home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / CYBERLAW.TXT < prev    next >
Text File  |  1994-07-17  |  21KB  |  398 lines

  1. Cyberspace and the Legal Matrix: Laws or Confusion? 
  2.  
  3. Cyberspace, the "digital world", is emerging as a global arena of social,
  4. commercial and political relations. By "Cyberspace", I mean the sum total
  5. of all electronic messaging and information systems, including BBS's,
  6. commercial data services, research data networks, electronic publishing,
  7. networks and network nodes, e-mail systems, electronic data interchange
  8. systems, and electronic funds transfer systems.
  9.  
  10. Many like to view life in the electronic networks as a "new frontier", and
  11. in certain ways that remains true. Nonetheless, people remain people, even
  12. behind the high tech shimmer. Not surprisingly, a vast matrix of laws and
  13. regulations has trailed people right into cyberspace.
  14.  
  15. Most of these laws are still under construction for the new electronic
  16. environment. Nobody is quite sure of exactly how they actually apply to
  17. electronic network situations. Nonetheless, the major subjects of legal
  18. concern can now be mapped out fairly well, which we will do in this section
  19. of the article. In the second section, we will look at some of the ways in
  20. which the old laws have trouble fitting together in cyberspace, and suggest
  21. general directions for improvement.
  22.  
  23. LAWS ON PARADE
  24.  
  25. - Privacy laws. These include the federal Electronic Communications Privacy
  26. Act ("ECPA"), originally enacted in response to Watergate, and which now
  27. prohibits many electronic variations on wiretapping by both government and
  28. private parties. There are also many other federal and state privacy laws
  29. and, of course, Constitutional protections against unreasonable search and
  30. seizure.
  31.  
  32. - 1st Amendment. The Constitutional rights to freedom of speech and freedom
  33. of the press apply fully to electronic messaging operations of all kinds.
  34.  
  35. - Criminal laws. There are two major kinds of criminal laws.  First, the
  36. "substantive" laws that define and outlaw certain activities. These include
  37. computer-specific laws, like the Computer Fraud and Abuse Act and
  38. Counterfeit Access Device Act on the federal level, and many computer crime
  39. laws on the state level. Many criminal laws not specific to "computer
  40. crime" can also apply in a network context, including laws against stealing
  41. credit card codes, laws against obscenity, wire fraud laws, RICO, drug
  42. laws, gambling laws, etc.
  43.  
  44. The other major set of legal rules, "procedural" rules, puts limits on law
  45. enforcement activities. These are found both in statutes, and in rulings of
  46. the Supreme Court and other high courts on the permissible conduct of
  47. government agents. Such rules include the ECPA, which prohibits wiretapping
  48. without a proper warrant; and federal and state rules and laws spelling out
  49. warrant requirements, arrest requirements, and evidence seizure and
  50. retention requirements.
  51.  
  52. - Copyrights. Much of the material found in on-line systems and in networks
  53. is copyrightable, including text files, image files, audio files, and
  54. software.
  55.  
  56. - Moral Rights. Closely related to copyrights, they include the rights of
  57. paternity (choosing to have your name associated or not associated with
  58. your "work") and integrity (the right not to have your "work" altered or
  59. mutilated). These rights are brand new in U.S. law (they originated in
  60. Europe), and their shape in electronic networks will not be settled for
  61. quite a while.
  62.  
  63. - Trademarks. Anything used as a "brand name" in a network context can be a
  64. trademark. This includes all BBS names, and names for on-line services of
  65. all kinds. Materials other than names might also be protected under
  66. trademark law as "trade dress": distinctive sign-on screen displays for
  67. BBS's, the recurring visual motifs used throughout videotext services, etc.
  68.  
  69. - Right of Publicity. Similar to trademarks, it gives people the right to
  70. stop others from using their name to make money. Someone with a famous
  71. on-line name or handle has a property right in that name.
  72.  
  73. - Confidential Information. Information that is held in secrecy by the
  74. owner, transferred only under non-disclosure agreements, and preferably
  75. handled only in encrypted form, can be owned as a trade secret or other
  76. confidential property. This type of legal protection is used as a means of
  77. asserting ownership in confidential databases, from mailing lists to
  78. industrial research.
  79.  
  80. - Contracts. Contracts account for as much of the regulation of network
  81. operations as all of the other laws put together.
  82.  
  83. The contract between an on-line service user and the service provider is
  84. the basic source of rights between them. You can use contracts to create
  85. new rights, and to alter or surrender your existing rights under state and
  86. federal laws.
  87.  
  88. For example, if a bulletin board system operator "censors" a user by
  89. removing a public posting, that user will have a hard time showing his
  90. freedom of speech was violated. Private system operators are not subject to
  91. the First Amendment (which is focused on government, not private, action).
  92. However, the user may have rights to prevent censorship under his direct
  93. contract with the BBS or system operators.
  94.  
  95. You can use contracts to create entire on-line legal regimes. For example,
  96. banks use contracts to create private electronic funds transfer networks,
  97. with sets of rules that apply only within those networks. These rules
  98. specify on a global level which activities are permitted and which are not,
  99. the terms of access to nearby systems and (sometimes) to remote systems,
  100. and how to resolve problems between network members.
  101.  
  102. Beyond the basic contract between system and user, there are many other
  103. contracts made on-line. These include the services you find in a
  104. CompuServe, GEnie or Prodigy, such as stock quote services, airline
  105. reservation services, trademark search services, and on-line stores. They
  106. also include user-to-user contracts formed through e-mail. In fact, there
  107. is a billion-dollar "industry" referred to as "EDI" (for Electronic Data
  108. Interchange), in which companies exchange purchase orders for goods and
  109. services directly via computers and computer networks.
  110.  
  111. - Peoples' Rights Not to be Injured. People have the right not to be
  112. injured when they venture into cyberspace. These rights include the right
  113. not to be libelled or defamed by others on-line, rights against having your
  114. on-line materials stolen or damaged, rights against having your computer
  115. damaged by intentionally harmful files that you have downloaded (such as
  116. files containing computer "viruses"), and so on.
  117.  
  118. There is no question these rights exist and can be enforced against other
  119. users who cause such injuries. Currently, it is uncertain whether system
  120. operators who oversee the systems can also be held responsible for such
  121. user injuries.
  122.  
  123. - Financial Laws. These include laws like Regulations E & Z of the Federal
  124. Reserve Board, which are consumer protection laws that apply to credit
  125. cards, cash cards, and all other forms of electronic banking.
  126.  
  127. - Securities Laws. The federal and state securities laws apply to various
  128. kinds of on-line investment related activities, such as trading in
  129. securities and other investment vehicles, investment advisory services,
  130. market information services and investment management services.
  131.  
  132. - Education Laws. Some organizations are starting to offer on-line degree
  133. programs. State education laws and regulations come into play on all
  134. aspects of such services.
  135.  
  136. The list goes on, but we have to end it somewhere. As it stands, this list
  137. should give the reader a good idea of just how regulated cyberspace already
  138. is.
  139.  
  140.  
  141. LAWS OR CONFUSION?
  142.  
  143. The legal picture in cyberspace is very confused, for several reasons.
  144.  
  145. First, the sheer number of laws in cyberspace, in itself, can create a
  146. great deal of confusion. Second, there can be several different kinds of
  147. laws relating to a single activity, with each law pointing to a different
  148. result.
  149.  
  150. Third, conflicts can arise in networks between different laws on the same
  151. subject. These include conflicts between federal and state laws, as in the
  152. areas of criminal laws and the right to privacy; conflicts between the laws
  153. of two or more states, whic