home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud467e.txt < prev    next >
Text File  |  1995-01-03  |  7KB  |  130 lines

  1. Date: Sat, 28 Nov 92 10:19:54 CDT
  2. >From:  Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  3. Subject: File 5--SYSLAW (Review #2)
  4.  
  5. The U.S. Secret Service's "crackdown" on hackers in the past two years
  6. has included seizures of computer hardware running BBSes.  This raises
  7. significant questions for the legal obligations of both users and
  8. sysops.  The "Phrack trial," Operation Sun Devil, and--more
  9. recently--the alleged USSS involvement in disrupting law-abiding 2600
  10. meetings underscore the importance of establishing unequivocal
  11. Constitutional protections of BBSes.  SYSLAW, a comprehensive summary
  12. of the legal liabilities and obligations of BBS sysops, is mistitled:
  13. It's not simply a legal handbook for sysops, but a helpful compendium
  14. of laws and practices relevant to BBS users as well.  Although both
  15. Lance Rose and Jonathan Wallace (R&W) are attorneys, the volume is
  16. written clearly and without overwhelming legal jargon, and even the
  17. casual BBS user should derive sufficient information from the volume
  18. to understand the problems sysops confront in running a board.
  19.  
  20. Rose and Wallace accomplish their stated goals (p. xxii) of
  21. familiarizing readers with the kinds of legal questions arising in a
  22. BBS context, providing sysops with a legal overview of laws bearing on
  23. BBS operations, and identifying the legal ambiguities in which the law
  24. appears to provide no clear guidelines for operation, yet may place a
  25. sysop at legal risk.  Syslaw is divided into nine chapters and 10
  26. hefty appendices.  The core issues in the book are 1) First Amendment
  27. and speech, 2) privacy, 3) sysop liabilities to users, and 4)
  28. sysop/user relations.
  29.  
  30. In the first chapter, the authors emphasize that the question of the
  31. relationship of a BBS to the First Amendment remains unsettled, and
  32. this relationship generates considerable discussion in BBS forums and
  33. on Usenet (eg, comp.org.eff.talk). While noting that BBSs create new
  34. challenges or Constitutional interpretation, R&W identify two reasons
  35. why BBSs deserve "the full protection from legal interference granted
  36. by the First Amendment under its express protections of "speech,"
  37. "press," "peaceable assembly," and "petitioning the government" (p.
  38. 2).  First, BBSs are focal points for creating, collecting and
  39. disseminating information, and as such, electronic speech is
  40. "perfectly analogous to printed materials which are universally
  41. acknowledge as protected under the First Amendment." Second, R&W argue
  42. that BBSs are analogous to physical printing presses and promote the
  43. growth of alternative publishers with diverse points of view.  Just as
  44. technology has expanded rights from print media other media, such
  45. broadcast radio and television, BBSs also reflect an emergent
  46. technology that functions in much the same way as the older media:
  47.  
  48.           BBS's ((sic)) powerfully fulfill the goal of the First
  49.      Amendment by enabling effective publishing and distribution of
  50.      diverse points of view, many of which never before had a voice.
  51.      Protecting BBS's should be one of the primary functions of the
  52.      First Amendment today (p. 3).
  53.  
  54. R&W argue that there are three main ways that the First Amendment
  55. protects BBSs:
  56.  
  57.      (1) it sharply limits the  kinds of speech that can be considered
  58.      illegal on BBS', (2) it assures that the overall legal burdens on
  59.      sysops will be kept light enough that they can keep their BBS'
  60.      running to distribute their own speech and others', and (3) it
  61.      limits the government's ability to search or seize BBS' where it
  62.      would interfere with BBS' ability to distribute speech.
  63.  
  64. The authors identify three kinds of BBS operations that, for First
  65. Amendment purposes, qualify for various types and amounts of
  66. protection (p. 8-17): They are simultaneously publishers, distributors,
  67. and shared message networks.
  68.  
  69. The authors emphasize that speech protections are an issue between the
  70. government and the citizens, not the sysops and their users. Sysops,
  71. they remind us, can--within the law--run their boards and censor as
  72. they wish. The danger, R&W suggest, is that over-cautious sysops may
  73. engage in unnecessary self-censorship in fear of government
  74. intervention. Their goal is to provide the BBS community with
  75. guidelines that help distinguish legal from illegal speech (and
  76. files).
  77.  
  78. The remaining chapters address topics such as sysop liability when
  79. injurious activities or materials occur on a BBS, the sysops
  80. obligations when obviously illegal behavior is discovered, the
  81. "problem" of sexual explicit materials, and searches and seizures.  Of
  82. special interest is the chapter on contractual obligations between
  83. sysop and users (chapter 2) in which they suggest that one way around
  84. many of the potential legal liabilities a sysop might face with users
  85. is to require a binding "caller contract" that explicitly delineates
  86. the rights and obligations of each party. They provide a sample
  87. contract (Appendix A) that, if implemented at the first-call in screen
  88. progression format (any unwillingness to agree to the terms of the
  89. contract prevents the caller from progressing into the system) that
  90. they judge to be legally binding if the caller completes the contract
  91. by agreeing to its terms.
  92.  
  93. The Appendixes also include a number of federal statutes that provide a
  94. handy reference for readers. These include statues on child
  95. pornography, state computer crime laws, and federal computer fraud and
  96. abuse acts.
  97.  
  98. My one, in fact my only, objection to the book was to a rather
  99. hyperbolic swipe at "pirate boards:"
  100.  
  101.           Only a tiny minority of BBS's operate as "pirate
  102.      boards" for swapping stolen software, computer access codes,
  103.      viruses etc. When these criminal boards are seized and shut
  104.      down by the authorities everyone benefits (p. 6).
  105.  
  106. This rather excessive and simplistic view of "piracy" seems to
  107. contradict both their intent to improve understanding of new
  108. technology and corresponding behaviors by avoiding such extreme words
  109. as "stolen software" and to clarify the nuances in various forms of
  110. behavior in ways that distinguish between, for example, casual
  111. swapping of copyright files and profiteering.
  112. This, however, is a minor quibble (and will be taken up in future
  113. issues of CuD focusing on piracy and the Software Publishers'
  114. Association).
  115.  
  116. Syslaw should be required reading for all BBSers. Unfortunately, it is
  117. available *only* from PC Information group, Inc. Those wishing to
  118. obtain a copy can write the publisher at:
  119. 1125 East Broadway
  120. Winona, MN  55987
  121. Voice: (800-321-8285 / 507-452-2824
  122. Fax: 507-452-0037
  123.  
  124. If ordering directly, add $3.00 (US) to the $34.95 price for shipping.
  125.  
  126. ------------------------------
  127.  
  128.  
  129. Downloaded From P-80 International Information Systems 304-744-2253
  130.