home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / legal-fcc / sysops.legal.liability < prev    next >
Internet Message Format  |  1993-09-24  |  103KB

  1. From langz@ebay.sun.com Mon Apr 23 21:05:51 1990
  2. Received: from Sun.COM by gaak.LCS.MIT.EDU via TCP with SMTP
  3.     id AA09583; Mon, 23 Apr 90 21:05:27 EDT
  4. Received: from EBay.Sun.COM (male.EBay.Sun.COM) by Sun.COM (4.1/SMI-4.1)
  5.     id AA21291; Mon, 23 Apr 90 18:03:56 PDT
  6. Received: from khayyam.EBay.Sun.COM by EBay.Sun.COM (4.1/SMI-4.1)
  7.     id AA04566; Mon, 23 Apr 90 18:02:40 PDT
  8. Received: by khayyam.EBay.Sun.COM (4.0/SMI-4.0)
  9.     id AA09346; Mon, 23 Apr 90 17:57:50 PDT
  10. Date: Mon, 23 Apr 90 17:57:50 PDT
  11. From: langz@ebay.sun.com (Lang Zerner)
  12. Message-Id: <9004240057.AA09346@khayyam.EBay.Sun.COM>
  13. To: ptownson@gaak.LCS.MIT.EDU
  14. Subject: Defamation Liability of Sysops article
  15. Status: R
  16.  
  17.  
  18.              D E F A M A T I O N   L I A B I L I T Y 
  19.                                O F 
  20.                      C O M P U T E R I Z E D 
  21.          B U L L E T I N   B O A R D   O P E R A T O R S 
  22.             A N D   P R O B L E M S   O F   P R O O F 
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.                                        John R. Kahn
  32.                                        CHTLJ Comment
  33.                                        Computer Law Seminar
  34.                                        Upper Division Writing
  35.                                        February, 1989
  36.                                        
  37.                                        
  38.  
  39.              D E F A M A T I O N   L I A B I L I T Y 
  40.                                O F 
  41.                      C O M P U T E R I Z E D 
  42.          B U L L E T I N   B O A R D   O P E R A T O R S 
  43.             A N D   P R O B L E M S   O F   P R O O F 
  44.  
  45. John R. Kahn
  46. CHTLJ Comment/Upper Division Writing/Computer Law Seminar
  47.  
  48. February, 1989
  49.  
  50. _________________________________________________________________
  51.  
  52. I.  INTRODUCTION
  53.     
  54.  
  55.          A  computer  user  sits  down  at her personal computer, 
  56.  
  57. turns  it  on, and has it dial the number of a local computerized 
  58.  
  59. bulletin  board  service  (BBS)  where  she  has  been exchanging 
  60.  
  61. opinions,    information,    electronic    mail,   and   amicable 
  62.  
  63. conversation  with other users. Upon connecting with the BBS, she 
  64.  
  65. enters  a secret "password", presumably known only to herself and 
  66.  
  67. to  the  bulletin  board  operator,  so  as to gain access to the 
  68.  
  69. system.
  70.  
  71.          To  her  surprise,  she  finds herself deluged with lewd 
  72.  
  73. electronic  mail  from  complete  strangers  and hostile messages 
  74.  
  75. from  persons  with  whom she believed she was on friendly terms. 
  76.  
  77. The messages read: "Why did you call me a worthless son-of-a ----
  78.  
  79. -  yesterday? I really thought we could be friends, but I guess I 
  80.  
  81. was  wrong";  "Hey, baby, I liked your fetish you were telling me 
  82.  
  83. about  yesterday:  call  me at home, or I'll call YOU"; and, "Why 
  84.  
  85. didn't  you  get around to telling me about your venereal disease 
  86.  
  87. sooner?".  Yet  our user has not called this BBS in weeks and has 
  88.  
  89. never  made  any  of  these statements. Dismayed and angered, the 
  90.  
  91. Defamation Liability of Computerized BBS Operators
  92. & Problems of Proof          (C) 1989 John R. Kahn              2
  93.  
  94. user  comes  to  realize  that  she is the victim of computerized 
  95.  
  96. bulletin board abuse.
  97.  
  98.          A  personal  computer  hobbyist  (hereafter "SYSOP") who 
  99.  
  100. operates  a  computerized bulletin board system notices a rash of 
  101.  
  102. heated  arguments, profanity and complaints being reported to him 
  103.  
  104. by  users  on  what had been a forum for the peaceful exchange of 
  105.  
  106. ideas.   Investigating   the   complaints,   he   discovers  that 
  107.  
  108. previously     responsible     users     have     suddenly    and 
  109.  
  110. uncharacteristically  been  leaving  insulting,  rude  and  false 
  111.  
  112. messages  about other users on the bulletin board. One user is so 
  113.  
  114. enraged   about   a   public   message  accusing  her  of  sexual 
  115.  
  116. misadventures  that  she  is  threatening  to  sue  the  computer 
  117.  
  118. hobbyist  in  libel  for  having permitted the message to appear. 
  119.  
  120. The  SYSOP  realizes  that  both  he  and  his  subscribers  have 
  121.  
  122. suffered computerized bulletin board abuse.
  123.  
  124.          The  aggravating  force behind both the above situations 
  125.  
  126. is   most   likely   a   third  user  (known  hereafter  as  "the 
  127.  
  128. masquerader")   who   maliciously   exploits  both  his  computer 
  129.  
  130. knowledge  and  his  access  to  BBSes. Since the masquerader has 
  131.  
  132. discovered  the  password  and name of the regular user, and uses 
  133.  
  134. them  to  access  bulletin boards, he appears for all intents and 
  135.  
  136. purposes  to  be that regular user. The computer thus believes it 
  137.  
  138. has  admitted a legitimate subscriber to its database when it has 
  139.  
  140. in  fact  given  almost  free  reign  to  a  reckless hacker. The 
  141.  
  142. masquerader,  posing  as another legitimate user, is then free to 
  143.  
  144. portray  that  user  in  whatever  light  he  pleases and also to 
  145.  
  146. harass other users of the bulletin board.
  147.  
  148.  
  149.  
  150. Defamation Liability of Computerized BBS Operators
  151. & Problems of Proof          (C) 1989 John R. Kahn              3
  152.  
  153.          When  validated  users  later discover that someone else 
  154.  
  155. has   been  impersonating  them,  they  invariably  cancel  their 
  156.  
  157. subscriptions  to  that  BBS  and often bring a defamation action 
  158.  
  159. against   its  SYSOP  for  the  smearing  of  their  good  names. 
  160.  
  161. Conversely,   the   SYSOP,  in  an  effort  to  avoid  liability, 
  162.  
  163. reluctantly  engages  in  monitoring  each  and  every  piece  of 
  164.  
  165. information  posted  daily  by  hundreds  of  users. If the SYSOP 
  166.  
  167. chooses  instead  to  stop  running  his  BBS altogether, another 
  168.  
  169. efficient and valuable forum for ideas is lost.
  170.  
  171.          What  sort of defamation action may be maintained by the 
  172.  
  173. wrongfully  disparaged  user?  Is the computerized bulletin board 
  174.  
  175. offered  by  the  SYSOP  subject to the stricter self-scrutiny of 
  176.  
  177. newspapers,  or  does  it operate under some lesser standard? How 
  178.  
  179. may  the  initial  party  at  fault  -  the masquerader - be held 
  180.  
  181. accountable for his computerized torts?
  182.  
  183.          The  scope  of  this  Comment  will  be  to  examine the 
  184.  
  185. defamation   liability   of   computerized   BBS   operators  and 
  186.  
  187. evidentiary  proof  issues  that  arise  in  tracing computerized 
  188.  
  189. defamation  to  its  true  source.  Other possible Tort causes of 
  190.  
  191. action  -  intentional infliction of emotional distress, invasion 
  192.  
  193. of  privacy,  trespass  to  chattels  -  are not addressed. It is 
  194.  
  195. assumed  throughout  that  the  plaintiff is a private person and 
  196.  
  197. that  the issues involved are not matters of "public interest" as 
  198.  
  199. defined in Gertz v. Robert Welch, Inc.1
  200.  
  201.     A.   Background
  202.  
  203.          Computerized  BBSes exist as a quick, easy and efficient 
  204.  
  205. way   to  acquire  and  exchange  information  about  the  entire 
  206.  
  207. Defamation Liability of Computerized BBS Operators
  208. & Problems of Proof          (C) 1989 John R. Kahn              4
  209.  
  210. spectrum   of   interests.2   The  growing  popularity  of  these 
  211.  
