home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / legal-fcc / computer.bbs.and.the.law < prev    next >
Internet Message Format  |  1990-09-05  |  70KB

  1. From telecom@eecs.nwu.edu Wed Sep  5 00:35:22 1990
  2. Received: from hub.eecs.nwu.edu by gaak.LCS.MIT.EDU via TCP with SMTP
  3.     id AA11469; Wed, 5 Sep 90 00:35:06 EDT
  4. Resent-Message-Id: <9009050435.AA11469@gaak.LCS.MIT.EDU>
  5. Received: from hoss.unl.edu by delta.eecs.nwu.edu id aa25986; 4 Sep 90 11:23 CDT
  6. Received: by hoss.unl.edu; Tue, 4 Sep 90 11:31:20 cdt
  7. Date: Tue, 4 Sep 90 11:31:20 cdt
  8. From: "Michael H. Riddle" <riddle@hoss.unl.edu>
  9. To: telecom@eecs.nwu.edu
  10. Subject: Electronic Pamphlet
  11. Message-Id:  <9009041123.aa25986@delta.eecs.nwu.edu>
  12. Resent-Date:  Tue, 4 Sep 90 23:29:33 CDT
  13. Resent-From: telecom@eecs.nwu.edu
  14. Resent-To: ptownson@gaak.LCS.MIT.EDU
  15. Status: RO
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.                         THE ELECTRONIC PAMPHLET--COMPUTER
  42.                            BULLETIN BOARDS AND THE LAW
  43.  
  44.  
  45.                         Submitted in Partial Fulfillment
  46.                              Of the Requirements of
  47.                                Mass Communications
  48.  
  49.                                        by
  50.                                 Michael H. Riddle
  51.                             72446.3241@compuserve.com
  52.                             Sysop on 1:285/27@fidonet
  53.  
  54.  
  55.           (c) Copyright 1990, by Michael H. Riddle.  All Rights Reserved.  
  56.           This paper may be freely distributed via electronic media 
  57.           provided that the entire text remains intact, including this 
  58.           first page,notice, and disclaimer, and further provided that 
  59.           full credit is given.  
  60.  
  61.           DISCLAIMER:  This paper was prepared by a law student as part 
  62.           of a course of study, and should not be construed to represent a 
  63.           legal opinion.  Anyone with a need for a current legal opinion 
  64.           relating to this material should contact an attorney licensed 
  65.           to practice in their state.
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.                         THE ELECTRONIC PAMPHLET--COMPUTER
  73.                            BULLETIN BOARDS AND THE LAW
  74.  
  75.  
  76.                    Introduction--Bulletin Boards Then and Now
  77.  
  78.                In 1517, Martin Luther nailed his 95 theses to the door
  79.  
  80.           of the church in Wittenberg, Germany, an act which is gener-
  81.  
  82.           ally considered the start of the Reformation, the Protestant
  83.  
  84.           religious  movement  (Protesting  aspects  of  the  Catholic
  85.  
  86.           church as it then existed). [FN1]   The author remembers how
  87.  
  88.           outrageous it seemed  to him,  the first time  he heard  the
  89.  
  90.           story, that anyone  would have the  effrontery to nail  even
  91.  
  92.           one, let alone 95, documents to a church door.  It  was only
  93.  
  94.           later,  after much  study of  history and theology,  that he
  95.  
  96.           came to learn  that the church  door was routinely used  for
  97.  
  98.           this  purpose.  At  a time before  widespread publication of
  99.  
  100.           newspapers, before  telegraph, telephone, television,  or CB
  101.  
  102.           radio, the  church door  was the  acknowledged location  for
  103.  
  104.           important notes or topics of discussion. [FN2] 
  105.  
  106.                Students at the  University of Nebraska College  of Law
  107.  
  108.           use the "kiosk" inside  the main entrance to the  college to
  109.  
  110.           pass notes to  each other.  Hexagonal in shape,  one side of
  111.  
  112.           the kiosk is  reserved for general announcements  and bulle-
  113.  
  114.           tins.  Sometimes the postings are as routine as announcement
  115.  
  116.           of a meeting; at other times, they might be a call to action
  117.  
  118.  
  119.                               
  120.  
  121.           FN1.  LINDBERG, MARTIN LUTHER: JUSTIFIED BY GRACE 24 (1988)
  122.  
  123.           FN2.  Id.
  124.  
  125.                                         1
  126.  
  127.  
  128.  
  129.  
  130.  
  131.  
  132.           to  save  the trees  in  a  local park  from  the bulldozer.
  133.  
  134.           Students are  cautioned, during their first  formal orienta-
  135.  
  136.           tion at the College, to check the kiosk daily. [FN3] 
  137.  
  138.                Just inside the door at Baker's Supermarket in LaVista,
  139.  
  140.           Nebraska, is a board where customers (and presumably others)
  141.  
  142.           may post notes  about items for sale,  offers of employment,
  143.  
  144.           and the like.   Similar boards are found in  other locations
  145.  
  146.           around town, provided either as a  public service by a busi-
  147.  
  148.           ness,  or  perhaps  as yet  another  advertising  "gimmick,"
  149.  
  150.           another way of increasing business at the store. [FN4] 
  151.  
  152.                During   the   Revolution,   and  when   the   Founding
  153.  
  154.           Fathers [FN5]   wrote  the  Constitution  and  the  Bill  of
  155.  
  156.           Rights, similar functions were often fulfilled by  "pamphle-
  157.  
  158.           teers."  Anyone with an idea and a little loose change could
  159.  
  160.  
  161.  
  162.  
  163.  
  164.                               
  165.  
  166.           FN3.  The  author  remembers  well  his orientation  at  the
  167.           beginning of  the fall  semester, 1988,  and the  admonition
  168.           given by (now  assistant dean) Anne  Lange.  His  experience
  169.           since then has borne out the wisdom of her words.
  170.  
  171.           FN4.  The author sees the board at Baker's all too frequent-
  172.           ly, as his meager  income outgoes to the provider  of suste-
  173.           nance.
  174.  
  175.           FN5.  In the spirit of inclusive  language, should one, with
  176.           tongue  in cheek, refer  to them as  the "Precipitating Par-
  177.           ents"?  On a more serious note, to make  the sentence struc-
  178.           ture as  short and direct  as possible, and  consistent with
  179.           the  generally accepted  rules of construction  for statutes
  180.           and legal texts, we  have used the pronouns "he",  "his," in
  181.           lieu  of "he  or she," or  "his or  hers," etc.   Unless the
  182.           context  clearly  indicates  otherwise,  masculine  pronouns
  183.           should be read as inclusive.
  184.  
  185.                                         2
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.           buy or  borrow a  printing press,  and soon be  distributing
  193.  
  194.           their ideas around the town. [FN6] 
  195.  
  196.                Today, another  forum  is  increasingly  available  for
  197.  
  198.           notices,  reminders  and discussions--the  computer bulletin
  199.  
  200.           board. [FN7]    Listings of items for sale, notices of meet-
  201.  
  202.           ings, and discussion about matters  important or trivial may
  203.  
  204.           be found in the  world of electronics as well  as groceries.
  205.  
  206.           At one time the province  of the technically and financially
  207.  
  208.           gifted, bulletin  boards are increasing available  to Every-
  209.  
  210.           man. [FN8]   At least one  commentator has directly compared
  211.                               
  212.  
  213.           FN6.  Pamphleteers  were  pervasive  and   almost  certainly
  214.           within the intended coverage of  the First Amendment's Press
  215.           Clause.  Lange,  The Speech and Debate  Clauses, 23 U.C.L.A.
  216.           L. REV. 77, 106 (1975).
  217.  
  218.           FN7.  The terminology is far from standardized in discussing
  219.           computer bulletin board systems.  The author, in researching
  220.           this paper and  in general experience, has  experienced com-
  221.           puter  bulletin board systems  (CBBS), remote bulletin board
  222.           system (RBBS),  electronic bulletin  board system,  and just
  223.           "bulletin board system:  (BBS).  For simplicity,  this paper
  224.           will use  bulletin board, bulletin  board system, or  BBS as
  225.           the context dictates.  
  226.  
  227.           FN8.  A  1985 law  review article  cited  sources indicating
  228.           there were some  1500 active bulletin  board systems in  the
  229.           United States  as of  1984; however,  the authors  indicated
  230.           some skepticism as  the source cited  15 in the Denver  area
  231.           and they personally knew  of 50-60.  Soma, Smith  & Sprague,
  232.           Legal Analysis of Electronic Bulletin Board Activities, 7 W.
  233.           NEW  ENG. L.  REV. 571,  572 n. 3  (1985).   Another article
  234.           suggests the number is between 1000 and 5000.  Note, Comput-
  235.           er Bulletin  Board Operator  Liability for  User Misuse,  54
  236.           FORDHAM L.  REV. 439, 441 n. 12 (1985).   The author is cur-
  237.           rently system operator ("sysop") of an bulletin board system
  238.           affiliated with networks known as "Fidonet," "Metronet," and
  239.           "OPCN."   The current  combined  "nodelists," or  addressing
  240.           information,  list  over  8500  independent bulletin  boards
  241.           worldwide.  Nodelist 222, Fidonet, available  electronically
  242.           and from the author.   In addition, several large commercial
  243.           networks exist.  While it is  apparently difficult to obtain
  244.  
  245.                                         3
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.           the  bulletin board  system of  today with  the  pamphlet of
  253.  
  254.           yesterday. [FN9]   
  255.  
  256.                In the simplest form,  a bulletin board is a  computer,
  257.  
  258.           often a small personal  computer (PC), connected to  a tele-
  259.  
  260.           phone line by a device called  a modem. [FN10]   While large
  261.  
  262.           and expensive  systems are  possible, a  person desiring  to
  263.  
