. and operators' of BBSs] comments and encourage sensitivity to the needs of 
  346. BBS's in the legislation....  They are ... willing to listen to our side of 
  347. things."  (BBSLAW02.MSG, dated 07/24/85, information from Chip Berlet, 
  348. Secretary, National Lawyers Guild Civil Liberties Committee, transmitted by 
  349. Paul Bernstein, SYSOP, LAW MUG, Chicago, Illinois 312/280-8180, regarding 
  350. Federal Legislation Affecting Computer Bulletin Boards, deposited on The 
  351. Legacy Network 213/553-1473.)
  352.  
  353.  
  354.                                  CONCLUSION
  355.  
  356.      Electronic mail stored on computer communication systems have Fourth 
  357. Amendment constitutional privacy protection.  Unfortunately, before the 
  358. Electronic Communications Privacy Act of 1986, such protection was not 
  359. articulated by federal or state statutory guidelines.  Case law also did 
  360. not provide any helpful guidance.  The peculiarities of computers and 
  361. computer storage posed problems which were not addressed by the old wiretap 
  362. laws.  They were also problems overwhelmed by constitutional privacy law as 
  363. defined by the United States Supreme Court.  A legislative solution was 
  364. required and was provided for by ECPA.
  365.  
  366.      [For more information on ECPA, see 132 Cong. Rec. H8977 (daily ed. 
  367. October 2, 1986) or "Major Provisions of 1986 Electronic Privacy Act," 
  368. Congressional Quarterly Weekly Report, October 11, 1986, 2558.]
  369.  
  370. {eof}
  371.  
  372.