  212. electronic  forums  was  demonstrated  in  a  recent  study which 
  213.  
  214. numbered  BBSes  at  more  than  3,500  nationwide.3 The size and 
  215.  
  216. complexity  of  computerized  BBSes  range from relatively simple 
  217.  
  218. programs,  run  on  privately-owned  microcomputers  with  a  few 
  219.  
  220. hundred  subscribers,  to vast, multi-topic database systems with 
  221.  
  222. nationwide lists of subscribers and operated for profit.4
  223.  
  224.          The  process  of  reaching,  or "accessing" one of these 
  225.  
  226. bulletin  boards  is  quite  simple:  all  that  is required is a 
  227.  
  228. computer,   a  computer  program  that  allows  the  computer  to 
  229.  
  230. communicate  over  the phone lines, and a "modem" (a device which 
  231.  
  232. converts   the   computer's   electrical  signals  into  acoustic 
  233.  
  234. impulses,  defined  infra).5  Once  she has accessed the BBS, the 
  235.  
  236. caller   is   free   to  trade  useful  non-copyrighted  computer 
  237.  
  238. programs,  exchange  ideas  on  a host of topics, post electronic 
  239.  
  240. mail  for  later reading by others, and much more.6 The ease with 
  241.  
  242. which  most  BBSes may be accessed and the wealth of interests to 
  243.  
  244. be  found  there  ensure  that they will continue to be important 
  245.  
  246. sources of information and discourse.
  247.  
  248.          However,  the speed and efficiency of computerized BBSes 
  249.  
  250. also  subject  them  to  serious, wide-ranging civil and criminal 
  251.  
  252. abuse.  Recently  a  young  computer user paralyzed several major 
  253.  
  254. computer  systems across the nation by sending a harmful computer 
  255.  
  256. program  (or  "worm")  to  them  over  telephone  lines. The worm 
  257.  
  258. quickly  replicated  itself  in  the computers' memories and thus 
  259.  
  260. decreased  their  output  capacities.7  Further, certain computer 
  261.  
  262. abusers  (known  as  "hackers") use the power of the computerized 
  263.  
  264. Defamation Liability of Computerized BBS Operators
  265. & Problems of Proof          (C) 1989 John R. Kahn              5
  266.  
  267. forum  to  ply  illegal  copies  of  copyrighted  programs,  bilk 
  268.  
  269. hundreds  of  millions  of  dollars annually from credit card and 
  270.  
  271. phone  companies, and to wrongfully access others' data files.8 A 
  272.  
  273. minority   of  other  BBSes  exist  mainly  to  circulate  racist 
  274.  
  275. ideologies.9
  276.  
  277.          What  is  more,  it now appears that the ancient tort of 
  278.  
  279. defamation  is  actively  being  practiced  through  the  use  of 
  280.  
  281. computerized   BBSes.10   Due   to   the   almost   ethereal  way 
  282.  
  283. computerized  BBSes  operate  - one person may conveniently leave 
  284.  
  285. an  electronic  message for others to respond to at their leisure 
  286.  
  287. and  there  is  no  need  for the parties to converse directly or 
  288.  
  289. even  to  know  each other11 - the risk of detection when the BBS 
  290.  
  291. is  abused  is  lower  than  that for defamation practiced in the 
  292.  
  293. print  media.12  Difficulties  arise  with  identifying  the true 
  294.  
  295. party  at  fault  and with authenticating the computer records as 
  296.  
  297. evidence  of  the  defamation.13  Adding  to  this  problem is an 
  298.  
  299. uncertainty  in  the laws concerning the appropriate liability of 
  300.  
  301. SYSOPs  for defamatory messages on their BBSes of which they were 
  302.  
  303. unaware.14
  304.  
  305.     B.   Definitions
  306.  
  307.          The  following  are  brief definitions of some important 
  308.  
  309. technical terms connected with electronic BBSes:
  310.  
  311.          SYSOP:  An  abbreviation  for "System Operator", this is 
  312.  
  313. the  individual  generally responsible for organizing information 
  314.  
  315. and  for  trouble-shooting  on  a computerized bulletin board. On 
  316.  
  317. larger  bulletin  boards  covering  hundreds  of  topics, several 
  318.  
  319. SYSOPS  may  be in charge of maintaining information contained in 
  320.  
  321. Defamation Liability of Computerized BBS Operators
  322. & Problems of Proof          (C) 1989 John R. Kahn              6
  323.  
  324. separate  discrete  fields.15 But when the BBS is privately owned 
  325.  
  326. and  operated,  a  single SYSOP may very well oversee all aspects 
  327.  
  328. of  the  board's  operations, in addition to being able to access 
  329.  
  330. all his users' passwords and personal information.16
  331.  
  332.          Modem:   An  abbreviation  for  "Modulator/Demodulator". 
  333.  
  334. This  is  a  device  which  links a computer to an ordinary phone 
  335.  
  336. line  and  converts computer signals to auditory phone signals. A 
  337.  
  338. computer  modem  on  the  other  end  of  the  transmission  then 
  339.  
  340. reverses  the  process.  Computers  using  modems  transfer  data 
  341.  
  342. rapidly across phone lines and thus share information.17
  343.  
  344.          Validation:  Basically  this is a set of procedures used 
  345.  
  346. by  responsible  SYSOPs  to  do everything reasonably possible to 
  347.  
  348. verify  that  the personal information supplied by a user is true 
  349.  
  350. and  correct.  Common  sense and emerging legal standards dictate 
  351.  
  352. that  the  SYSOP should not merely rely on the name provided by a 
  353.  
  354. potential  user  when  the  SYSOP  does  not personally know that 
  355.  
  356. individual.   The   SYSOP   may   be  required  to  independently 
  357.  
  358. corroborate  the  prospective  subscriber's  information by first 
  359.  
  360. asking  the  potential  user's name, address and phone number and 
  361.  
  362. then  by  checking  that information with directory assistance.18 
  363.  
  364. These  procedures  will hopefully aid the operator in identifying 
  365.  
  366. wrongdoers  if  misuse  occurs;19 however, as will be seen, these 
  367.  
  368. procedures are by no means foolproof.
  369.  
  370.          Database:  Any  collection  of  data  in  a computer for 
  371.  
  372. purposes  of  later  retrieval  and  use, i.e., names, addresses, 
  373.  
  374. phone numbers, membership codes, etc.
  375.  
  376.          User:  Anyone who accesses a computerized bulletin board 
  377.  
  378.  
  379.  
  380. Defamation Liability of Computerized BBS Operators
  381. & Problems of Proof          (C) 1989 John R. Kahn              7
  382.  
  383. system  and is exposed to the information stored there. Users may 
  384.  
  385. be  identified  by  their  true  names,  by an assigned numerical 
  386.  
  387. code, or by colorful "handles", or "usernames."20
  388.  
  389.          Operating  System:  This is a program which controls the 
  390.  
  391. computer's   basic  operations  and  which  recognizes  different 
  392.  
  393. computer  users  so  that their actions do not interfere with one 
  394.  
  395. another.21  For  example,  most multi-user operating systems will 
  396.  
  397. not  allow  one  user  to delete another's data unless the second 
  398.  
  399. user  gives  explicit  permission.22 BBS system software programs 
  400.  
  401. perform  this  function  through  their  use  of  "accounts"  and 
  402.  
  403. "passwords":23  private electronic mail sent to a particular user 
  404.  
  405. may  not  be read or deleted by others. The BBS' operating system 
  406.  
  407. is  also  designed  to  deny access to those attempting to log on 
  408.  
  409. under an unvalidated or unrecognized name.24
  410.  
  411.          Account/Username:   As   another   part  of  BBS  system 
  412.  
  413. security,   each   user  chooses  an  "account",  or  "username", 
  414.  
  415. consisting  of  one  to  eight  letters  or  numbers.25  The BBS' 
  416.  
  417. operating  system then will not allow commands issued by one user 
  418.  
  419. of  one  account to modify data created by another account;26 nor 
  420.  
  421. will  it  grant  access to an account that has been terminated or 
  422.  
  423. invalidated.
  424.  
  425.          Password:  Yet  another aspect of BBS system security is 
  426.  
  427. the  use  of  "passwords"  as  a  prerequisite  to  accessing the 
  428.  
  429. computer  system.  Most  operating  systems  require  the user to 
  430.  
  431. enter  both  her  account name and password to use the account.27 
  432.  
  433. Because  electronic  mail  cannot be sent without the username to 
  434.  
  435. which  it  is  being addressed, and because the account cannot be 
  436.  
  437. Defamation Liability of Computerized BBS Operators
  438. & Problems of Proof          (C) 1989 John R. Kahn              8
  439.  