  264.           enter the bulletin board arena may do so for a total invest-
  265.  
  266.           ment less than $500. [FN11]    At the simplest, the bulletin
  267.  
  268.           board system acts as a "store and forward" system.  Individ-
  269.  
  270.           uals call  the BBS one at a  time, "log on" (typically using
  271.  
  272.           some  sort of entry  code and password  protection to insure
  273.  
  274.           identity), read  messages that have  been left and  post any
  275.  
  276.  
  277.  
  278.  
  279.                               
  280.  
  281.           information  about their subscriber  base, one  source lists
  282.           them  as CompuServe  (500,000 +),  Dow Jones/News  Retrieval
  283.           (275,000), and GEnie (General Electric Network for  Informa-
  284.           tion  Exchange) (150,000).   Becker,  Liability of  Computer
  285.           Bulletin Board Operators for Defamation Posted by Others, 22
  286.           CONN. L. REV. 203, 204 n. 4 (1989).
  287.  
  288.           FN9.  Dembart,  The  Law  Versus  Computers:  A  Confounding
  289.           Terminal Case, L.A. Times, Aug. 11, 1985, at 3, col. 1.
  290.  
  291.           FN10.  "Modem" is a contraction of  two terms, modulator and
  292.           demodulator, referring to  two separate processes  that must
  293.           occur  to transmit  computerized information  over telephone
  294.           lines.  At  the present time, the modem is normally either a
  295.           small box set next to the  computer and connected by cables,
  296.           or a small printed circuit  card physically installed inside
  297.           the  PC.  In either instance  the modem must be connected to
  298.           the  telephone  system for  the  bulletin board  to operate.
  299.           Kahn,  Defamation Liability  of Computerized  Bulletin Board
  300.           Operators  and  Problems of  Proof 6  (1989) (electronically
  301.           distributed, available from the author of this paper).
  302.  
  303.           FN11.  Becker, supra n. 8 at 203 n. 2.
  304.  
  305.                                         4
  306.  
  307.  
  308.  
  309.  
  310.  
  311.  
  312.           messages they desire.  They then log  off, and the system is
  313.  
  314.           available to the next caller. [FN12] 
  315.  
  316.                "Networked" systems  add an additional step,  one which
  317.  
  318.           greatly expands the nature of the  forum.  At pre-designated
  319.  
  320.           times,  the  BBS scans  the messages  to  see what  has been
  321.  
  322.           posted on the board  since the last similar event,  and pre-
  323.  
  324.           pares  "mail packets"  with those messages.   It  then calls
  325.  
  326.           other systems  and forwards  the packets  to those  systems,
  327.  
  328.           receiving  in  turn any  mail designated  for  it.   In this
  329.  
  330.           manner, messages may  be entered in  Lincoln or Omaha at  no
  331.  
  332.           expense  to  the  user,  and be  sent  literally  around the
  333.  
  334.           world. [FN13] 
  335.  
  336.                               Static on the Lines?
  337.  
  338.                While bulletin board  systems may facilitate communica-
  339.  
  340.           tion, they have  a potential  for misuse as  well.   Several
  341.  
  342.           positive  benefits  of bulletin  boards  are that  users may
  343.  
  344.           express their opinions  on matters  of public interest,  may
  345.  
  346.           look for reviews  of products  they are considering  buying,
  347.  
  348.                               
  349.  
  350.           FN12.  Becker,  supra  n.  8.   See  also,  Soma,  Smith and
  351.           Sprague, supra n. 8.
  352.  
  353.           FN13.  Attached to this paper are a partial current combined
  354.           system list for  FidoNet, MetroNet and  OPCN, and a list  of
  355.           "echo"  areas, by  somewhat  cryptic but  at  the same  time
  356.           somewhat understand area  "tags," that are available  to him
  357.           as a system operator.  Also  attached is a brief description
  358.           of "echomail," and  sample printouts of some  recent discus-
  359.           sions. The  cost of  long distance  transmission is  usually
  360.           absorbed  by the system operator as part  of the cost of the
  361.           hobby.    Occasional  "pooling" arrangements  allow  for the
  362.           economical transmission between cities (several operators in
  363.           the Omaha area do this, for example).
  364.  
  365.                                         5
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.           and might ask  specific questions about  any number of  mat-
  373.  
  374.           ters. [FN14]   Potential for abuse exists in  both civil and
  375.  
  376.           criminal areas, particularly for  defamation (libel or slan-
  377.  
  378.           der), theft of intellectual  property (particularly software
  379.  
  380.           piracy and  copyright  violations), and  theft (credit  card
  381.  
  382.           abuse, telephone system fraud, and similar actions). [FN15] 
  383.  
  384.           Press coverage of this type of activity inevitably refers to
  385.  
  386.           the use of  bulletin boards, [FN16]  and in  the public mind
  387.  
  388.           all  bulletin board  operators and  users become  associated
  389.  
  390.           with "hackers" and "phreakers." [FN17]    Recent news events
  391.  
  392.           covered at  some length  the "Internet  worm" propagated  by
  393.  
  394.           Robert  Morris,  which  brought  several  national  computer
  395.  
  396.           networks  almost  to  a complete  halt. [FN18]     The press
  397.  
  398.           treatment of the  event once again tended toward  the sensa-
  399.  
  400.           tional, using what have come to be pejorative terms, such as
  401.  
  402.           "hacker,"  "phreaker",  and the  like.   These  reports also
  403.  
  404.           frequently included what could easily interpreted as deroga-
  405.  
  406.  
  407.  
  408.  
  409.  
  410.                               
  411.  
  412.           FN14.  Note, FORDHAM L. REV., supra.
  413.  
  414.           FN15.  Id.
  415.  
  416.           FN16.  Id., at 439, n. 4.
  417.  
  418.           FN17.  Soma, Smith and Sprague, Legal Analysis of Electronic
  419.           Bulletin board Activities, 7  W. NEW ENG. L. REV.  571, 572-
  420.           575 (1985).  See also note 19, infra.
  421.  
  422.           FN18.  UPI, May  5,  1990, Computer  hacker gets  probation,
  423.           fine, LEXIS, NEXIS library, Current file.
  424.  
  425.                                         6
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.           tory references to bulletinboard systems ingeneral. [FN19] -
  433.  
  434.            
  435.  
  436.                The United States Secret Service  has been charged with
  437.  
  438.           enforcement of federal laws relating  to computer crime, and
  439.  
  440.           a recent  investigation known  as "Sun  Devil" has  received
  441.  
  442.           some publicity  in the traditional  media, and even  more in
  443.  
  444.  
  445.  
  446.  
  447.  
  448.                               
  449.  
  450.           FN19.  Westbrook, User  to user: the comms  column; Bulletin
  451.           boards  helpful  for communication,  PC  User, LEXIS,  NEXIS
  452.           library, Current file (1990).  
  453.  
  454.                Consider the following equation: Computer +  Modem
  455.                = Illegal  Activity.   This is  the basic  formula
  456.                used by non-expert TV and radio programme  editors
  457.                when examining the subject of data  communications
  458.                and it's a view which has been encouraged by a few
  459.                pundits who're  only too  happy to  take money  to
  460.                talk about  children playing  noughts and  crosses
  461.                with  military computers.   This attitude seems to
  462.                be  the  result of  a  few celebrated  cases where
  463.                illegal activity has been brought to light involv-
  464.                ing a hacker, his  computer and a modem.   Yet the
  465.                same principle might be applied  to all drivers of
  466.                Mk II Jaguars to identify  them as getaway drivers
  467.                for bank robbers. 
  468.  
  469.                The suspicion that the  modem/computer combination
  470.                can generate is nowhere more  apparent than in the
  471.                public view  of the bulletin board.   To read, see
  472.                or hear  the popular media in action, you could be
  473.                forgiven  for thinking  that  bulletin boards  are
  474.                used  exclusively  to  disseminate pornography  or
  475.                recipes for Molotov cocktails.  At the very least,
  476.                such  services  are  seen as  havens  for  spotty,
  477.                adolescent, sex-mad anarchists rather than serious
  478.                computer users.
  479.  
  480.           Id.  Westbrook goes on to  suggest that bulletin boards have
  481.           valuable uses as sources of  information and discussion, but
  482.           that the  general public can  be forgiven for  not realizing
  483.           this, given the nature of press coverage of computer crime.
  484.  
  485.                                         7
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.           the  electronic  fora. [FN20]    In  the zealous  pursuit of
  493.  
  494.           their goal to  eliminate computer crime, the  Secret Service
  495.  
  496.           is often  trampling on toes  and arguably chilling  the free
  497.  
  498.           expression of ideas.  An example of what can happen occurred
  499.  
  500.           recently when someone  illegally (meaning without authoriza-
  501.  
  502.           tion) entered a Bellsouth computer and downloaded  (arguably
  503.  
  504.           "stole") documentation about  the "E911" enhanced  emergency
  505.  
  506.           communications system.   (E911 is the system  that calls the
  507.  
  508.           emergency dispatcher when someone  dials 9-1-1 and automati-
  509.  
  510.           cally displays  for the  dispatcher the  calling number  and
  511.  
  512.           address, and any other information  that has previously been
  513.  
  514.           filed, such as hazardous chemicals,  invalids or small chil-
  515.  
  516.           dren, etc.)   One Robert  Biggs plead guilty  to the  actual
  517.  
  518.           theft, and  a Craig  Neidorf was charged  along with  Biggs.
  519.  
  520.           Neidorf apparently was  not charged directly with  the theft
  521.  
  522.           (assuming, arguendo,  theft had  occurred), but  rather with
  523.  
  524.           publishing the data in an  electronic newsletter.  Neidorf's
  525.  
  526.           computer equipment, including that use  for a bulletin board
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.                               
  536.  
