home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / 250.LAW < prev    next >
Text File  |  1994-07-17  |  3KB  |  68 lines

  1. /* The text of Section 250.12 of the Model Penal Code follows.
  2. Many states have adopted parts of the Model Penal Code. (New
  3. Jersey and Pennsylvania have adopted the code in great part.) This
  4. portion of the Model Penal Code specifies a crime of "Violation
  5. of Privacy." Section (2) of the code can be applicable to certain
  6. BBS situations. Many states have used this provision as the basis
  7. of their own privacy laws. */
  8.  
  9. Model Penal Code, Section 250.12
  10.  
  11. VIOLATION OF PRIVACY
  12.  
  13. (1) Unlawful eavesdropping or surveillance. A person commits a
  14. misdemeanor if, except as authorized by law, he:
  15.  
  16. (a) trespasses on property with purpose to subject anyone to
  17. eavesdropping or other surveillance in a private place; or
  18.  
  19. (b) installs in any private place, without the consent of the
  20. person or persons entitled to privacy there, any device for
  21. observing, photographing, recording, amplifying or broadcasting
  22. sounds or events in such place, or uses any such unauthorized
  23. installation; or
  24.  
  25. (c) installs or uses outside a private place any device for
  26. hearing, recording, amplifying or broadcasting sounds originating
  27. in such place which would not ordinarily be audible or
  28. comprehensive outside, without the consent of person or persons
  29. entitled to privacy there.
  30.  
  31. "Private place" means a place where one may reasonably expect to
  32. be safe from casual or hostile intrusion or surveillance, but
  33. does not include a place to which the public or a substantial
  34. group thereof has access.
  35.  
  36. (2) Other Breach of Privacy of Messages. A person commits a
  37. misdemeanor if, except as authorized by law, he:
  38.  
  39. (a) intercepts without the consent of the sender or receiver a
  40. message by telephone, telegraph, telegraph, letter or other means
  41. of communicating privately; but this paragraph does not extend to
  42. (i) overhearing of messages through a regularly installed
  43. instrument on a telephone party line or on an extension, or (ii)
  44. interception by the telephone company or subscriber incident to
  45. enforcement of regulations limiting use of the facilities or
  46. incident to other normal operation and use; or
  47.  
  48. /* A BBS is a form of message by telephone, or, "other means" of
  49. communication. Sub-section (ii) is intended to provide only a
  50. very limited exception to the general prohibition on security of
  51. messages. The exception cannot be used to allow general review of
  52. message traffic. Many BBS systems are trying to get around this
  53. by declining to allow any private message traffic. However, if
  54. a system allows encrypted messages, un-encrypting of these
  55. messages would appear to violate the statute. */
  56.  
  57. (b) divulges without the consent of the sender or receiver the
  58. existence or contents of any such message if the actor knows that
  59. the message was illegally intercepted, or if he learned of the
  60. message in the course of employment with an agency engaged in
  61. transmitting it.
  62.  
  63. /* Thus, if a BBS employee goes through messages for systems for
  64. the purpose of maintenance, revealing the same is prohibited. */
  65. Downloaded From P-80 International Information Systems 304-744-2253
  66.  
  67. Downloaded From P-80 International Information Systems 304-744-2253
  68.