  440. used  without  knowledge of the password, usernames are generally 
  441.  
  442. public  knowledge  while  passwords are a closely-guarded secret, 
  443.  
  444. known only to the user and the operating system.28
  445.  
  446.          Teleprocessing:  This is defined as accessing a computer 
  447.  
  448. from  a remote location, usually over a telephone line or similar 
  449.  
  450. communications channel.29
  451.  
  452.          Uploading/Downloading:   For   purposes   of  exchanging 
  453.  
  454. computer  programs  or  electronic mail over the phone lines, the 
  455.  
  456. process  of transferring information from one's personal computer 
  457.  
  458. to  the bulletin board is called uploading. The reverse process - 
  459.  
  460. transferring  information  from  a  bulletin  board to a personal 
  461.  
  462. computer - is known as downloading.30
  463.  
  464.  
  465.  
  466. II. DEFAMATION LIABILITY OF COMPUTERIZED BBS OPERATORS
  467.  
  468.     A.   Computerized Defamation: Libel or Slander?
  469.  
  470.          Libel  is  the  "publication  of  defamatory  matter  by 
  471.  
  472. written  or printed words, by its embodiment in physical form, or 
  473.  
  474. by  any  other  form  of  communication  that has the potentially 
  475.  
  476. harmful  qualities characteristic of written or printed words."31 
  477.  
  478. Publication   of   a  defamatory  matter  is  "its  communication 
  479.  
  480. intentionally  or by a negligent act to one other than the person 
  481.  
  482. defamed."32  A  communication  is  defamatory  if it "tends to so 
  483.  
  484. harm  the reputation of another as to lower him in the estimation 
  485.  
  486. of  the  community  or to deter third persons from associating or 
  487.  
  488. dealing  with  him."33  The  difference between libel and slander 
  489.  
  490. has  traditionally  depended  upon the form of the communication: 
  491.  
  492. oral  defamation  generally  is considered slander, while written 
  493.  
  494. Defamation Liability of Computerized BBS Operators
  495. & Problems of Proof          (C) 1989 John R. Kahn              9
  496.  
  497. defamation  is  generally  considered libel.34 The distinction is 
  498.  
  499. important,  because  libel  requires  no proof of special damages 
  500.  
  501. and  is  actionable  by  itself, while slander generally requires 
  502.  
  503. proof of special damages in order to be actionable.35
  504.  
  505.          However,  with  the  advent  of  electronic  media,  the 
  506.  
  507. traditional  libel/slander  distinctions  as  they apply to sight 
  508.  
  509. and  hearing are no longer valid. For example, passing defamatory 
  510.  
  511. gestures  and  signals,  though visible to sight, were considered 
  512.  
  513. slander;36  an  ad-libbed  statement  on  a  telecast impugning a 
  514.  
  515. person's financial status was found to be libel.37
  516.  
  517.          It  has been suggested that the real distinction between 
  518.  
  519. libel  and  slander  is  the  threat  and  magnitude  of  harm to 
  520.  
  521. reputation  inherent in the form of publication.38 Libel has been 
  522.  
  523. historically  associated  with  writings because (1) a writing is 
  524.  
  525. made  more  deliberately  than  an  oral statement; (2) a writing 
  526.  
  527. makes  a  greater  impression  to  the  eye  than  does  an  oral 
  528.  
  529. statement  to  the  ear;  (3)  a  writing  is more permanent than 
  530.  
  531. speech;  and (4) a writing has a wider area of dissemination than 
  532.  
  533. speech.39  These  four  qualities  inherent in a writing made the 
  534.  
  535. possible  harm  to  reputation greater than mere spoken words. In 
  536.  
  537. applying  libel  to  the  new  form of computerized communication 
  538.  
  539. used  on  BBSes,  the  potentiality  for  harm  to  reputation is 
  540.  
  541. significant,  and  should  again  be  considered  the controlling 
  542.  
  543. factor.
  544.  
  545.          In  our hypothetical situation, the user discovered that 
  546.  
  547. another  user  (the masquerader) had usurped her account name and 
  548.  
  549. password,  causing  her  great embarrassment and humiliation. The 
  550.  
  551. Defamation Liability of Computerized BBS Operators
  552. & Problems of Proof          (C) 1989 John R. Kahn             10
  553.  
  554. act  of  prying into and taking another's computer information to 
  555.  
  556. misuse  it elsewhere would indicate a certain deliberation on the 
  557.  
  558. actor's   part  to  spread  defamatory  messages.  Secondly,  the 
  559.  
  560. defamatory  message is displayed to other users on their computer 
  561.  
  562. monitors  in  the  form of electronic characters, making a visual 
  563.  
  564. impression.  Third,  this electronic defamation is more permanent 
  565.  
  566. than  mere  words  because  it is stored in the BBS' memory until 
  567.  
  568. erased  by the user or SYSOP. Finally, the message arguably has a 
  569.  
  570. wider  area  of dissemination than a one-to-one spoken defamation 
  571.  
  572. because,  as a message on an electronic BBS, it has the potential 
  573.  
  574. of  being  viewed  by  hundreds, perhaps thousands, of users each 
  575.  
  576. day.  Based  on these four criteria, the capacity for harm to our 
  577.  
  578. user's  reputation  due to the masquerader's activities is indeed 
  579.  
  580. great enough to be considered libellous.
  581.  
  582.     B.   Defamation Liability of the SYSOP
  583.  
  584.          Having  established  the  electronic  message  as  being 
  585.  
  586. libellous,   the  next  issue  is  to  determine  the  extent  of 
  587.  
  588. liability  for  the  SYSOP who unknowingly permits the message to 
  589.  
  590. be  communicated  over  his  BBS.  Case  law  indicates  that the 
  591.  
  592. SYSOP's  liability depends upon the type of person defamed and on 
  593.  
  594. the subject matter of the defamation.
  595.  
  596.          1.   Degree of fault required
  597.  
  598.          The  United  States  Supreme  Court has addressed modern 
  599.  
  600. defamation  liability  in  two  major decisions. Both conditioned 
  601.  
  602. the  publisher's  liability  on the type of person defamed and on 
  603.  
  604. the  content  of the defamation. In New York Times v. Sullivan,40 
  605.  
  606. the  Court  determined  that  in  order  for a public official to 
  607.  
  608. Defamation Liability of Computerized BBS Operators
  609. & Problems of Proof          (C) 1989 John R. Kahn             11
  610.  
  611. recover  damages  in  a  defamation action, the statement must be 
  612.  
  613. shown  to  have  been  made  with  "actual  malice",  i.e.,  with 
  614.  
  615. knowledge  of  its  falsity  or  with  reckless disregard for its 
  616.  
  617. truth.41  Due  to  society's interest in "uninhibited, robust and 
  618.  
  619. wide-open"  debate  on  public  issues, neither factual error nor 
  620.  
  621. defamatory  content  sufficed  to  remove  the  First Amendment's 
  622.  
  623. shield from criticism of an official's conduct.42 
  624.  
  625.          The  Supreme  Court  further  elaborated  on  defamation 
  626.  
  627. liability  standards in the private and quasi-private sphere when 
  628.  
  629. it  decided Gertz v. Robert Welch, Inc.43 In Gertz, the publisher 
  630.  
  631. of  a  John  Birch  Society  newsletter  made  certain  false and 
  632.  
  633. inaccurate  accusations  concerning an attorney who represented a 
  634.  
  635. deceased  boy's family. The family had civilly sued the policeman 
  636.  
  637. who  murdered  the  boy.  In  rebutting what he perceived to be a 
  638.  
  639. secret  campaign  against  law  and order, the publisher labelled 
  640.  
  641. the  family's attorney a "Leninist" and "Communist-fronter".44 In 
  642.  
  643. addition,  the  publisher  asserted  that the attorney had been a 
  644.  
  645. member  of  the National Lawyers Guild, which "'probably did more 
  646.  
  647. than  any  other  outfit  to  plan  the  Communist  attack on the 
  648.  
  649. Chicago  police  during  the  1968  Democratic Convention.'"45 In 
  650.  
  651. publishing  these  statements  throughout  Chicago,  the managing 
  652.  
  653. editor  of  the Birch Society newsletter made no effort to verify 
  654.  
  655. or substantiate the charges against the attorney.46
  656.  
  657.          The  Supreme  Court  held  in  Gertz  that  while  First 
  658.  
  659. Amendment   considerations   protect  publications  about  public 
  660.  
  661. officials47  and about "public figures"48, requiring a showing of 
  662.  