  537.           FN20.  In fact,  the Internet/Usenet system,  with which the
  538.           University of Nebraska is  affiliated, carries a "newsgroup"
  539.           somewhat  misleadingly  labelled  the "Computer  Underground
  540.           Digest," which devotes a  great deal of space to  known cur-
  541.           rent investigations and debunking rumors and myths surround-
  542.           ing them.  CuD Volumes 1.22 through 1.28, available from the
  543.           author.
  544.  
  545.                                         8
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.           system,  was  seized,  even though  it  contained electronic
  553.  
  554.           mail. [FN21] 
  555.  
  556.                The case against Neidorf was  suddenly dismissed on the
  557.  
  558.           fourth day, after it  became apparent that nothing  of value
  559.  
  560.           (in  the sense that  it was already  publicly available) had
  561.  
  562.           been published by Neidorf. [FN22] 
  563.                               
  564.  
  565.           FN21.  Electronic mail is  specially protected by 18  U.S.C.
  566.              2701 et  seq., the Electronic Communications  Privacy Act
  567.           of 1986 (ECPA).   There is  no indication that the  officers
  568.           requesting  any  warrants or  the  judge or  magistrate that
  569.           issued  them paid any  attention to the  requirements of the
  570.           ECPA.   See  generally, CuD  Vol. 1.23,  available  from the
  571.           author.   A limited  discussion of  electronic mail  privacy
  572.           issues as  they interact  with bulletin  board systems  will
  573.           follow infra.
  574.  
  575.           FN22.  The following  electronic note  was published  in the
  576.           newsgroup comp.dcom.telecom  (Telecommunications Digest)  on
  577.           Saturday,  August  11, 1990.    The accompanying  header and
  578.           routing control information is deliberately left in place so
  579.           one may get a  sense of the complexity and  pervasiveness of
  580.           the electronic world:
  581.  
  582.                From comp.dcom.telecom Sat Aug 11 09:47:24 1990
  583.                Path: hoss!maverick.ksu.ksu.edu!ux1.cso.uiuc.edu!
  584.                   brutus.cs.uiuc.edu!wuarchive!cs.utexas.edu!mailrus!
  585.                   accuvax.nwu.edu!nucsrl!telecom-request
  586.                From: colin@array.uucp (Colin Plumb)
  587.                Newsgroups: comp.dcom.telecom
  588.                Subject: Dial 1-800 ... For Bellsouth `Secrets'
  589.                Message-ID: <10698@accuvax.nwu.edu>
  590.                Date: 10 Aug 90 17:41:07 GMT
  591.                Sender: news@accuvax.nwu.edu
  592.                Organization: Array Systems  Computing, Inc.,  Toronto,
  593.                Ontario,    CANADA 
  594.                Lines: 71
  595.                Approved: Telecom@eecs.nwu.edu
  596.                X-Submissions-To: telecom@eecs.nwu.edu
  597.                X-Administrivia-To: telecom-request@eecs.nwu.edu
  598.                X-Telecom-Digest: Volume 10, Issue 558, Message 5 of 11
  599.  
  600.  
  601.                {Computerworld},  August 6,  1990, Vol.  XXIV,  No. 32,
  602.                Page 8.
  603.  
  604.  
  605.                                         9
  606.  
  607.  
  608.  
  609.  
  610.  
  611.  
  612.                                    
  613.  
  614.                Dial 1-800...for Bellsouth `Secrets'
  615.  
  616.                  BY MICHAEL ALEXANDER
  617.                       CW STAFF
  618.  
  619.                CHICAGO --- The attorney for  Craig Neidorf, a 20-year-
  620.                old  electronic newsletter editor,  said last week that
  621.                he  plans  to file  a  civil lawsuit  against Bellsouth
  622.                Corp.  as  a  result  of  the  firm's ``irresponsible''
  623.                handling  of a case  involving the theft  of a computer
  624.                text file from the firm.
  625.  
  626.                Federal prosecutors dismissed  charges against  Neidorf
  627.                four days into  the trial,  after the prosecution  wit-
  628.                nesses conceded  in cross-examination that much  of the
  629.                information in the text was widely available.
  630.  
  631.                Neidorf,  the co-editor of ``Phrack,'' a newsletter for
  632.                computer hackers, was accused by federal authorities of
  633.                conspiring to steal  and publish a  text file that  de-
  634.                tailed  the inner workings  of Bellsouth's enhanced 911
  635.                emergency telephone  system across  none states  in the
  636.                southeast [CW, July 30].
  637.  
  638.                ``What happened  in this  case is  that the  government
  639.                accepted  lock,  stock,  and   barrel  everything  that
  640.                Bellsouth    told    them   without    an   independent
  641.                assessment.'' said Sheldon Zenner, Neidorf's attorney.
  642.  
  643.                One witness, a Bellsouth service manager,  acknowledged
  644.                that detailed  information about the inner  workings of
  645.                the 911 system could be purchased  from Bellsouth for a
  646.                nominal fee using a toll-free telephone number.
  647.  
  648.                A Bellcore security  expert who was hired  by Bellsouth
  649.                to  investigate intrusions  into  its computer  systems
  650.                testified that the  theft of  the file went  unreported
  651.                for nearly a year.
  652.  
  653.                Last week, a Bellsouth spokesman  said the firm's secu-
  654.                rity experts delayed reporting  the theft because  they
  655.                were  more intent on  monitoring and  preventing intru-
  656.                sions into the company's computer systems.  ``There are
  657.                only so much  resources in the data security arena, and
  658.                we felt  that it was  more urgent to  investigate,'' he
  659.                said.
  660.  
  661.                He also disputed  assertions that  the document was  of
  662.                little  value. ``It is  extremely proprietary  and con-
  663.                tained  routing information  on 911  calls through  our
  664.  
  665.                                        10
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.                  Legal Issues Relating to Bulletin Board Systems
  673.  
  674.                Several  legal issues  remain unresolved,  at least  as
  675.  
  676.           they pertain to bulletin board  systems. [FN23]   This paper
  677.  
  678.           will survey what appear to  be the most obvious ones at  the
  679.  
  680.           moment,  briefly review the law  as it appears  to be on the
  681.  
  682.           subject, and may occasionally suggest  what the author advo-
  683.  
  684.           cates as the  "proper" rule on  the issue.  Briefly  stated,
  685.  
  686.                                    
  687.  
  688.                none-state territory as  well as entry points  into the
  689.                system,'' he said.
  690.  
  691.                A quick ending:
  692.  
  693.                The case  unraveled after  Robert Riggs, a  prosecution
  694.                witness who  had already pleaded guilty for his role in
  695.                the theft of the document,  testified that he had acted
  696.                alone and Neidorf had merely agreed to publish the text
  697.                file in ``Phrack.''
  698.  
  699.                Neidorf and his  attorney agreed  to a pretrial  diver-
  700.                sion, a  program under which the government voluntarily
  701.                dismisses the  indictment  but could  reinstate  it  if
  702.                Neidorf commits a similar crime within a year.
  703.  
  704.                The case has  stirred up national debate  on the rights
  705.                of computer users in the age of electronic information.
  706.                The Electronic  Frontier Foundation, a  civil liberties
  707.                group  set up by Mitch Kapor, founder of Lotus Develop-
  708.                ment Corp., may  participate in the filing of a lawsuit
  709.                against Bellsouth, and Terry Gross,  an attorney at the
  710.                New York law firm of Rabinowitz Boudin Standard Krinsky
  711.                & Lieberman.
  712.  
  713.                ``The  Electronic Frontier  Foundation is  concerned by
  714.                the
  715.                irresponsibility of  Bellsouth  of  claiming  from  the
  716.                outset that  this was confidential information  when it
  717.                should have known that it was not,'' Gross said.
  718.  
  719.  
  720.  
  721.           FN23.  The unsettled state of  the law may be discovered  by
  722.           reviewing the current writing on  the subject, at least some
  723.           of which is listed in note 28, infra.
  724.  
  725.                                        11
  726.  
  727.  
  728.  
  729.  
  730.  
  731.  
  732.           the  emerging  issues appear  to  be whether  bulletin board
  733.  
  734.           systems are protected by either the Speech  or Press Clauses
  735.  
  736.           of the  First Amendment,  and to  what  extent; whether  the
  737.  
  738.           bulletin board system operators are or  should be liable for
  739.  
  740.           illegal  or  actionable misdeeds  of  their users;  what the
  741.  
  742.           expected duty of care should be  for the system operators as
  743.  
  744.           a defense  to such liability, and what  protections might be
  745.  
  746.           extended to bulletin board  systems, directly or  indirectly
  747.  
  748.           through their operators,  under the Fourth Amendment.   This
  749.  
  750.           paper will discuss  four areas bearing  on the legal  rights
  751.  
  752.           and responsibilities of system operators:   whether a bulle-
  753.  
  754.           tin board system  is "press"  for First Amendment  purposes,
  755.  
  756.           what rules of  decision ought to  apply for system  operator
  757.  
  758.           liability for defamation originally published by users, what
  759.  
  760.           other liability might attach for contents of messages on the
  761.  
  762.           system, and some limited concerns about privacy of electron-
  763.  
  764.           ic mail vis-a-vis search and seizure rules.
  765.  
  766.  
  767.  
  768.                  Bulletin Board Systems and the First Amendment
  769.  
  770.                In assessing  what vicarious liability,  for defamation
  771.  
  772.           or for  illegal or  illegally  obtained information,  system
  773.  
  774.           operators might have for information  posted on their bulle-
  775.  
  776.           tin boards by users,  one is drawn to a comparison  with the
  777.  
  778.           press.  While the analogy,  like most analogies, breaks down
  779.  
  780.           at  some point, it is still helpful.   At least one reported
  781.  
  782.           decision  has held that  electronic information  storage and
  783.  
  784.  
  785.                                        12
  786.  
