home *** CD-ROM | disk | FTP | other *** search
/ CD-ROM Aktief 1995 #3 / CDA3.iso / survival / ecpafido.txt < prev    next >
Text File  |  1994-07-27  |  22KB  |  462 lines

  1.  
  2. --- Following message extracted from SYSOP18 @ 1:374/14 ---
  3.     By Christopher Baker on Thu Jul 21 01:23:11 1994
  4. From: Michael Hess
  5. To: Floyd Drennon
  6. Date: 19 Jul 94  20:03:00
  7. Subj: Final word on BBS's and the ECPA 1/2
  8.  
  9. Floyd Drennon requested a closed session to tell Michael Hess:
  10.  
  11.  FD> Hi Michael,
  12.  
  13.  FD> 15 Jul 94, 18:00, Michael Hess wrote to Paul Nebeling:
  14.  
  15.  MH>> attorney in your specific area for a legal opinion. I did. That's how
  16.  MH>> I got my opinion. From several attorneys.
  17.  
  18.  FD> And for everyone you find to support your position, someone else can find
  19.  FD> another who will say exactly the opposite.  Bottom line - there hasn't
  20.  FD> been a definitive case concerning a hobbiest board so any advice you
  21.  FD> receive at this point will be the unfounded opinion of the person
  22.  FD> providing it.
  23.  
  24. Here is my .02 cents worth that cost me about $20.00 today to compile. I'm sure
  25. after reading it you and others may have a different outlook when trying to 
  26. deny that the ECPA of 1986 has no application:
  27.  
  28.          AMATEUR BBS NETWORK APPLICATION OF THE ELECTRONIC
  29.          COMMUNICATIONS PRIVACY ACT OF 1986: BOON OR BANE?
  30.          =================================================
  31.  
  32. By Michael Hess, copyright 1994
  33.  
  34. 9:05 a.m. July 19th, 1994
  35.  
  36. FEDERAL INFORMATION CENTER......................(800) 726-4995
  37.  
  38. Notes: Has no information or referral about ECPA 1986.
  39. ===
  40. 9:12 a.m.
  41.  
  42. FEDERAL COMMUNICATIONS COMMISSION...............(202) 418-0200
  43. (PUBLIC AFFAIRS) 1919 M St. NWst Washington DC 20554
  44.  
  45. Notes: Has no idea what the ECPA 1986 is. So I looked in my trusty
  46. database and called the:
  47. ===
  48. 9:20 a.m.
  49.  
  50. NATIONAL CRIMINAL JUSTICE REFERENCE SERVICE
  51. BOX 6000  ROCKVILLE, MD.........................(301) 251-5500
  52.  
  53. Notes: Central clearinghouse for information on law enforcement and
  54. criminal  justice.  Publishes bulletins and reports, provides
  55. computer searches.
  56.  
  57. One relevant reference: End Run Around the Fourth Amendment; Why Roving
  58. Surveillance Order is Un-Constitutional. 1990, Vol. 28 1990 American
  59. Criminal Justice pp. 143-160.
  60.  
  61. Database only reaches up to 1990, no reference to Jackson Games v.
  62. Secret Service 1990 as of yet. Referred me to the:
  63. ===
  64. 9:35 a.m.
  65.  
  66. FLORIDA DEPARTMENT of LAW ENFORCEMENT, COMPUTER CRIME DIVISION
  67.  
  68. contact: Jeff Herig.............................(904) 922-0739
  69.  
  70. Notes: Jeff could only offer a personal opinion. He wonders why in the
  71. world folks in an amateur network would think their policy would negate
  72. federal law?
  73.  
  74. His opinion is if a reasonable expectation of privacy exists then a
  75. communication would be covered by the ECPA. This would include private
  76. sysop comment areas, sysop mail areas, any communication that is not
  77. readily accessible to the public.
  78.  
  79. As an aside, many of the training sessions that Jeff attends make
  80. repeated reference to the Steve Jackson Games case. The training
  81. sessions make it clear that electronic mail IS protected by the
  82. Electronic Communications Privacy Act of 1986 and that investigators are
  83. to keep the ECPA and particulars of the Steve Jackson Games case firmly
  84. in mind when investigating a BBS. Then referred me to the:
  85. ===
  86. 11:03 a.m.
  87.  
  88. UNITED STATES DEPARTMENT of JUSTICE, COMPUTER CRIMES DIVISION
  89.  
  90. Dan Schneider...................................(202) 514-1026
  91.  