  663. "actual  malice"  before  defamation  damages could be recovered, 
  664.  
  665. Defamation Liability of Computerized BBS Operators
  666. & Problems of Proof          (C) 1989 John R. Kahn             12
  667.  
  668. the  same  was  not  true for defamation suits brought by private 
  669.  
  670. citizens49,  a  group to which the attorney was held to belong.50 
  671.  
  672. Private  citizens  were  seen  as deserving more protections from 
  673.  
  674. defamation  than public officials or public figures, so they were 
  675.  
  676. not  required  to  show  "actual  malice"  as  a  precondition to 
  677.  
  678. recovery.51  The  Court  then left it to the states to decide the 
  679.  
  680. precise   standard   of   liability  for  defamation  of  private 
  681.  
  682. individuals,  so  long  as  liability  without  fault was not the 
  683.  
  684. standard.52
  685.  
  686.          By  Gertz,  then,  the appropriate standard of liability 
  687.  
  688. for  publicizing  defamation  of  private parties falls somewhere 
  689.  
  690. below  actual malice and above strict liability. The problem with 
  691.  
  692. defining  the defamation standard for computerized BBS operators, 
  693.  
  694. however,  is  a lack of uniform standards. In such circumstances, 
  695.  
  696. the   objective  "reasonable  person"  standard  will  likely  be 
  697.  
  698. applied  to  the SYSOP's actions.53 Several cases may be usefully 
  699.  
  700. applied by analogy.
  701.  
  702.          The  court  in  Hellar  v.  Bianco54  held  that  a  bar 
  703.  
  704. proprietor  could  be  responsible  for  not removing a libellous 
  705.  
  706. message  concerning  the  plaintiff's  wife  that appeared on the 
  707.  
  708. wall  of  the  bar's  washroom  after  having been alerted to the 
  709.  
  710. message's  existence.55  The court noted that "persons who invite 
  711.  
  712. the  public  to  their  premises  owe  a  duty  to  others not to 
  713.  
  714. knowingly  permit  their  walls  to  be  occupied with defamatory 
  715.  
  716. matter....  The  theory  is  that  by  knowingly  permitting such 
  717.  
  718. matter  to  remain  after  reasonable opportunity to remove [it], 
  719.  
  720. the  owner  of  the wall or his lessee is guilty of republication 
  721.  
  722. Defamation Liability of Computerized BBS Operators
  723. & Problems of Proof          (C) 1989 John R. Kahn             13
  724.  
  725. of  the  libel."56  The  Hellar  court  then  left  the  ultimate 
  726.  
  727. determination  of  the bar owner's negligence to the jury.57 This 
  728.  
  729. holding  seems  to  be  in  accord with the Restatement of Torts, 
  730.  
  731. which provides:
  732.  
  733.  
  734.  
  735.          PUBLICATION:
  736.          (2)  One  who  intentionally  and unreasonably 
  737.               fails  to  remove  defamatory matter that 
  738.               he  knows  to  be  exhibited  on  land or 
  739.               chattels  in  his possession or under his 
  740.               control  is  subject to liability for its 
  741.               continued publication.58
  742.               
  743.          
  744.          Contrarily,  however, the Ohio court of appeals in Scott 
  745.  
  746. v.  Hull59  found  that  the  building  owner  and  agent who had 
  747.  
  748. control  over  a  building's maintenance were not responsible for 
  749.  
  750. libel  damages  for graffiti inscribed by an unknown person on an 
  751.  
  752. exterior  wall.60  The  court distinguished Hellar by noting that 
  753.  
  754. in  Hellar  the  bartender  constructively adopted the defamatory 
  755.  
  756. writing  by  delaying  in removing it after having been expressly 
  757.  
  758. asked to do so:
  759.  
  760.  
  761.  
  762.          "It  may  thus  be  observed  from these cases 
  763.          that  where  liability is found to exist it is 
  764.          predicated  upon  actual  publication  by  the 
  765.          defendant  or  on the defendant's ratification 
  766.          of  a publication by another, the ratification 
  767.          in  Hellar  v. Bianco...consisting of at least 
  768.          the   positive   acts  of  the  defendants  in 
  769.          continuing  to  invite  the  public into their 
  770.          premises  where  the  defamatory matter was on 
  771.          view  after  the  defendants  had knowledge of 
  772.          existence of same."61
  773.          
  774.          
  775.          The  Scott  court  held  that  defendants  could only be 
  776.  
  777. responsible  for publishing a libellous remark through a positive 
  778.  
  779. act,  not  nonfeasance;  thus,  their  mere failure to remove the 
  780.  
  781. graffiti  from  the building's exterior after having it called to 
  782.  
  783. Defamation Liability of Computerized BBS Operators
  784. & Problems of Proof          (C) 1989 John R. Kahn             14
  785.  
  786. their  attention  was  held  not  to  be  a  sufficient  basis of 
  787.  
  788. liability.62
  789.  
  790.          A  situation  similar to Scott arose recently in Tackett 
  791.  
  792. v.  General  Motors  Corporation.63  There, an employee brought a 
  793.  
  794. libel  suit  against  his  employer  for,  inter alia, failing to 
  795.  
  796. remove  allegedly  defamatory signs from the interior wall of its 
  797.  
  798. manufacturing  plant  after having notice of their existence. One 
  799.  
  800. large  sign  remained  on  the wall for two to three days while a 
  801.  
  802. smaller  one  remained  visible  for  seven  to  eight  months.64 
  803.  
  804. Instead   of   focussing  on  the  Scott  malfeasance/nonfeasance 
  805.  
  806. test,65   the   Tackett   court  considered  defendant's  implied 
  807.  
  808. adoption  of  the  libellous statement to be the correct basis of 
  809.  
  810. liability.66  While  saying  that  failure  to remove a libellous 
  811.  
  812. message  from  a  publicly-viewed  place may be the equivalent of 
  813.  
  814. adopting  that  statement,  and  noting that Indiana would follow 
  815.  
  816. the  Restatement  view "when the time comes,"67 the Tackett court 
  817.  
  818. held  that  the  Restatement  view could be taken too far. Citing 
  819.  
  820. Hellar, the court wrote:
  821.  
  822.  
  823.  
  824.          The  Restatement  suggests that a tavern owner 
  825.          would   be   liable   if  defamatory  graffiti 
  826.          remained  on  a  bathroom  stall a single hour 
  827.          after  the discovery [Citation to Hellar]. The 
  828.          common  law  of  washrooms is otherwise, given 
  829.          the  steep discount that readers apply to such 
  830.          statements   and   the  high  cost  of  hourly 
  831.          repaintings  of  bathroom  stalls [Citation to 
  832.          Scott].   The  burden  of  constant  vigilance 
  833.          exceeds  the  benefits  to be had. A person is 
  834.          responsible   for   statements   he  makes  or 
  835.          adopts,  so  the  question is whether a reader 
  836.          may  infer  adoption  from  the  presence of a 
  837.          statement.  That inference may be unreasonable 
  838.          for  a  bathroom  wall  or  the  interior of a 
  839.          subway  car  in  New York City but appropriate 
  840.          for  the  interior  walls  of  a manufacturing 
  841. Defamation Liability of Computerized BBS Operators
  842. & Problems of Proof          (C) 1989 John R. Kahn             15
  843.  
  844.          plant,   over   which   supervisory  personnel 
  845.          exercise  greater supervision and control. The 
  846.          costs  of  vigilance  are  small (most will be 
  847.          incurred    anyway),    and    the    benefits 
  848.          potentially   large   (because  employees  may 
  849.          attribute  the  statements  to  their employer 
  850.          more  readily  than patrons attribute graffiti 
  851.          to barkeeps).68
  852.          
  853.          
  854.          According  to  this  reasoning,  then,  the location and 
  855.  
  856.  
  857. length  of  time the libel is allowed to appear plays an integral 
  858.  
  859.  
  860. part  in  determining  whether  a given defendant has adopted the 
  861.  
  862.  
  863. libel, and thus has published it.
  864.  
  865.  
  866.          An  application  of  the foregoing analysis to the issue 
  867.  
  868.  
  869. at  hand  highlights  the  need  for greater care in allowing the 
  870.  
  871.  
  872. posting  of  electronic mail messages on a BBS. The Tackett court 
  873.  
  874.  
  875. noted  that  while  the content of graffitti scrawled on bathroom 
  876.  
  877.  
  878. walls  might be subject to healthy skepticism by its readers, the 
  879.  
  880.  
  881. same  might  not be true for other locations such as interiors of 
  882.  
  883.  
  884. subway  cars  or  manufacturing  plant  walls.69 If this is true, 
  885.  