  787.  
  788.  
  789.  
  790.  
  791.  
  792.           retrieval systems  may in  some circumstances be  considered
  793.  
  794.           "press." [FN24]  
  795.  
  796.  
  797.  
  798.           Access to Information
  799.  
  800.                In Legi-Tech,  Inc., v. Keiper, [FN25]   a computerized
  801.  
  802.           legislative information retrieval service was denied  access
  803.  
  804.           to a state-owned computer database of legislative materials.
  805.  
  806.           In deciding for Legi-Tech, the  court treated the service as
  807.  
  808.           if it were  a form of press,  in that it existed  to collect
  809.  
  810.           and disseminate  information about  issues of  public impor-
  811.  
  812.           tance  and interest.   While Legi-Tech did  not directly ad-
  813.  
  814.           dress a bulletin  board system,  at least not  in the  sense
  815.  
  816.           that the term  is generally  used, the  comparison is  clear
  817.  
  818.           when the  bulletin board  system contains  message areas  of
  819.  
  820.           public discussion  in traditional  areas of public  concern,
  821.  
  822.           such as government, politics,  and laws.  At least  one com-
  823.  
  824.           mentator,  citing Legi-Tech,  has  concluded  that for  some
  825.  
  826.  
  827.  
  828.  
  829.  
  830.  
  831.  
  832.  
  833.  
  834.  
  835.  
  836.  
  837.  
  838.                               
  839.  
  840.           FN24.  Legi-Tech, Inc.,  v. Keiper,  766 F.2d  728 (2d  Cir.
  841.           1985).
  842.  
  843.           FN25.  Id.
  844.  
  845.                                        13
  846.  
  847.  
  848.  
  849.  
  850.  
  851.  
  852.           purposes [FN26]   bulletins  boards  should   be  considered
  853.  
  854.           press. [FN27]   
  855.  
  856.  
  857.  
  858.           Liability for Defamation
  859.  
  860.                Deciding that a  bulletin board  system is "press"  for
  861.  
  862.           some purposes  begs the  question, what  does it  mean about
  863.  
  864.           anything?   One of  the  more common  concerns among  system
  865.  
  866.           operators  appears to  be  vicarious  liability  for  libels
  867.  
  868.           published by users. [FN28]    While the seminal  modern case
  869.  
  870.                               
  871.  
  872.           FN26.  The narrow holding in Legi-Tech was that an electron-
  873.           ic  information  and retrieval  service  is "press"  for the
  874.           purpose of access to government  information.  The commenta-
  875.           tor  extends  this  holding from  information  retrieval  to
  876.           bulletin boards, and suggests that it  would extend at least
  877.           as far as  defamation actions.   He then appears to  abandon
  878.           this line, as he reads Dun & Bradstreet, note 30, infra, and
  879.           accompanying text, as  negating the need for such a distinc-
  880.           tion.
  881.  
  882.           FN27.  Comment,  An  Electronic  Soapbox: Computer  Bulletin
  883.           Boards  and the  First  Amendment, 39  FED.  COMM. L.J.  217
  884.           (1987) (authored by Eric L. Jensen).
  885.  
  886.           FN28.  The Jensen article, supra note 27, for example pays a
  887.           great  deal of attention  to the libel  question.  Liability
  888.           for  defamation is also discussed  in Soma, Smith & Sprague,
  889.           Legal Analysis of Electronic Bulletin Board Activities, 7 W.
  890.           NEW ENG. L. REV.  571 (1985); Becker, The Liability  of Com-
  891.           puter  Bulletin Board  Operators  for  Defamation Posted  by
  892.           Others, 22 CONN. L.  REV. 203 (1989); and Comment,  Computer
  893.           Bulletin  Board  Operator  Liability  for  User  Misuse,  54
  894.           FORDHAM  L.  REV. 439  (1985).   The  subject  is frequently
  895.           discussed  within the framework  of bulletin  board systems,
  896.           particularly in those message areas devoted to system opera-
  897.           tors, and at least one paper on the subject is electronical-
  898.           ly distributed:  Kahn, Defamation Liability  of Computerized
  899.           Bulletin Board  Operators  and  Problems  of  Proof  (1989),
  900.           available by anonymous ftp from the archives of the Internet
  901.           Telecommunications Digest,  lcs.mit.edu, directory  telecom-
  902.           archives,  as sysop.libel.liability.   It is  also available
  903.           from the author of this paper.
  904.  
  905.                                        14
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.           discussing liability of  the press for libel, New York Times
  913.  
  914.           v. Sullivan, [FN29]  might suggest  a stringent standard for
  915.  
  916.           press liability, more recent cases  call that into question.
  917.  
  918.           Dun & Bradstreet, Inc. v.  Greenmoss Builders, Inc., [FN30] 
  919.  
  920.           might fairly be read  to suggest there is no  difference, in
  921.  
  922.           the libel context,  between press and non-press,  but rather
  923.  
  924.           the true distinction is between what is and is  not a matter
  925.  
  926.           of public concern worthy of  heightened protection.  Such an
  927.  
  928.           interpretation would arguably be consistent with the interim
  929.  
  930.           case of  Robert Welch,  Inc., v.  Gertz, [FN31]  which  also
  931.  
  932.           appeared to rest  its holding  on a public-private  distinc-
  933.  
  934.           tion.
  935.  
  936.                Assuming, arguendo, that  the New York Times  v. Sulli-
  937.  
  938.           van [FN32]   decision established a special level of protec-
  939.  
  940.           tion  for the  press, then  the BBS  operator clearly  would
  941.  
  942.           benefit from the extension of such a privilege.  At the time
  943.  
  944.           the message  is entered  by the  user, the  operator has  no
  945.  
  946.           knowledge whatsoever  of the  contents of  the message,  and
  947.  
  948.           therefore  cannot  know it  to be  false.   Later,  when the
  949.  
  950.           operator sees the message, the  operator might arguably have
  951.  
  952.           a duty to remove  it if it were blatantly  false; otherwise,
  953.  
  954.                               
  955.  
  956.           FN29.  New York Times v. Sullivan, 376 U.S. 254 (1964).
  957.  
  958.           FN30.  Dun &  Bradstreet, Inc. v. Greenmoss  Builders, Inc.,
  959.           105 S. Ct. 2939 (1985).
  960.  
  961.           FN31.  Robert Welch, Inc., v. Gertz, 418 U.S. 323 (1974).
  962.  
  963.           FN32.  376 U.S. 254 (1964).
  964.  
  965.                                        15
  966.  
  967.  
  968.  
  969.  
  970.  
  971.  
  972.           the issue would appear  to become when failure to  remove or
  973.  
  974.           challenge a message would be  "reckless disregard of whether
  975.  
  976.           it was  false or not." [FN33]   In considering the question,
  977.  
  978.           one might expect normally to find dispositive the holding in
  979.  
  980.           St.  Amant v. Thompson [FN34]   that failure to investigate,
  981.  
  982.           without more, could not establish reckless disregard for the
  983.  
  984.           truth. [FN35] 
  985.  
  986.                The astute reader  recognizes, of course, that  the New
  987.  
  988.           York Times  holding concerned statements about  public offi-
  989.  
  990.           cials.  The  commentary found  on bulletin boards  certainly
  991.  
  992.           talks  about  politics and  public  officials. [FN36]    The
  993.  
  994.           question  remains, however, about  private parties.   Robert
  995.  
  996.           Welch,  Inc.,  v. Gertz [FN37]   is  generally cited  as the
  997.  
  998.           decision next addressing the subject.  In Gertz, an attorney
  999.  
  1000.           had representing police officer's family  in a murder inves-
  1001.  
  1002.           tigation.   The defendant  made false  statements about  the
  1003.  
  1004.                               
  1005.  
  1006.           FN33.  Id.
  1007.  
  1008.           FN34.  390 U.S. 727 (1968).  In  St. Amant, a candidate read
  1009.           on television statements received from a union official that
  1010.           had been made  under oath.  The court found  that the candi-
  1011.           date's failure to investigate the  statements' truth was not
  1012.           reckless  disregard  for  the purpose  of  "New  York Times"
  1013.           malice.
  1014.  
  1015.           FN35.  There "must  be  sufficient evidence  to  permit  the
  1016.           conclusion that  the defendant  in fact  entertained serious
  1017.           doubts as  to the truth  of his publication."   390 U.S. 727
  1018.           (1968).
  1019.  
  1020.           FN36.  See  generally,  the samples  from  the  POLITICS and
  1021.           SERIOUS SIDE echoes attached at the end of this paper.
  1022.  
  1023.           FN37.  418 U.S. 323 (1974).
  1024.  
  1025.                                        16
  1026.  
  1027.  
  1028.  
  1029.  
  1030.  
  1031.  
  1032.           attorney in its  monthly publication American Opinion.   The
  1033.  
  1034.           judge having ruled the attorney was not a public figure, the
  1035.  
  1036.           jury returned  a plaintiff's verdict for $50,000.  The trial
  1037.  
  1038.           judge later reconsidered his ruling,  and entered a judgment
  1039.  
  1040.           not withstanding the verdict on the theory that a discussion
  1041.  
  1042.           about a matter  of public concern deserved  protection.  The
  1043.  
  1044.           issue on appeal  appeared to be  whether the attorney was  a
  1045.  
  1046.           public figure, not whether the  issue was of public concern.
  1047.  
  1048.           The Court  ruled that the  fact he  was not a  public figure
  1049.  
  1050.           controlled.  He had  not "thrust himself into the  vortex of
  1051.  
  1052.           this public issue, nor did he engage  the public's attention
  1053.  
  1054.           in an attempt to influence the outcome." The Court then held
  1055.  
  1056.           that as long as liability was not imposed without some basis
  1057.  
  1058.           of fault, the states  could write their own rules  for "pri-
  1059.  
