home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / EFF305.TXT < prev    next >
Text File  |  1994-07-17  |  30KB  |  556 lines

  1. ########## ########## ########## |    A GUIDE TO EFF LEGAL SERVICES  
  2. ########## ########## ########## |
  3. ####       ####       ####       |    
  4. ########   ########   ########   |   EFF TESTIMONY ON DIGITAL PRIVACY
  5. ########   ########   ########   |       AS GIVEN BY DAVID FARBER 
  6. ####       ####       ####       |    
  7. ########## ####       ####       | WHAT EFF DID ON YOUR SUMMER VACTION
  8. ########## ####       ####       |
  9. =====================================================================
  10. EFFector Online           September 18, 1992              Issue  3.05
  11.          A Publication of the Electronic Frontier Foundation
  12.                            ISSN 1062-9424
  13. =====================================================================
  14.  
  15.                            EFF LEGAL SERVICES
  16.                              by Mike Godwin
  17.                       EFF Staff Counsel, Cambridge
  18.  
  19.    Because the EFF has spent the last year developing and publicizing
  20. our policy-focused efforts at our new Washington office, many of our
  21. constituents have wondered whether EFF is still active on the
  22. civil-liberties front. The answer to that question is an unqualified
  23. "Yes!" This activity has been less well-publicized, however, often
  24. because of the privacy interests of most of the people who seek EFF help
  25. with their individual cases. I want to take this opportunity to let our
  26. members and constituents know what kind of legal services we offer, and
  27. what kind of casework we do.
  28.  
  29.    The primary legal services I provide are basic counselling and
  30. referrals. EFF does not charge for this, and you do not have to be an
  31. EFF member to call or write and ask for help. I answer general questions
  32. about computer law and telecommunications law at the federal level as
  33. well as in the jurisdictions in which I am admitted to the bar
  34. (currently Texas and Washington, D.C.). When appropriate, I instruct
  35. people to seek further consultation with lawyers in their respective
  36. jurisdictions, giving them referrals to specific lawyers when possible.
  37. (EFF maintains a database of attorneys who've volunteered to do some
  38. kinds of work on these kinds of cases.) I often mail out source
  39. materials to individuals and organizations. (One of the most frequently
  40. requested materials is the original complaint filed by Steve Jackson
  41. Games in its lawsuit against the U.S. government--many lawyers find that
  42. the complaint is a good primer on civil-liberties issues raised by the
  43. search and seizure of a computer bulletin-board system.) More
  44. frequently, I talk to people on the telephone. The kinds of questions I
  45. deal with tend to fall into the following four general areas:
  46.  
  47. GENERAL QUESTIONS ABOUT LEGAL ISSUES 
  48. A caller may be a sysop who's been told by someone that it's against the
  49. law to read users' e-mail, and she wants to know whether this is true.
  50. Or it may be a user who wants to know if it's legal to upload a scanned
  51. image of a copyrighted photograph to a BBS for downloading by other
  52. users.  Or it may be a hobbyist programmer who wonders if he may be held
  53. liable if a computer virus he writes somehow "escapes" and infects and
  54. damages other systems. Usually these questions are aimed at
  55. *anticipated* legal risks (the caller wants to know ahead of time if her
  56. actions will lead to legal trouble), but a significant number of the
  57. calls are from people who wonder if their *current* activities are
  58. illegal or create risks of legal liability.  For example, a lot of
  59. sysops of "pirate" BBSs have acquired the notion that they can't be held
  60. liable for providing access to unauthorized copies of commercial
  61. software because it's "the guy downloading the stuff who's doing the
  62. copying"--I tell them they are mistaken and point out the legal risks of
  63. providing such access. A small but consistent fraction of callers prefer
  64. to remain anonymous. I respect their wishes, and try to give just as
  65. much help to anonymous callers as to those who identify themselves.
  66.  
  67. REQUESTS FOR HELP IN CRIMINAL CASES
  68. Basically, these types of requests fall into two categories, which I
  69. call "target cases" and "non-target cases":
  70.  
  71.         A "target case" is one in which the request is from some one
  72. (the "target") who is very likely to become, or who has already become,
  73. a defendant in a state or federal case. I may get the request from the
  74. target personally, or I may get a call from the target's lawyer. (If the
  75. target doesn't have a lawyer, my first priority is to do what I can to
  76. help him get one. Although EFF does not normally provide funds for legal
  77. representation in criminal cases, I can tell a caller how to go about
  78. contacting a private defense lawyer or a public defender.) I'll ask the
  79. caller for basic facts about the case, and, once I'm in contact with his
  80. lawyer, I'll do what I can to help the lawyer learn the relevant law and
  81. gather the necessary facts to prepare the case. Even the very best
  82. defense lawyers are likely to be unfamiliar with the legal and
  83. evidentiary issues raised by computer-crime investigations--I'm often
  84. able to give them a running start on their case preparation. On a few
  85. occasions, a case may raise a particularly unusual and important
  86. civil-liberties issue, and I'll make a recommendation to EFF management
  87. as to whether EFF should formally support the case in some way.
  88.  
  89.         A "non-target case" is one in which the person asking for
  90. assistance or advice is not an actual or prospective defendant, but her
  91. rights or interests have somehow been affected by a criminal
  92. investigation or by the actions of law-enforcement officials. (The
  93. classic example is one in which a non-target sysop's BBS or networked
  94. computer has been seized as part of an investigation of one the system's
  95. users.) As in target cases, I may advise her lawyer, but I often can
  96. resolve things quickly by acting directly as a representative for the
  97. person asking for help. For example, in a recent Washington State case,
  98. I helped a non-target negotiate a quick return of his equipment, which
  99. federal agents had seized and searched as part of a multi-state criminal
  100. investigation.
  101.  
  102. REQUESTS FOR HELP IN CIVIL CASES. Normally, EFF won't take sides in a
  103. civil case unless it clearly raises an important civil-liberties issue.
  104. One such case involved the manufacturers of a VCR-programming device who
  105. threatened to sue individuals participating in a discussion of their
  106. coding algorithms on the Usenet newsgroup sci.crypt. The company's
  107. lawyer insisted that the Usenetters' efforts at figuring out the
  108. algorithms by deducing them from the codes published in TV Guide
  109. listings and elsewhere was a violation of their copyright, patent, and
  110. trade-secret interests.
  111.        I researched their claim and confirmed the Usenet posters' belief
  112. that their research did not violate any intellectual-property
  113. protections of the manufacturers' products, and I represented their
  114. position to the manufacturer, telling the company that the posters were
  115. engaged in Constitutionally protected speech and inquiry. After several
  116. convesations between me and the company's lawyer, the company dropped
  117. its claims. (The sci.crypt posters' research was eventually published as
  118. a paper in the journal CRYPTOLOGIA--Vol. XVI, Number 3, July 1992--in
  119. which the authors thanked EFF for their legal assistance.)
  120.  
  121. REQUESTS FOR HELP IN SITUATIONS WHERE THERE'S NO CRIMINAL OR CIVIL CASE
  122. This category includes situations in which, for example, a college
  123. student has his computer-access privileges suspended because a "hacker
  124. newsletter" is discovered by a system administrator rummaging through
  125. the student's directory. (I've explained to more than one system
  126. administrator that mere possession of such information does not make one
  127. a computer intruder, and that their rummaging may have violated the
  128. students' rights.) Or a university computer center may decide to suspend
  129. some kinds of Usenet newsgroups, justifying their actions by saying
  130. they're afraid the sexually oriented newsgroups are illegal. (I've
  131. written and spoken to university administrators to explain that
  132. virtually none of the discussions in the sexually oriented new