  886.  
  887. then  it  is  reasonable  to  assume  that  a  defamatory message 
  888.  
  889.  
  890. displayed  in a forum for the exchange of ideas is more apt to be 
  891.  
  892.  
  893. taken  seriously  by  its readers - especially when the libellous 
  894.  
  895.  
  896. Defamation Liability of Computerized BBS Operators
  897. & Problems of Proof          (C) 1989 John R. Kahn             16
  898.  
  899. message purports to be written by the subject of the libel.70
  900.  
  901.  
  902.          Further,  the Tackett court indicated that the high cost 
  903.  
  904.  
  905. of   repainting  bathroom  stalls  by  the  hour  outweighed  its 
  906.  
  907.  
  908. perceptible  benefits. The same is not true for electronic BBSes, 
  909.  
  910.  
  911. where  the costs of prevention are minimal in light of the threat 
  912.  
  913.  
  914. of widespread harm to users' reputations.71
  915.  
  916.  
  917.          2.   Damages
  918.  
  919.  
  920.          Once  the plaintiff establishes that the SYSOP failed to 
  921.  
  922.  
  923. act  reasonably in removing statements known to be libellous from 
  924.  
  925.  
  926. his  BBS  or  in  negligently failing to prevent their appearance 
  927.  
  928.  
  929. there,72  no  proof  of  special damages is necessary as libel is 
  930.  
  931.  
  932. actionable  per  se.73 The state's interest in protecting private 
  933.  
  934.  
  935. reputations  has been held to outweigh the reduced constitutional 
  936.  
  937.  
  938. value  of speech involving matters of no public concern such that 
  939.  
  940.  
  941. presumed  and  punitive damages may be recovered absent a showing 
  942.  
  943.  
  944. of actual malice.74
  945.  
  946.  
  947.          The  proper  gauge  of  liability  has again raised some 
  948.  
  949.  
  950. questions.75  One writer has noted that if the burden of proof is 
  951.  
  952.  
  953.  
  954.  
  955.  
  956. Defamation Liability of Computerized BBS Operators
  957. & Problems of Proof          (C) 1989 John R. Kahn             17
  958.  
  959. to  rest  on  the  plaintiff,  she  may  be  at a disadvantage in 
  960.  
  961.  
  962. producing  sufficient  evidence  to demonstrate negligent conduct 
  963.  
  964.  
  965. on  the  part  of  the  SYSOP.76  Solutions  to this problem have 
  966.  
  967.  
  968. ranged  from  a  rebuttable presumption of negligence in favor of 
  969.  
  970.  
  971. the  plaintiff77  to  adoption  of  a set of standards similar to 
  972.  
  973.  
  974. those  set  out  in  the  Federal Fair Credit Reporting Act.78 In 
  975.  
  976.  
  977. either   event,  damage  awards  for  computer  abuse  have  been 
  978.  
  979.  
  980. addressed both by federal and state law.79
  981.  
  982.  
  983.          3.   Suggestions
  984.  
  985.  
  986.          Because  computerized  BBSes  are still a relatively new 
  987.  
  988.  
  989. technological  phenomena, consistent standards for SYSOPs' duties 
  990.  
  991.  
  992. have  yet  to  be developed.80 However, at least one users' group 
  993.  
  994.  
  995. has  adopted  a voluntary code of standards for electronic BBSes, 
  996.  
  997.  
  998. applicable  to  both  users  and  SYSOPs  of  boards  open to the 
  999.  
  1000.  
  1001. general public:
  1002.  
  1003.  
  1004.  
  1005.  
  1006.  
  1007.          SCOPE:
  1008.          This  Minimum  Code  of  Standards  applies to 
  1009.          both  users  and  SYStem Operators (SYSOPs) of 
  1010.          electronic  bulletin  boards  available to the 
  1011.          general public.
  1012.          FREEDOM OF SPEECH AND IDEAS
  1013.          Each  user  and  SYSOP  of  such systems shall 
  1014.          actively   encourage   and  promote  the  free 
  1015.          exchange   and   discussion   of  information, 
  1016. Defamation Liability of Computerized BBS Operators
  1017. & Problems of Proof          (C) 1989 John R. Kahn             18
  1018.  
  1019.          ideas,  and  opinions, except when the content 
  1020.          would:
  1021.          -    Compromise  the  national security of the 
  1022.               United States.
  1023.          -    violate proprietary rights.
  1024.          -    violate personal privacy,
  1025.          -    constitute a crime,
  1026.          -    constitute libel, or
  1027.          -    violate   applicable  state,  federal  or 
  1028.               local   laws  and  regulations  affecting 
  1029.               telecommunications.
  1030.          DISCLOSURE
  1031.          Each user and SYSOP of such system will:
  1032.          -    disclose their real name, and
  1033.          -    fully  disclose  any personal, financial, 
  1034.               or  commercial  interest  when evaluation 
  1035.               any specific product or service.
  1036.          PROCEDURES
  1037.          SYSOPS shall:
  1038.          -    review  in  a  timely manner all publicly 
  1039.               accessible information, and
  1040.          -    delete  any  information  which they know 
  1041.               or  should  know conflicts with this code 
  1042.               of standards.
  1043.          A  'timely  manner'  is  defined  as  what  is 
  1044.          reasonable  based  on  the potential harm that 
  1045.          could be expected. Users are responsible for:
  1046.          -    ensuring   that   any   information  they 
  1047.               transmit  to such systems adheres to this 
  1048.               Minimum Code of Standards, and
  1049.          -    upon   discovering   violations   of  the 
  1050.               Minimum  Code of Standards, notifying the 
  1051.               SYSOP immediately.
  1052.          IMPLEMENTATION
  1053.          Electronic  bulletin board systems that choose 
  1054.          to  follow  this  Minimum  Code  of  Standards 
  1055.          shall  notify  their  users by publishing this 
  1056.          Minimum  Code,  as  adopted by the [Capitol PC 
  1057.          Users  Group],  and  prominently  display  the 
  1058.          following:
  1059.          'This  system  subscribes  to  the  Capitol PC 
  1060.          Users  Group  Minimum  Code  of  Standards for 
  1061.          electronic bulletin board systems.'81
  1062.          
  1063.          
  1064.          While  non-binding  on  publicly-accessible  BBSes,  the 
  1065.  
  1066. above  guidelines  furnish  sound  basic policies that all SYSOPs 
  1067.  
  1068. might  use in shielding themselves from defamation liability. Our 
  1069.  
  1070. hypothetical  at  the  beginning  of  this  Comment  described  a 
  1071.  
  1072. situation  where  a  malicious  intruder  was  able to access and 
  1073.  
  1074. Defamation Liability of Computerized BBS Operators
  1075. & Problems of Proof          (C) 1989 John R. Kahn             19
  1076.  
  1077. masquerade  as  a validated user on a BBS; the following are some 
  1078.  
  1079. additional  computer  security measures that the reasonable SYSOP 
  1080.  
  1081. could conduct to avoid that situation:
  1082.  
  1083.          a.   Special   "screening"   software:  One  writer  has 
  1084.  
  1085. suggested  discouraging  potential BBS misuse through programming 
  1086.  
  1087. the  BBS  to  reject  those messages containing common defamatory 
  1088.  
  1089. and  obscene  language;82  such a program would discard a message 
  1090.  
  1091. containing  any  of  those  terms and would presumably notify the 
  1092.  
  1093. SYSOP  of  their  presence.  Drawbacks to this procedure are that 
  1094.  
  1095. computer  programs cannot understand all the nuances of libellous 
  1096.  
  1097. messages83  and  would  thus  lead  to the rigid deletion of many 
  1098.  
  1099. otherwise legitimate messages.84
  1100.  
  1101.          b.   Unique    passwords:   A   more   fundamental   and 
  1102.  
  1103. economical  approach  would  be  for the SYSOP to both notify all 
  1104.  
  1105. new  users  about the potential for computerized BBS abuse and to 
  1106.  
  1107. encourage  their  use of a unique password on each BBS they call. 
  1108.  
  1109. This  would  have  the  practical effect of keeping a masquerader 
  1110.  
  1111. from   using  the  names  and  passwords  found  on  one  BBS  to 
  1112.  
  1113. wrongfully  access  and  masquerade on other BBSes. A drawback to 
  1114.  
  1115. this  procedure is that the truly malicious masquerader may still 
  1116.  
  1117. discover  a BBS' most sensitive user records by way of a renegade 
  1118.  
  1119. computer  program  called  a "trojan horse".85 However, one could 
  1120.  
  1121. speculate  that  the SYSOP acts reasonably in informing potential 
  1122.  