  1060.           vate" libels. [FN38] 
  1061.  
  1062.                If New York Times [FN39]  established a new standard of
  1063.  
  1064.           "malice"  for  press  publishing   on  public  matters,  and
  1065.  
  1066.           Gertz [FN40]   refused  to extend  that standard  to private
  1067.  
  1068.           parties, even  when matters  of public  concern might be  at
  1069.  
  1070.           stake, then  what  about Dun  & Bradstreet? [FN41]    Dun  &
  1071.  
  1072.  
  1073.                               
  1074.  
  1075.           FN38.  The case  was remanded for  retrial, as the  jury had
  1076.           found  liability without  fault  being  established and  had
  1077.           awarded $50,000 without proof of damages.  Id.
  1078.  
  1079.           FN39.  376 U.S. 254.
  1080.  
  1081.           FN40.  418 U.S. 323.
  1082.  
  1083.           FN41.  472 U.S. 749 (1985).
  1084.  
  1085.                                        17
  1086.  
  1087.  
  1088.  
  1089.  
  1090.  
  1091.  
  1092.           Bradstreet, a private credit-reporting firm, published false
  1093.  
  1094.           information about Greenmoss  Builders, suggesting  Greenmoss
  1095.  
  1096.           had filed bankruptcy  when in fact  it was an Greenmoss  em-
  1097.  
  1098.           ployee who had filed.  The Vermont Supreme Court found Gertz
  1099.  
  1100.           inapplicable to  nonmedia defamation actions,  and sustained
  1101.  
  1102.           damages to Greenmoss.  The Supreme  Court affirmed, but on a
  1103.  
  1104.           different  basis not  involving a distinction  between media
  1105.  
  1106.           and  nonmedia.   The  plurality  opinion suggested  that the
  1107.  
  1108.           crucial distinction was whether the  speech involved a "pub-
  1109.  
  1110.           lic issue,"  "public speech,"  or an  "issue of public  con-
  1111.  
  1112.           cern."  While Gertz did not clearly draw the distinction, it
  1113.  
  1114.           was clear to the plurality from the facts of Gertz that such
  1115.  
  1116.           a limitation was implied. [FN42] 
  1117.  
  1118.                As applied to  bulletin board systems, it  would appear
  1119.  
  1120.           then that if the BBS  is press, New York Times malice  would
  1121.  
  1122.           be the rule for defamation involving public issues or public
  1123.  
  1124.           officials.  As long as the  defamation was by one user about
  1125.  
  1126.           another user, the defamed party could be held to have delib-
  1127.  
  1128.           erately  "thrust  himself  into the  vortex  of  this public
  1129.  
  1130.           issue"  in an  "attempt  to influence  the outcome." [FN43] 
  1131.  
  1132.           That the issue was of public concern [FN44]  could fairly be
  1133.  
  1134.           implied  from  the fact  of discussion  on a  public message
  1135.  
  1136.  
  1137.                               
  1138.  
  1139.           FN42.  472 U.S. 749.
  1140.  
  1141.           FN43.  Gertz.
  1142.  
  1143.           FN44.  Dun & Bradstreet.
  1144.  
  1145.                                        18
  1146.  
  1147.  
  1148.  
  1149.  
  1150.  
  1151.  
  1152.           base,  subject  to  rebuttal.   Of  course,  the possibility
  1153.  
  1154.           always exists that  a user  inserted a defamatory  statement
  1155.  
  1156.           into a void, [FN45]  in which case the system operator would
  1157.  
  1158.           arguably at least have a duty to remove the offending state-
  1159.  
  1160.           ment, absent a privilege to republish. [FN46] 
  1161.  
  1162.                One of  the difficulties in  discussing the  defamation
  1163.  
  1164.           issue lies in  distinguishing the  system operator as  "vic-
  1165.  
  1166.           tim," i.e., the  innocent republisher of a  defamation, from
  1167.  
  1168.           the system  operator as initial  defamer.  The  operator may
  1169.  
  1170.           be, but usually is not, the original publisher of an alleged
  1171.  
  1172.           defamation. [FN47]   The system operator is more generally a
  1173.  
  1174.           republisher of information and, like the bookseller in Smith
  1175.  
  1176.           v. California, [FN48]  may  not fairly  be held  to know  in
  1177.  
  1178.           advance the contents of messages left on the bulletin board,
  1179.  
  1180.           let alone whether they are true or false. [FN49]   In Smith,
  1181.  
  1182.           the issue was  whether the  bookseller, absent knowledge  of
  1183.  
  1184.           the contents, could  be held liable for  obscene material in
  1185.  
  1186.           his store.   The Court held that he could not.  "Every book-
  1187.  
  1188.           seller  would be placed under  an obligation to make himself
  1189.  
  1190.           aware of  the contents of every book in  his shop.  It would
  1191.  
  1192.                               
  1193.  
  1194.           FN45.  Dare I say, "amorphous void?"
  1195.  
  1196.           FN46.  See generally,the discussionof republication,notes 57
  1197.           - 77, infra, and accompanying text.
  1198.  
  1199.           FN47.  See generally, Jensen, supra note 27.
  1200.  
  1201.           FN48.  Smith v. California, 361 U.S. 147 (1959).
  1202.  
  1203.           FN49.  See both Jensen and Soma, supra note 28.
  1204.  
  1205.                                        19
  1206.  
  1207.  
  1208.  
  1209.  
  1210.  
  1211.  
  1212.           be altogether unreasonable  to demand so near an approach to
  1213.  
  1214.           omniscience...." [FN50]   One must be careful, however, when
  1215.  
  1216.           discussing the  impact of Smith.   At least  one commentator
  1217.  
  1218.           has suggested that the typical application of Smith is that,
  1219.  
  1220.           in the totality of the  circumstances surrounding an "adult"
  1221.  
  1222.           bookstore, the bookseller  can be inferred to  know the con-
  1223.  
  1224.           tents of his  merchandise. [FN51]    One could suggest  that
  1225.  
  1226.           the factual situation would be critical  in the context of a
  1227.  
  1228.           bulletin board system.
  1229.  
  1230.                In manner similar  to the Smith bookseller,  the system
  1231.  
  1232.           operator is not  aware of the contents  of a message  at the
  1233.  
  1234.           moment it is posted.  While most system operators review the
  1235.  
  1236.           contents of most messages left on their bulletin boards most
  1237.  
  1238.           of the time, it is not always practical to do so, and to the
  1239.  
  1240.           extent  that  the discussion  centers  on issues  of obvious
  1241.  
  1242.           public  importance,  such  prescreening  implicates  serious
  1243.  
  1244.           First Amendment  concerns regarding censorship  and chilling
  1245.  
  1246.           debate on issues of public importance. [FN52]   
  1247.  
  1248.                While it is  not reasonable to expect  system operators
  1249.  
  1250.           to be aware of the  contents of every message,  particularly
  1251.  
  1252.                               
  1253.  
  1254.           FN50.  Smith v. California, 361 U.S. at 153-4.
  1255.  
  1256.           FN51.  Interview with Professor  John Snowden, University of
  1257.           Nebraska College of Law, August 4, 1990.
  1258.  
  1259.           FN52.  See Comment, Computer Bulletin Board Operator Liabil-
  1260.           ity for User Misuse,  54 FORDHAM L. REV. 439,  447-9 (1985).
  1261.           Attached at the end of this paper is a sample of the debates
  1262.           recently carried in  message echoes  available in the  Omaha
  1263.           area.
  1264.  
  1265.                                        20
  1266.  
  1267.  
  1268.  
  1269.  
  1270.  
  1271.  
  1272.           as it is  posted, the  question still remains  of what  duty
  1273.  
  1274.           they  owe once they  become aware  of an  offending message.
  1275.  
  1276.           Courts  interpreting  Smith [FN53]   generally have  applied
  1277.  
  1278.           some element of scienter.   Once system operators  are aware
  1279.  
  1280.           that  offending messages have been posted on the board, they
  1281.  
  1282.           arguably have a  duty to remove the  message. [FN54]   Proof
  1283.  
  1284.           of scienter might arguably  be shown by the totality  of the
  1285.  
  1286.           circumstances  surrounding the  operation,  such as  limited
  1287.  
  1288.           access, extensive  password protection, or  previous pattern
  1289.  
  1290.           of abuse. [FN55] 
  1291.  
  1292.                Such a  pattern  might be  shown  if a  bulletin  board
  1293.  
  1294.           system has, for example,  16 message areas, 15 of  which are
  1295.  
  1296.           generally available to the public at large, but one of which
  1297.  
  1298.           is  "hidden" and available only to close friends and associ-
  1299.  
  1300.           ates of  the system  operator.   Such a  restricted sub-area
  1301.  
  1302.           ("sub"),  if used  for questionable  activities, might  more
  1303.  
  1304.           easily  be  distinguishable  from the  generally  accessible
  1305.  
  1306.           subs.  The operator, by exercising the control  necessary to
  1307.  
  1308.           keep the sub restricted  and to grant access to  the "chosen
  1309.  
  1310.  
  1311.                               
  1312.  
  1313.           FN53.  Smith v. California, 361 U.S. 147 (1959).
  1314.  
  1315.           FN54.  United States  v. Mishkin,  317 F.2d  634 (2d  Cir.),
  1316.           cert denied, 375 U.S. 827 (1963).
  1317.  
  1318.           FN55.  In  Gold v.  United States,  378 F.2d  588 (9th  Cir.
  1319.           1967),  the defendant knew the detailed shipping identifica-
  1320.           tion of the parcel in question; in United States v. Mishkin,
  1321.           317 F.2d 634  (2d Cir.), cert  denied, 375 U.S. 827  (1963),
  1322.           the defendant was held to  have scienter of obscene contents
  1323.           based on the clandestine nature of the transaction.