  92. Notes: Dan could not give specific advice either. However, he made it
  93. clear that a company, group, or amateur policy can NOT supercede or
  94. negate federal law. He took notes and is checking with his superior and
  95. will get back to me.
  96. ===
  97. 11:25 a.m.
  98.  
  99. While I'm waiting let's see what we have learned so far and how we can
  100. apply it.
  101.  
  102. The test keeps coming back to expectation of privacy and the
  103. Fourth Amendment. For instance, our local Net 375 1.10 policy states:
  104.  
  105.      "...fraternization.  This conference (SYSOP375) is to be
  106.      kept private; only the sysop and co-sysop may have read
  107.      or read/write access to it.  There are many other local..."
  108.  
  109. It would seem that there may be a reasonable expectation of privacy at
  110. the local level. Does the policy above this (Region 18 1.06 policy)
  111. negate this at a regional level? This policy states:
  112.  
  113.      8.   Local Net Policies
  114.  
  115.     "It is the responsibility of each net to determine the method
  116.      of selecting coordinators for that net.  Nets are encouraged
  117.      to formulate local policies describing the method and (if
  118.      appropriate) the timing of this process, as well as any
  119.      other local procedural issues deemed appropriate by the net
  120.      membership.  No local net policy may conflict with existing
  121.      policies at the region, zone or interzone level..."
  122.  
  123. It appears that at least in one section of the regional policy that
  124. a local net policy defers to the zone or interzone level, no other
  125. search appears necessary. The relevent section in International
  126. FidoNet 4.07 policy is as follows:
  127.  
  128.      2.1.6  Private Netmail
  129.  
  130.      "...The word "private" should be used with great care, especially
  131.      with users of a BBS.  Some countries have laws which deal with
  132.      "private mail", and it should be made clear that the word
  133.      "private" does not imply that no person other than the recipient
  134.      can read messages.  Sysops who cannot provide this distinction
  135.      should consider not offering users the option of "private mail..."
  136.  
  137. Todays BBS software has many improved features, especially in security
  138. and mail handling ability. Many sysops participate in sysop only message
  139. conferences. The exclusion of the general user public is accomplished by
  140. security levels or other means through the software package. Many systems
  141. also use email software as a "front end" that may handle the reading
  142. of a sysop only area [or use a third piece of software, a "sysop editor"]
  143. or other private conferences without ever passing these to the BBS
  144. software that offers public areas.
  145.  
  146.      ..."If a user sends a "private message", the user has no control
  147.      over the number of intermediate systems through which that
  148.      message is routed.  A sysop who sends a message to another
  149.      sysop can control this aspect by sending the message direct
  150.      to the recipient's system, thus guaranteeing that only the
  151.      recipient or another individual to whom that sysop has given
  152.      authorization can read the message.  Thus, a sysop may have
  153.      different expectations than a casual user..."
  154.  
  155. International FidoNet policy further points out however that a "sysop
  156. may have different expectations than a casual user." It would seem on
  157. the face of it that a sysop in Net 375 would have a reasonable
  158. expectation of privacy based on three written organizational policies
  159. and indeed the Fourth Amendment and the ECPA.
  160.  
  161. Would the level of reasonable expectation of privacy diminish when
  162. applied to a closed or restricted message conference on a regional or
  163. North American scale? It does not seem so based on the volume of email
  164. in administrative conferences when the question of opening them to the
  165. general public arises. Thus it can be deduced that for a sysop, whether
  166. at a local, regional or North American level at the least, the technology
  167. does indeed exist and is in general use to exclude the general user public
  168. from access to certain message conferences.
  169.  
  170.      2.1.6.1  No Disclosure of in-transit mail
  171.  
  172.      "...Disclosing or in any way using information contained in private
  173.      netmail traffic not addressed to you or written by you is
  174.      considered annoying behavior, unless the traffic has been released
  175.      by the author or the recipient as a part of a formal policy
  176.      complaint.  This does not apply to echomail which is by definition
  177.      a broadcast medium, and where private mail is often used to keep
  178.      a sysop-only area restricted..."
  179.  
  180. International FidoNet policy makes three important distinctions in the
  181. above. Disclosing private netmail when you are not the intended
  182. recipient or the recipients authorized agent is prohibited and well
  183. within [at least] US law. Secondly, "echomail" is excluded from the
  184. "no disclosure" clause with a dubious caveat that "private mail" in a
  185. sysop only messa