  1123. users of the existing threat and in helping them avoid it.
  1124.  
  1125.          c.   Encryption:  This  is  essentially  a  way  for the 
  1126.  
  1127. SYSOP  to make the users' passwords unique for them. The power of 
  1128.  
  1129. the  computer  allows complex algorithms to be applied to data to 
  1130.  
  1131. Defamation Liability of Computerized BBS Operators
  1132. & Problems of Proof          (C) 1989 John R. Kahn             20
  1133.  
  1134. encode  it in such a way that, without the key to the code, it is 
  1135.  
  1136. virtually  impossible to decode the information.86 This technique 
  1137.  
  1138. would  have  the  added  benefit of forcing the masquerader, upon 
  1139.  
  1140. accessing  the BBS with a trojan horse program, to search for the 
  1141.  
  1142. secret  decoding  algorithm  in  addition to the BBS' secret user 
  1143.  
  1144. files.  Indeed,  it  is  conceivable that a special encryption or 
  1145.  
  1146. password  could  be devised to allow only the SYSOP access to the 
  1147.  
  1148. BBS'   decoding   algorithm.   However,   encryption  involves  a 
  1149.  
  1150. significant  overhead  -  impractical  for most small, privately-
  1151.  
  1152. operated  BBSes - and is more frequently used to protect messages 
  1153.  
  1154. from  one  system  to  another  where  the  data is vulnerable to 
  1155.  
  1156. interception as it passes over transmission lines.87
  1157.  
  1158.          d.   Prompt  damage  control:  In  accord with Hellar,88 
  1159.  
  1160. the  Restatement  (Second)  of Torts,89 and possibly Tackett,90 a 
  1161.  
  1162. SYSOP  acts reasonably in promptly assisting the libelled user to 
  1163.  
  1164. partially  reverse  the  effects  of  the  masquerader's actions. 
  1165.  
  1166. Recall  that  in  those  instances  a  defendant was held to have 
  1167.  
  1168. impliedly  adopted  a defamatory statement by acting unreasonably 
  1169.  
  1170. slowly  in  removing  it  from his property once having been made 
  1171.  
  1172. aware  of  it.91 While it may be unreasonable to expect the SYSOP 
  1173.  
  1174. to  monitor  each message posted every day - especially where the 
  1175.  
  1176. defamatory  message  appears to have been left by the true user - 
  1177.  
  1178. it  is  not  too  much  to  require  the  SYSOP to quickly remedy 
  1179.  
  1180. security  flaws  in  his BBS as they are pointed out to him.92 To 
  1181.  
  1182. this  end, the SYSOP has several options. In situations where the 
  1183.  
  1184. defaming   user   libels  another  without  masquerading  as  the 
  1185.  
  1186. libelled  party,  the  SYSOP  could  simply  delete the defamer's 
  1187.  
  1188. Defamation Liability of Computerized BBS Operators
  1189. & Problems of Proof          (C) 1989 John R. Kahn             21
  1190.  
  1191. account.  In  situations  where  a  user  masquerading as another 
  1192.  
  1193. posts  a  libellous message, the SYSOP could publish a retraction 
  1194.  
  1195. to  all  his subscribers, urging them to use a different password 
  1196.  
  1197. on  each  BBS  they  call. Further, where a masquerader published 
  1198.  
  1199. the  libel,  the  SYSOP  should offer his full cooperation to the 
  1200.  
  1201. maligned  user  in  tracking down the time and date the libellous 
  1202.  
  1203. message  was  posted93  in  order  to  better  limit  the SYSOP's 
  1204.  
  1205. liability.
  1206.  
  1207.          Certain  BBS  SYSOPs  claim that holding them liable for 
  1208.  
  1209. information   appearing  on  their  BBSes  violates  their  First 
  1210.  
  1211. Amendment  rights by restricting their right to free speech94 and 
  1212.  
  1213. by  holding  them  responsible  for  the libel perpetrated by the 
  1214.  
  1215. masquerader.  It has been suggested that the SYSOP should be held 
  1216.  
  1217. to  the  same standard of liability as a neighborhood supermarket 
  1218.  
  1219. which   furnishes   a   public  bulletin  board:95  just  as  the 
  1220.  
  1221. supermarket  would not be liable for posting an advertisement for 
  1222.  
  1223. illicit  services,  so  should the BBS SYSOP escape liability for 
  1224.  
  1225. libellous  messages left on his board, especially when its poster 
  1226.  
  1227. appears to be a validated user.96
  1228.  
  1229.          However,  this  comparison  lacks  merit for the reasons 
  1230.  
  1231. given  by  the  Seventh  Circuit  in  Tackett  v.  General Motors 
  1232.  
  1233. Corporation.97  The  defendant's liability in that case rested on 
  1234.  
  1235. its  publication of libel by implicitly adopting the statement.98 
  1236.  
  1237. Defendant's  failure  to  remove a defamatory sign painted on one 
  1238.  
  1239. of  the  interior  walls of its factory for seven or eight months 
  1240.  
  1241. after  discovering  its  presence  was  such that "[a] reasonable 
  1242.  
  1243. person  could conclude that Delco 'intentionally and unreasonably 
  1244.  
  1245.  
  1246.  
  1247. Defamation Liability of Computerized BBS Operators
  1248. & Problems of Proof          (C) 1989 John R. Kahn             22
  1249.  
  1250. fail[ed]   to   remove'  this  sign  and  thereby  published  its 
  1251.  
  1252. contents."99
  1253.  
  1254.          There  would  certainly  be  accomplice liability if the 
  1255.  
  1256. supermarket  unreasonably  delayed  removing an advertisement for 
  1257.  
  1258. illegal  services  from its bulletin board once it was made aware 
  1259.  
  1260. of  it.  The  market  could  be  seen  as having adopted the ad's 
  1261.  
  1262. statements  by  not  acting  responsibly  to  its viewing public. 
  1263.  
  1264. Similarly,  a  SYSOP  would  be  liable  for  defamatory messages 
  1265.  
  1266. posted  on  his  BBS - even by what appears to be the true user - 
  1267.  
  1268. if  he  fails  to  act  reasonably by using his computer skill to 
  1269.  
  1270. eviscerate  the  libel.100  While  the  computerized  BBS  may be 
  1271.  
  1272. nothing  more  than a hobby of the SYSOP, the speed with which it 
  1273.  
  1274. can  disseminate potentially damaging information among its users 
  1275.  
  1276. demands the standards of responsibility described above.
  1277.  
  1278.     C.   Defamation Liability of the Masquerader
  1279.  
  1280.          1.   Degree of fault required
  1281.  
  1282.          It  should  be noted that the liability and proof issues 
  1283.  
  1284. concerning  the  SYSOP  and  masquerader  are  inverse. As to the 
  1285.  
  1286. SYSOP  who allows libellous messages to be posted on his BBS, his 
  1287.  
  1288. liability  may  be  inferred  simply  by  those  messages  having 
  1289.  
  1290. appeared  there;101  however, his degree of fault - actual malice 
  1291.  
  1292. or  simple  negligence  -  is  subject  to debate.102 Conversely, 
  1293.  
  1294. while  the  masquerader's  degree of fault is clearly evident,103 
  1295.  
  1296. tracing  that  fault back to him is a more elusive matter.104 The 
  1297.  
  1298. requisite  degree of fault for masqueraders is set out in federal 
  1299.  
  1300. and state law.105
  1301.  
  1302.          2.   Damages
  1303.  
  1304.  
  1305.  
  1306. Defamation Liability of Computerized BBS Operators
  1307. & Problems of Proof          (C) 1989 John R. Kahn             23
  1308.  
  1309.          Assuming  arguendo  that  the  masquerader's  defamatory 
  1310.  
  1311. publications  have  been  successfully  traced back to him by the 
  1312.  
  1313. plaintiff,  actual  and  punitive  damages  may then be recovered 
  1314.  
  1315. from  him  based on his knowledge of the publication's falsity or 
  1316.  
  1317. reckless  disregard  for its truth.106 Federal and state law have 
  1318.  
  1319. also specified certain remedies.107
  1320.  
  1321.  
  1322.  
  1323. III PROBLEMS OF PROOF
  1324.  
  1325.     A.   Proof of SYSOP's Actions
  1326.  
  1327.          We  have seen that while the appropriate degree of fault 
  1328.  
  1329. for  a  SYSOP  to  be liable for defamatory messages appearing on 
  1330.  
  1331. his  BBS  is subject to dispute,108 a showing that the defamation 
  1332.  