  1324.  
  1325.                                        21
  1326.  
  1327.  
  1328.  
  1329.  
  1330.  
  1331.  
  1332.           few," could arguably be inferred  to have personal knowledge
  1333.  
  1334.           of the questionable activities. [FN56] 
  1335.  
  1336.                A question also arises about  whether the system opera-
  1337.  
  1338.           tors might be  able to claim  a privilege of  republication.
  1339.  
  1340.           The  primary privilege normally  mentioned in bulletin board
  1341.  
  1342.           circles  is that  of the  common carrier.   The  Restatement
  1343.  
  1344.           (Second)  of  Torts acknowledges  a  privilege for  a common
  1345.  
  1346.           carrier to  republish a  defamation if  the "public  utility
  1347.  
  1348.           [is]  under  a  duty to  transmit  messages...." [FN57]    A
  1349.  
  1350.           careful examination  suggests that  a common  carrier privi-
  1351.  
  1352.           lege, however, is neither warranted  nor wise.  In  National
  1353.  
  1354.           Ass'n of  Reg. Util.  Comm'rs v.  F.C.C., [FN58]  the  court
  1355.  
  1356.  
  1357.                               
  1358.  
  1359.           FN56.  The  hypothetical  becomes  real  in  the  electronic
  1360.           world.   "Dr. Ripco" operated  a bulletin board  in Chicago,
  1361.           one  which  included  electronic  mail  (see generally,  the
  1362.           limited  discussion of  electronic mail,  infra), which  in-
  1363.           cluded  a restricted  access sub  called "phone phun."   The
  1364.           Secret Service recently executed a search warrant and seized
  1365.           his system in an ongoing investigation, the details of which
  1366.           have not  yet been released.   While Dr.  Ripco has  not yet
  1367.           been charged, he  relates the existence of the  "phone phun"
  1368.           sub was prominent  when he was  interrogated at the time  of
  1369.           the search and seizure.   CuD, Vol. 1.28 (1990), distributed
  1370.           electronically and  available from  the author.   While  Dr.
  1371.           Ripco's knowledge, if any, was about illegal activities, one
  1372.           can easily  see a similar  argument being made  about libel.
  1373.           If system operators carefully control  access to an area, or
  1374.           if the  operators frequently  participate in the  discussion
  1375.           where a libel is committed, then activities of  the operator
  1376.           could lead to  a presumption of  knowledge of the libel  and
  1377.           liability at least  for failure  to promptly remove,  absent
  1378.           some privilege.   See the  discussion of a  possible Edwards
  1379.           privilege, infra.
  1380.  
  1381.           FN57.  RESTATEMENT (SECOND) OF TORTS   612 (1977).
  1382.  
  1383.           FN58.  533 F.2d 601 (D.C. Cir. 1976).
  1384.  
  1385.                                        22
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.           formulated a  two-part test  that would  appear to apply  to
  1393.  
  1394.           bulletin boards and one which they could arguably pass.  The
  1395.  
  1396.           case involved cable television.  The coaxial cable installed
  1397.  
  1398.           for distribution of cable television  is capable of carrying
  1399.  
  1400.           signals in the reverse direction.   FCC regulations required
  1401.  
  1402.           such a reverse channel to be  available.  The FCC originally
  1403.  
  1404.           had not completely foreclosed state  and local regulation of
  1405.  
  1406.           the reverse channel.  When it  acted to preempt such regula-
  1407.  
  1408.           tion, the plaintiffs in this action sued to void the preemp-
  1409.  
  1410.           tion.    The court  ruled that  the  reverse channel  was an
  1411.  
  1412.           intrastate  common  carrier,  holding that  to  be  a common
  1413.  
  1414.           carrier an entity must first  provide indifferent service to
  1415.  
  1416.           all who request it.   Many bulletin board systems  will nor-
  1417.  
  1418.           mally accept as  a user  anyone who applies,  and many  more
  1419.  
  1420.           accept anyone  who applies whose registration information is
  1421.  
  1422.           not facially false;  e.g., anyone who  might provide a  name
  1423.  
  1424.           listed in the  applicable telephone directory at  the number
  1425.  
  1426.           provided.  Second, the system must  be such that the custom-
  1427.  
  1428.           ers can transmit  information of their  own choice.  In  the
  1429.  
  1430.           case of the bulletin board system, by  definition the infor-
  1431.  
  1432.           mation is of the customer's own choice.  The difficulty with
  1433.  
  1434.           this approach, probably  fatal if ever adjudicated,  is that
  1435.  
  1436.           no one has yet suggested a  duty of bulletin board operators
  1437.  
  1438.           to transmit any or  all messages submitted to them,  or even
  1439.  
  1440.  
  1441.  
  1442.  
  1443.  
  1444.  
  1445.                                        23
  1446.  
  1447.  
  1448.  
  1449.  
  1450.  
  1451.  
  1452.           to  open their boards to  the public. [FN59]   Most bulletin
  1453.  
  1454.           board  systems,  after  all,  are  run   as  a  hobby  at  a
  1455.  
  1456.           loss. [FN60]   It would  be an absurd result to  decide that
  1457.  
  1458.           merely by operating a bulletin board system as a hobby, that
  1459.  
  1460.           an operator mustprovide service to anyonewho asked. [FN61] -
  1461.  
  1462.             Additionally, most  system operators reserve  the right to
  1463.  
  1464.           edit  or delete  questionable messages, an  action certainly
  1465.  
  1466.           incompatible with the requirement that  on a common carrier,
  1467.  
  1468.           the  information be  of the  customer's own  choice. [FN62] 
  1469.  
  1470.           (Such a reservation of rights,  however, is entirely consis-
  1471.  
  1472.           tent  with  the  editorial discretion  inherent  in  a Press
  1473.  
  1474.           Clause  model,  as is  the  discretion concerning  which few
  1475.  
  1476.           echoes or message areas, out of the extensive possibilities,
  1477.  
  1478.           should  be carried on the system. [FN63] )  In addition, the
  1479.  
  1480.           bulletin board is not a common carrier as that term has been
  1481.  
  1482.  
  1483.                               
  1484.  
  1485.           FN59.  See Jensen, supra note 27, at 251.
  1486.  
  1487.           FN60.  See Soma, Smith & Sprague, supra n. 8.
  1488.  
  1489.           FN61.  "The Restatement privilege recognizes `that a [common
  1490.           carrier],  which with  very  limited exceptions  extends its
  1491.           facilities to all users, has exhibited no actual or  implied
  1492.           "malice"  when  it  merely refuses  to  censor  a particular
  1493.           communication.'"  39 FED.  COMM. L.J.  217 at  250, n.  173,
  1494.           citing Anderson v.  New York Telephone  Co., 42 A.D.2d  151,
  1495.           345  N.Y.S.2d  745  (1973)  (dissenting  opinion), rev'd  35
  1496.           N.Y.2d 746, 361  N.Y.S.2d 913 (1974) (emphasis added).   See
  1497.           also note 59, supra.
  1498.  
  1499.           FN62.  553 F.2d 601.
  1500.  
  1501.           FN63.  See generally, the listing attached  to this paper of
  1502.           message  echo  areas available  to  system operators  in the
  1503.           Omaha, Nebraska, vicinity.
  1504.  
  1505.                                        24
  1506.  
  1507.  
  1508.  
  1509.  
  1510.  
  1511.  
  1512.           interpreted by the  FCC, and the  courts will normally  give
  1513.  
  1514.           "great deference" to the interpretation  given by the admin-
  1515.  
  1516.           istrative agency. [FN64]    The Federal  Communications Com-
  1517.  
  1518.           mission  is  authorized to  regulate interstate  commerce by
  1519.  
  1520.           wire or radio. [FN65]   Since bulletin board systems operate
  1521.  
  1522.           by connection to the interstate  telephone system, and since
  1523.  
  1524.           many of them actually are connected [FN66]  to an interstate
  1525.  
  1526.           network of computerized bulletin board systems, and since it
  1527.  
  1528.           seems well-settled  that the term "interstate  commerce" has
  1529.  
  1530.           an extremely broad  meaning, then it  would follow that  the
  1531.  
  1532.           FCC could  assert jurisdiction.   While  it would  logically
  1533.  
  1534.           follow, it seems  to this  author that it  would exceed  the
  1535.  
  1536.           probable intent of  the Congress which enacted  the Communi-
  1537.  
  1538.           cations Act of 1934. [FN67]   
  1539.  
  1540.                The FCC appears to agree with  the author.  In response
  1541.  
  1542.           to the "increasing complexity  and overlap of communications
  1543.  
  1544.           systems in the 1970s," [FN68]  the FCC conducted a series of
  1545.  
  1546.  
  1547.                               
  1548.  
  1549.           FN64.  Notwithstanding the  ultimate holding adverse  to the
  1550.           FCC, the court  in National Ass'n  of Reg. Util. Comm'rs  v.
  1551.           F.C.C. went to  some lengths  to acknowledge the  principle,
  1552.           and then to  distinguish it on the facts in the case at bar.
  1553.           553 F.2d 601.
  1554.  
  1555.           FN65.  47 U.S.C.   151 (1982).
  1556.  
  1557.           FN66.    They are connected in the logical sense, if not the
  1558.           physical sense, as computer theorists use the terms.
  1559.  
  1560.           FN67.  June 19, 1934, c. 652, 48 Stat. 1064.
  1561.  
  1562.           FN68.  Comment,  An  Electronic  Soapbox: Computer  Bulletin
  1563.           Boards and the First Amendment, 39 FED. COMM. L.J. 217, 220.
  1564.  
  1565.                                        25
  1566.  
  1567.  
  1568.  
  1569.  
  1570.  
  1571.  
  1572.           hearings   which  has become  known as  the  Second Computer
  1573.  