  1333. appeared  there  due  to  the  SYSOP's  negligence  is  much more 
  1334.  
  1335. capable  of  resolution.109  The jury should be made aware of the 
  1336.  
  1337. actual  validation/security procedures practiced by the SYSOP and 
  1338.  
  1339. should  weigh  them  in  light  of  the  prevailing  practice.110 
  1340.  
  1341. Several  facets  of  an emerging standard of care for SYSOPs have 
  1342.  
  1343. already  been  suggested  in  this  Comment,111  and  the SYSOP's 
  1344.  
  1345. adherence to them could be shown through users' testimony.
  1346.  
  1347.     B.   Proof of Masquerader's Actions
  1348.  
  1349.          In  contrast  with  the  degree  of  fault  required  to 
  1350.  
  1351. establish  the  SYSOP's publication of the libellous message, the 
  1352.  
  1353. degree  of  fault  for  the  masquerader  is much less subject to 
  1354.  
  1355. debate.   The   masquerader's   actions  are  not  likely  to  be 
  1356.  
  1357. considered  merely  inadvertent or negligent.112 However, because 
  1358.  
  1359. the  masquerader  has  intentionally  discovered  and usurped the 
  1360.  
  1361. user's  name  and  password,  he  appears  to be that user on all 
  1362.  
  1363. Defamation Liability of Computerized BBS Operators
  1364. & Problems of Proof          (C) 1989 John R. Kahn             24
  1365.  
  1366. computer    records.   Tracing   the   masquerader's   defamatory 
  1367.  
  1368. publication   back   to   him   thus  encounters  some  important 
  1369.  
  1370. evidentiary  barriers:  the  maligned  user  is forced to rely on 
  1371.  
  1372. computerized  records  produced  by  the BBS and phone company in 
  1373.  
  1374. trying  to  link  the masquerader's libellous publication back to 
  1375.  
  1376. him.113  We  turn  now  to consider the evidentiary hurdles to be 
  1377.  
  1378. overcome  in  tracing  the  libellous  communication  to its true 
  1379.  
  1380. source.
  1381.  
  1382.          1.   The Hearsay Rule & Business Records Exception
  1383.  
  1384.          The   first   evidentiary  obstacle  to  connecting  the 
  1385.  
  1386. masquerader  with  his libellous publication is the hearsay rule. 
  1387.  
  1388. As  defined  by  the  Federal  Rules  of  Evidence, hearsay is "a 
  1389.  
  1390. statement,  other than one made by the declarant while testifying 
  1391.  
  1392. at  the  trial or hearing, offered in evidence to prove the truth 
  1393.  
  1394. of  the  matter  asserted";114  as  such,  it  is inadmissible as 
  1395.  
  1396. evidence  at  trial.115 Computer-generated evidence is subject to 
  1397.  
  1398. the  hearsay  rule,  not  because  it  is  the  "statement  of  a 
  1399.  
  1400. computer",  but  because it is the statement of a human being who 
  1401.  
  1402. entered  the  data.116 To the extent the plaintiff user relies on 
  1403.  
  1404. computer-generated  records  to  show that a call was placed from 
  1405.  
  1406. the  masquerader  to  the  BBS  at the time and date in question, 
  1407.  
  1408. then, her evidence may be excluded.
  1409.  
  1410.          However,  numerous  exceptions  to the hearsay rule have 
  1411.  
  1412. developed   over   the  years  such  that  evidence  which  might 
  1413.  
  1414. otherwise  be  excluded  is deemed admissible. The most pertinent 
  1415.  
  1416. hearsay  exception  as  applied  to  computerized evidence is the 
  1417.  
  1418. "business  records  exception",  which  admits  into evidence any 
  1419.  
  1420. Defamation Liability of Computerized BBS Operators
  1421. & Problems of Proof          (C) 1989 John R. Kahn             25
  1422.  
  1423. records  or  data  compilations,  so  long  as (1) they were made 
  1424.  
  1425. reasonably  contemporaneously  with  the  events they record; (2) 
  1426.  
  1427. they  were  prepared/kept  in the course of a regularly conducted 
  1428.  
  1429. business  activity;  and  (3)  the business entity creating these 
  1430.  
  1431. records  relied  on  them  in  conducting  its operations.117 The 
  1432.  
  1433. veracity  of  the  computer  records  and  of the actual business 
  1434.  
  1435. practices  are shown by the record custodian's or other qualified 
  1436.  
  1437. witness'  testimony,  unless  the  circumstances indicate lack of 
  1438.  
  1439. trustworthiness.118  The  term  "business"  as  used in this rule 
  1440.  
  1441. includes  callings  of  every  kind, whether or not conducted for 
  1442.  
  1443. profit.119
  1444.  
  1445.          Statutes  and  judicial decisions in several states have 
  1446.  
  1447. gradually  recognized that the business records exception extends 
  1448.  
  1449. to  include computer-generated records.120 This is largely due to 
  1450.  
  1451. (1)  modern business' widespread reliance on computerized record-
  1452.  
  1453. keeping,  (2)  the impracticability of calling as witnesses every 
  1454.  
  1455. person   having   direct   personal  knowledge  of  the  records' 
  1456.  
  1457. creation,  and (3) the presumption that if a business was willing 
  1458.  
  1459. to  rely  on  such records, there is little reason to doubt their 
  1460.  
  1461. accuracy.121
  1462.  
  1463.          Using  this  exception  to  the  hearsay rule, plaintiff 
  1464.  
  1465. user  would most likely seek to admit the BBS' computer-generated 
  1466.  
  1467. username/password  log-in  records  plus the phone company's call 
  1468.  
  1469. records  to  establish  the  connection between the masquerader's 
  1470.  
  1471. telephone  and  the  BBS  at  the  precise  instant the libellous 
  1472.  
  1473. message  was  posted.122 As an initial matter, however, plaintiff 
  1474.  
  1475. Defamation Liability of Computerized BBS Operators
  1476. & Problems of Proof          (C) 1989 John R. Kahn             26
  1477.  
  1478. must  first  lay  a  foundation  for  both  the  BBS'  and  phone 
  1479.  
  1480. company's computer-generated business records.
  1481.  
  1482.          A  sufficient  foundation for computer-generated records 
  1483.  
  1484. was  found  recently to exist in People v. Lugashi.123 There, the 
  1485.  
  1486. California  Court  of Appeal affirmed a conviction of grand theft 
  1487.  
  1488. based  on  evidence adduced from computer-generated bank records. 
  1489.  
  1490. Defendant,  an  oriental  rug  store owner, had been convicted of 
  1491.  
  1492. fraudulently   registering   thirty-seven  sales  on  counterfeit 
  1493.  
  1494. credit  cards.  The  issuing  banks became suspicious of criminal 
  1495.  
  1496. activity  when  charge  card  sales  data  from defendant's store 
  1497.  
  1498. showed  44  fraudulent  uses of charge cards at defendant's store 
  1499.  
  1500. within  only  five  weeks.124  As  each  fraudulent  credit  card 
  1501.  
  1502. transaction   was   completed,   defendant  registered  the  sale 
  1503.  
  1504. simultaneously  with  the  banks'  computers.125  Each  night, as 
  1505.  
  1506. standard  bank  practice,  the  banks  then  reduced the computer 
  1507.  
  1508. records  of  credit  card transactions to microfiche. Information 
  1509.  
  1510. gleaned   from  these  microfiche  records  was  entered  against 
  1511.  
  1512. defendant at trial.126
  1513.  
  1514.          The  California  Court  of  Appeal  recognized the trial 
  1515.  
  1516. court   judge's   wide   discretion   in  determining  whether  a 
  1517.  
  1518. sufficient  foundation  to  qualify evidence as a business record 
  1519.  
  1520. has  been  laid.127 It held that defendant's allocations of error 
  1521.  
  1522. were  without merit since defendant himself had acknowledged that 
  1523.  
  1524. the  bank's  computer  entries  memorialized  in  the  microfiche 
  1525.  
  1526. record  were  entered  simultaneously  as  they  occurred  in the 
  1527.  
  1528. regular  course  of  business.128  Further,  the Court of Appeals 
  1529.  
  1530. dismissed  defendant's  claim  that  only a computer expert could 
  1531.  
  1532. Defamation Liability of Computerized BBS Operators
  1533. & Problems of Proof          (C) 1989 John R. Kahn             27
  1534.  
  1535. supply  testimony  concerning  the  reliability  of  the computer 
  1536.  
  1537. record:
  1538.  
  1539.  
  1540.  