  1574.           Inquiry. [FN69]     The  Commission   distinguished  between
  1575.  
  1576.           "basic" and  "enhanced" services.   Basic services act  as a
  1577.  
  1578.           pipe for  information without  significantly altering  it--a
  1579.  
  1580.           transparent  path.  Enhanced  services combine basic service
  1581.  
  1582.           with some sort  of processing.  The  Commission retained its
  1583.  
  1584.           traditional  jurisdiction  over  basic  services,  but  left
  1585.  
  1586.           enhanced  services  essentially  unregulated.   Computerized
  1587.  
  1588.           bulletin  board  services  were  specifically  mentioned  as
  1589.  
  1590.           enhanced services. [FN70] 
  1591.  
  1592.                If it seems likely that bulletin board  systems are not
  1593.  
  1594.           common carriers, it also seems wise.   We saw in the discus-
  1595.  
  1596.           sion of defamation, supra, that  bulletin boards might argu-
  1597.  
  1598.           ably  be characterized as  press.  While  the discussion was
  1599.  
  1600.           based on access to information, it  was noted that a logical
  1601.  
  1602.           extension  could be made.  One such likely extension is to a
  1603.  
  1604.           privilege  of  republication.   In  1977, the  United States
  1605.  
  1606.           Supreme  Court  denied  certiorari  to Edwards  v.  National
  1607.  
  1608.  
  1609.  
  1610.  
  1611.                               
  1612.  
  1613.           FN69.  Second Computer Inquiry,  Final Decision, 77 F.C.C.2d
  1614.           384, 47 R.R.2d 669 (1980), reconsidered  84 F.C.C.2d 512, 50
  1615.           R.R.2d 629 (1981),  aff'd sub  nom. Computer and  Communica-
  1616.           tions Indus.  Assn'n  v. F.C.C.,  693  F.2d 198  (D.C.  Cir.
  1617.           1982), cert. den., 461 U.S. 938 (1983).
  1618.  
  1619.           FN70.  "In an enhanced  service the content of  the informa-
  1620.           tion need  not be changed and may  simply involve subscribed
  1621.           interaction with stored information.  Many enhanced services
  1622.           feature  voice or data  storage and  retrieval applications,
  1623.           such as in a 'mail box' service."  Id. at 421.
  1624.  
  1625.                                        26
  1626.  
  1627.  
  1628.  
  1629.  
  1630.  
  1631.  
  1632.           Audubon Society, Inc. [FN71]    In Edwards, the editor of an
  1633.  
  1634.           Audubon  Society  magazine  characterized  scientists  using
  1635.  
  1636.           Society data to support  the continued use of the  pesticide
  1637.  
  1638.           DDT as "paid liars." [FN72]   The  New York Times accurately
  1639.  
  1640.           reported the  charges.   Five scientists  sued both  Audubon
  1641.  
  1642.           Society and  the Times.   The  Second Circuit  dismissed the
  1643.  
  1644.           judgment against the  Times, finding a privilege  of neutral
  1645.  
  1646.           reporting essential to the operation  of the Press Clause of
  1647.  
  1648.           the First  Amendment. [FN73]   While the  precedential value
  1649.  
  1650.           of "cert. denied" is of uncertain value, the decision stands
  1651.  
  1652.           in the Second Circuit.   The courts are split  about whether
  1653.  
  1654.           the  "neutral reporting" privilege  is valid. [FN74]    Many
  1655.  
  1656.           have accepted it and many have refused to accept it. [FN75] 
  1657.  
  1658.           If there is any  validity to it, however, it should apply to
  1659.  
  1660.           bulletin boards.  The  editors of the New York  Times, after
  1661.  
  1662.                               
  1663.  
  1664.           FN71.  556  F.2d 113  (2d Cir.  1977), cert.  den. sub  nom.
  1665.           Edwards v. New York Times Co., 434 U.S. 1002 (1977).
  1666.  
  1667.           FN72.  The pesticide DDT  had been criticized as  harmful to
  1668.           many kinds of wildlife, particularly following  the publica-
  1669.           tion of  Rachel Carson's book  Silent Spring.   The National
  1670.           Audubon Society had  for many years conducted  periodic bird
  1671.           counts.    The counts  could  be interpreted  to  show that,
  1672.           contrary to the anti-DDT concerns, bird life was increasing.
  1673.           The  Audubon  Society  felt  that statistical  reasons,  not
  1674.           actual wildlife increases, were  responsible for the  anoma-
  1675.           lous count data  and opposed the use of its  data to support
  1676.           DDT.  556 F.2d 113.
  1677.  
  1678.           FN73.  Id.
  1679.  
  1680.           FN74.  Magnetti, "In the  End the Truth  Will Out" . . .  Or
  1681.           Will It?, 52 MISS. L. REV. 299, 329-331 (1987).
  1682.  
  1683.           FN75.  Id.
  1684.  
  1685.                                        27
  1686.  
  1687.  
  1688.  
  1689.  
  1690.  
  1691.  
  1692.           all, had the  option (editorial discretion) not  to publish.
  1693.  
  1694.           In contrast, inherent in the nature of the bulletin board is
  1695.  
  1696.           immediate republication.   The  operator may  only, once  he
  1697.  
  1698.           becomes aware of the libel, remove  it.  No editorial choice
  1699.  
  1700.           is  exercised  immediately,  and in  the  case  of networked
  1701.  
  1702.           systems, an intervening mail event  will cause the question-
  1703.  
  1704.           able  matter  to  be republished  widely  before  the system
  1705.  
  1706.           operator has the reasonable opportunity  to take any action.
  1707.  
  1708.           At  least to the extent that  bulletin board systems facili-
  1709.  
  1710.           tate  discussion  of matters  of  public importance,  and at
  1711.  
  1712.           least to  the  extent that  the  Edwards privilege  is  ever
  1713.  
  1714.           valid,  the neutral (fair)  reporting privilege should apply
  1715.  
  1716.           to  bulletin  boards. [FN76]     This  application  of   the
  1717.  
  1718.           neutral/fair  reporting  privilege would,  it  seems to  the
  1719.  
  1720.           author, be a better solution to the problem of republication
  1721.  
  1722.           than  common  carrier  recognition, as  it  would  leave the
  1723.  
  1724.           system operator with the independence and discretion implic-
  1725.  
  1726.           it in a hobby. [FN77] 
  1727.  
  1728.                               
  1729.  
  1730.           FN76.  The privilege of fair reporting, after all, should at
  1731.           the minimum include the actual words of the original author,
  1732.           nothing more and nothing  less being said, which is  exactly
  1733.           what the bulletin board republishes.
  1734.  
  1735.           FN77.  The question would  arise of what judgment  was exer-
  1736.           cised if anyone could post a message.  The judgment arguably
  1737.           would in the first instance be the exercise of discretion in
  1738.           awarding access to the  system.  See Soma, Smith  & Sprague,
  1739.           supra.  The  final exercise  of judgment would  be when  the
  1740.           editor/system operator removed or left in place a potential-
  1741.           ly offending  message.   Removal would  be  the exercise  of
  1742.           editorial judgment, leaving in place an exercise of neutral-
  1743.           ly reporting what the individual already had said.
  1744.  
  1745.                                        28
  1746.  
  1747.  
  1748.  
  1749.  
  1750.  
  1751.  
  1752.  
  1753.  
  1754.               Civil and Criminal Liability for Contents of Messages
  1755.  
  1756.                In a similar manner, system operators have been charged
  1757.  
  1758.           with various criminal  violations based  on the contents  of
  1759.  
  1760.           messages  left on their bulletin boards. [FN78]   One of the
  1761.  
  1762.           earliest reported cases  involved a  Mr. Tcimpidis, who  was
  1763.  
  1764.           charged solely because of information posted on his bulletin
  1765.  
  1766.           board containing stolen telephone credit  card numbers.  The
  1767.  
  1768.           exact  basis of  the  charge is  missing  from the  reviews;
  1769.  
  1770.           however, one can surmise that it was for aiding and abetting
  1771.  
  1772.           or some similar theory, in  that charges were later  dropped
  1773.  
  1774.           for lack  of evidence of  knowledge or intent. [FN79]    Re-
  1775.  
  1776.           cently, the "Sun  Devil" investigation by the  United States
  1777.  
  1778.           Secret  Service  has  resulted in  the  seizure  of computer
  1779.  
  1780.           equipment and at least the temporary cessation of activities
  1781.  
  1782.           at several  bulletin board systems.  Boards  operated by Mr.
  1783.  
  1784.  
  1785.                               
  1786.  
  1787.           FN78.  A Mr. Len Rose was recently indicted for the theft of
  1788.           American Telephone and Telegraph  Company software detailing
  1789.           the  operation of  the  "E911"  emergency telephone  system.
  1790.           Several other individuals were charged because the software,
  1791.           either without their knowledge, or  with their knowledge but
  1792.           without their  knowing it was  stolen, was stored  or trans-
  1793.           mitted  by their systems.  (This is the same theft where Mr.
  1794.           Biggs was convicted.   See  n. 21,  supra, and  accompanying
  1795.           text.)  A final decision has  not been reached in Mr. Rose's
  1796.           case.  A copy  of the Rose indictment is available  from the
  1797.           author.  Various versions of the other charges are available
  1798.           in issues of the Computer  Underground Digest available from
  1799.           the author.
  1800.  
  1801.           FN79.  Soma, Smith & Sprague,  Legal Analysis of  Electronic
  1802.           Bulletin Board Activities,  7 W. NEW  ENG. L. REV. 571,  605
  1803.           (1985).
  1804.  
  1805.                                        29
  1806.  
  1807.  
  1808.  
  1809.  
  1810.  
  1811.  
  1812.           Craig Neidorf and one outside Chicago, called "JOLNET" have,
  1813.  
  1814.           for example, ceased operations.  The JOLNET  operator, a Mr.
  1815.  
  1816.           Rich Andrews, initiated contact with the Secret Service when
  1817.  
  1818.           he  became  aware  of potentially  illegal  activity  on his
  1819.  
  1820.           board.    Notwithstanding 18  U.S.C.   2703  et seq.,  which
  1821.  
  1822.           appear to prefer solicitation of  archival copies and backup
  1823.  
  1824.           records  of  such  systems, the  Secret  Service  seized the
  1825.  
  1826.           actual  computer equipment  as evidence,  shutting  down the
  1827.  
  1828.           system. [FN80] 
  1829.  
  1830.                Such seizures  would appear  to be  troublesome to  the
  1831.  
  1832.           extent that a bulletin board system may fairly be said to be
  1833.  
  1834.           some kind of a  forum provided for the public  discussion of
  1835.  
  1836.           matters of importance. [FN81]    One  cannot foresee a  more
  1837.  
  1838.           "chilling" effect on free speech than to be frozen to death-
  1839.  
  1840.           -or shut down by seizure.
  1841.  
  1842.  
  1843.  
  1844.                     Privacy Concerns and the Fourth Amendment
  1845.  
  1846.                The discussion above briefly mentioned that some bulle-
  1847.  
  1848.           tin board systems had been seized, apparently without regard
  1849.  
  1850.  
  1851.                               
  1852.  
  1853.           FN80.  Computer  Underground   Digest,  various   electronic
  1854.           editions,  available  from the  author.   The parallel  to a
  1855.           pamphleteer  would  be the  seizure  of his  printing press.
  1856.           Particularly troublesome  is that the  warrants, apparently,
  1857.           did not specify seizure of the electronic mail stored on the
  1858.           system.  An action is pending in a California case.
  1859.  
  1860.           FN81.  Public importance might not be  the only First Amend-
  1861.           ment concern--the Speech Clause, on its face, does not limit
  1862.           itself to public importance--but would be applicable to most
  1863.           bulletin board systems with which the author is familiar.
  1864.  
  1865.                                        30
  1866.  
  1867.  
  1868.  
  1869.  
  1870.  
  1871.  
  1872.           to the presence of  electronic mail.  While search  and sei-
  1873.  
  1874.           zure and  privacy  issues are  not directly  pertinent to  a
  1875.  
  1876.           paper on mass communications law, they seem to the author to
  1877.  
  1878.           be  inextricably  combined  in  any discussion  of  bulletin
  1879.  
  1880.           boards.   Virtually  every bulletin  board  system  provides
  1881.  
  1882.           facilities forsome sort ofprivate, electronic mail. [FN82] -
  1883.  
  1884.             One  case  in California  involved  a foundation  known as
  1885.  
  1886.           ALCOR, which  practiced cryogenic preservation of people who
  1887.  
  1888.           died from what they hoped would,  in the future, be a treat-
  1889.  
  1890.           able disease.   ALCOR  came under  investigation on  charges
  1891.  
  1892.           they had preserved some people a little hastily, essentially
  1893.  
  1894.           a charge of some kind of homicide.  While no serious commen-
  1895.  
  1896.           tator  has  suggested that  the  case should  not  have been
  1897.  
  1898.           investigated, the  problem appears  to be  that the  founda-
  1899.  
  1900.           tion's electronic  mail system  was seized with  undelivered
  1901.  
  1902.           mail still in storage.  The system was apparently accessible
  1903.  
  1904.           to the  public. [FN83]   ALCOR  sued under 42  U.S.C.   1983
  1905.  
  1906.           for the  return of the  system and damages,  alleging, inter
  1907.  
  1908.           alia, that  the government  violated the  provisions of  the
  1909.  
  1910.           Electronic Communication Privacy Act of 1986 (ECPA). [FN84] 
  1911.  
  1912.  
  1913.                               
  1914.  
  1915.           FN82.  Hernandez, ECPA and Online Computer Privacy,  41 FED.
  1916.           COMM. L.J. 17 (1989).
  1917.  
  1918.           FN83.  Copies of most of the pleadings  to date in the ALCOR
  1919.           case are available from the author.
  1920.  
  1921.           FN84.  The relevant  portions of  the Electronic  Communica-
  1922.           tions Privacy Act as recorded in  the United States Code are
  1923.           set out in an attachment to this paper.
  1924.  
  1925.                                        31
  1926.  
  1927.  
  1928.  
  1929.  
  1930.  
  1931.  
  1932.           A decision has not yet been reached in the case.
  1933.  
  1934.                The  only  other  known action  involving  the  privacy
  1935.  
  1936.           provisions of the ECPA  is Thompson v. Predaina. [FN85]    A
  1937.  
  1938.           user  accused  a  system operator,  inter  alia,  of causing
  1939.  
  1940.           private messages to be made public without the permission of
  1941.  
  1942.           the sender or intended recipient, thereby violating the act.
  1943.  
  1944.           The complaint was  voluntarily dismissed  prior to trial  on
  1945.  
  1946.           the merits.   Predaina would have been  an ideal opportunity
  1947.  
  1948.           for judicial  construction of  the latest  Congressional at-
  1949.  
  1950.           tempt to define  the privacy  protections of the  electronic
  1951.  
  1952.           world.
  1953.  
  1954.                As the technological complexity of society increasingly
  1955.  
  1956.           draws us into the electronic world, privacy issues become of
  1957.  
  1958.           more  concern to more people.  The responsibilities and duty
  1959.  
  1960.           of  care of a  system operator to  the users  of the system,
  1961.  
  1962.           regarding whatever  reasonable expectation  of privacy  they
  1963.  
  1964.           may have,  would seem to  be something each  system operator
  1965.  
  1966.           would want  to know.   Experience in both this  class and in
  1967.  
  1968.           the real world tells the prudent observer of the legal scene
  1969.  
  1970.           that Congress  passing an Act  is but  the first step  in an
  1971.  
  1972.  
  1973.                               
  1974.  
  1975.           FN85.  Complaint,  Thompson v.  Predaina,  No. 88-93C  (S.D.
  1976.           Indiana  1988),  dismissed August  10th,  1988.   One source
  1977.           relates the dismissal  was voluntary.   Hernandez, ECPA  and
  1978.           Online  Computer  Privacy,  41 FED.  COMM.  L.J.  17 (1989).
  1979.           Another source  indicates the  dismissal was  caused by  the
  1980.           defendant's filing bankruptcy, thereby automatically staying
  1981.           the prosecution of the suit.  Wilson, message in Fidonet:LAW
  1982.           echo (1990).  An electronic copy  of the complaint is avail-
  1983.           able from the author.
  1984.  
  1985.                                        32
  1986.  
  1987.  
  1988.  
  1989.  
  1990.  
  1991.  
  1992.           area filled with  First and Fourth  Amendment concerns.   It
  1993.  
  1994.           would have been helpful for  a judicial construction of  the
  1995.  
  1996.           ECPA, but that will of necessity wait for another time.
  1997.  
  1998.                     There is, from  empirical data, [FN86]  a  connec-
  1999.  
  2000.           tion between the earlier discussion of liability for defama-
  2001.  
  2002.           tion and illegal activities and liability for privacy.  Many
  2003.  
  2004.           sysops have  difficulty in separating the two,  and it seems
  2005.  
  2006.           that  to   "normal" sysops  "liability is  liability."   The
  2007.  
  2008.           distinction as to the form of  the action, and whether it is
  2009.  
  2010.           brought by a citizen or the state, either eludes or does not
  2011.  
  2012.           concern them.
  2013.  
  2014.  
  2015.  
  2016.                                    Conclusion
  2017.  
  2018.                The ever-increasing rate of change  in the world around
  2019.  
  2020.           us has eclipsed  the state of the law  in many ways.   As we
  2021.  
  2022.           have progressed from  Luther's church door, to  Paine's pam-
  2023.  
  2024.           phlet, to the supermarket bulletin board, and to the comput-
  2025.  
  2026.           erized  BBS, the lines between mail  and press and telephony
  2027.  
  2028.           and  public  and private  have  often become  unclear.   The
  2029.  
  2030.           application of  traditional legal lines  of demarcation  and
  2031.  
  2032.           tests for responsibility for defamation and criminal liabil-
  2033.  
  2034.           ity  appears  unclear as  well.   The  computerized bulletin
  2035.  
  2036.  
  2037.                               
  2038.  
  2039.           FN86.  By "empirical data" the author means that he continu-
  2040.           ally receives questions from fellow  sysops who, knowing him
  2041.           to be a law student, verbalize questions about their liabil-
  2042.           ity  exposure over  the range  of issues  discussed in  this
  2043.           paper.
  2044.  
  2045.                                        33
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.  
  2052.           board system has become a fixture  in a small but increasing
  2053.  
  2054.           segment  of our society,  and that  society needs  the legal
  2055.  
  2056.           system to sort out the rules so that everyone in it can play
  2057.  
  2058.           the game on  a level playing  field--so that they both  know
  2059.  
  2060.           what  they may reasonably  expect of others  and what others
  2061.  
  2062.           may reasonably expect of them.
  2063.  
  2064.  
  2065.  
  2066.  
  2067.  
  2068.  
  2069.  
  2070.  
  2071.  
  2072.  
  2073.  
  2074.  
  2075.  
  2076.  
  2077.  
  2078.  
  2079.  
  2080.  
  2081.  
  2082.  
  2083.  
  2084.  
  2085.  
  2086.  
  2087.  
  2088.  
  2089.  
  2090.  
  2091.  
  2092.  
  2093.  
  2094.  
  2095.  
  2096.  
  2097.  
  2098.  
  2099.  
  2100.  
  2101.  
  2102.  
  2103.  
  2104.  
  2105.                                        34
  2106.  
  2107.