  1541.     Appellant's  proposed test incorrectly presumes computer 
  1542.     data  to  be  unreliable, and, unlike any other business 
  1543.     record,   requires   its   proponent   to  disprove  the 
  1544.     possibility  of error, not to convince the trier of fact 
  1545.     to  accept  it,  but  merely to meet the minimal showing 
  1546.     required for admission....
  1547.     The  time  required  to produce this additional [expert] 
  1548.     testimony  would unduly burden our already crowded trial 
  1549.     courts to no real benefit.129
  1550.     
  1551.     
  1552.          The  Lugashi  court  then  followed  the  bulk  of other 
  1553.  
  1554. jurisdictions  adopting  similar analyses and upholding admission 
  1555.  
  1556. of  computer  records  with similar or less foundational showings 
  1557.  
  1558. over similar objections.130
  1559.  
  1560.          As  to  admission  into evidence of telephone companies' 
  1561.  
  1562. computer-generated   call  records  under  the  business  records 
  1563.  
  1564. exception,  courts  have  evinced  a  similar attitude to that in 
  1565.  
  1566. Lugashi.  In  State  v.  Armstead,131  a  prosecution for obscene 
  1567.  
  1568. phone  calls,  the trial court was held to have properly admitted 
  1569.  
  1570. computer   printouts  showing  that  calls  had  been  made  from 
  1571.  
  1572. defendant's  mother's  telephone,  despite defendant's contention 
  1573.  
  1574. that  the  witness  who  was called to lay the foundation had not 
  1575.  
  1576. been  personally  responsible  for  making the record.132 Because 
  1577.  
  1578. the  printout represented a simultaneous self-generated record of 
  1579.  
  1580. computer   operation,   the  court  held  it  was  therefore  not 
  1581.  
  1582. hearsay.133
  1583.  
  1584.          In   an   Ohio   prosecution  for  interstate  telephone 
  1585.  
  1586. harassment,  it  was  held  no  error  was committed in admitting 
  1587.  
  1588. defendant's  computerized  phone  statement  under  the  Business 
  1589.  
  1590. Records  exception  which  showed  that  telephone calls had been 
  1591.  
  1592. Defamation Liability of Computerized BBS Operators
  1593. & Problems of Proof          (C) 1989 John R. Kahn             28
  1594.  
  1595. made  from  defendant's  phone  in  Ohio  to  various  numbers in 
  1596.  
  1597. Texas.134  A  sufficient foundation for the admission of business 
  1598.  
  1599. records  under  Federal  Rules of Evidence 803(6) was established 
  1600.  
  1601. when  a  telephone  company  witness  identified  the  records as 
  1602.  
  1603. authentic  and  testified they were made in the regular course of 
  1604.  
  1605. business.135
  1606.  
  1607.          Applying  the foregoing analyses to BBSes, the plaintiff 
  1608.  
  1609. user  would  establish a foundation for the correlated BBS136 and 
  1610.  
  1611. telephone  company  phone logs by showing that (1) they were made 
  1612.  
  1613. contemporaneously  with  the posting of the libellous message;137 
  1614.  
  1615. (2)  they  were  prepared/kept  in  the  course  of  a  regularly 
  1616.  
  1617. conducted  business  activity,  since  both the BBS and telephone 
  1618.  
  1619. company  consistently  maintain  accounts  of all persons who use 
  1620.  
  1621. their  services;  and (3) the BBS and telephone company relied on 
  1622.  
  1623. those  records for billing purposes.138 Once such a foundation is 
  1624.  
  1625. laid,  the  trial court has wide discretion in admitting business 
  1626.  
  1627. records into evidence.139
  1628.  
  1629.          2.   Authentication & the Voluminous Records Exception
  1630.  
  1631.          The  second  evidentiary  barrier encountered in tracing 
  1632.  
  1633. the  masquerader's  libellous messages back to him is proving his 
  1634.  
  1635. authorship  of  the  libel,  or "authenticating" the computerized 
  1636.  
  1637. records.140  The computer-generated phone and BBS records showing 
  1638.  
  1639. that  a call from a certain phone number at a particular date and 
  1640.  
  1641. time  resulted  in  a  libellous  message  being  published  must 
  1642.  
  1643. somehow be linked to the masquerader.
  1644.  
  1645.          The  Federal  Rules  of  Evidence  provide  in pertinent 
  1646.  
  1647. Defamation Liability of Computerized BBS Operators
  1648. & Problems of Proof          (C) 1989 John R. Kahn             29
  1649.  
  1650. part:
  1651.  
  1652.  
  1653.  
  1654.     (a)  General     provision.     The    requirement    of 
  1655.          authentication  or  identification  as  a condition 
  1656.          precedent   to   admissibility   is   satisfied  by 
  1657.          evidence  sufficient  to support a finding that the 
  1658.          matter in question is what its proponent claims.
  1659.     (b)  Illustrations.  By  way  of  illustration only, and 
  1660.          not   by  way  of  limitation,  the  following  are 
  1661.          examples   of   authentication   or  identification 
  1662.          conforming with the requirements of this rule:...
  1663.          (6)  Telephone       conversations.       Telephone 
  1664.               conversations,  by  evidence  that  a call was 
  1665.               made  to  the  number  assigned at the time by 
  1666.               the  telephone  company to a particular person 
  1667.               or business, if 
  1668.               (A)  in  the  case of a person, circumstances, 
  1669.                    including  self-identification,  show the 
  1670.                    person  answering  to  be the one called, 
  1671.                    or
  1672.               (B)  in  the  case of a business, the call was 
  1673.                    made  to  a  place  of  business  and the 
  1674.                    conversation    related    to    business 
  1675.                    reasonably     transacted     over    the 
  1676.                    telephone....141
  1677.     
  1678.     
  1679.          The   question   of   whether   a  writing  is  properly 
  1680.  
  1681. authenticated  is  primarily  one  of  law  for the court; if the 
  1682.  
  1683. court  decides  the  question affirmatively, it is ultimately for 
  1684.  
  1685. the  jury.142  The  court  will  make  no  assumptions  as to the 
  1686.  
  1687. authenticity    of    documents   in   deciding   their   initial 
  1688.  
  1689. admissibility.143  The  difficulty  presented  here  is  that the 
  1690.  
  1691. Federal  Rules  of  Evidence  seem  to  require authentication of 
  1692.  
  1693. telephone  calls  by  reference to their specific content.144 The 
  1694.  
  1695. specific  content  of  a  given phone call is not demonstrated by 
  1696.  
  1697. phone logs showing merely the date and time the call occurred.
  1698.  
  1699.          The   authentication   of  extrinsic  documents  may  be 
  1700.  
  1701. subject  to  a  "best  evidence  rule"  objection.  As  stated in 
  1702.  
  1703. Federal Rule of Evidence 1002:
  1704.  
  1705.  
  1706.  
  1707.     REQUIREMENT  OF  ORIGINAL:  To  prove  the contents of a 
  1708. Defamation Liability of Computerized BBS Operators
  1709. & Problems of Proof          (C) 1989 John R. Kahn             30
  1710.  
  1711.     writing,  recording, or photograph, the original of that 
  1712.     writing,  recording,  or  photograph is required, unless 
  1713.     provided  otherwise  in  these  rules  or  by  an act of 
  1714.     Congress.145
  1715.     
  1716.     
  1717.          Since  its  introduction  in  the  18th century, various 
  1718.  
  1719. rationales  have  been  posited  for  this rule.146 While earlier 
  1720.  
  1721. writers  asserted  that  the  rule  is intended to prevent fraud, 
  1722.  
  1723. most  modern  commentators  agree that the rule's main purpose is 
  1724.  
  1725. to  convey  to  the  court  the  exact  operative  effect  of the 
  1726.  
  1727. writing's contents.147
  1728.  
  1729.          However,   at  least  one  jurisdiction  has  implicitly 
  1730.  
  1731. equated  compliance  with the business records exception with the 
  1732.  
  1733. Best  Evidence  Rule.  In Louisiana v. Hodgeson,148 the defendant 
  1734.  
  1735. in  a  manslaughter  trial  contended  that  a  printout  of  her 
  1736.  
  1737. telephone  bill, offered to show communications between her and a 
  1738.  
  1739. third  party,  was  not authenticated.149 The court, while making 
  1740.  
  1741. no  specific  reference  to  the  authentication  point, rejected 
  1742.  
  1743. defendant's  contention,  noting  that  the  information from the 
  1744.  
  1745. computer's  storage was the company's business record and that it 
  1746.  
  1747. was accessible only by printout.150
  1748.  
  1749.          Similarly,  in  an  Indiana bank robbery prosecution,151 
  1750.  
  1751. the  state  offered  microfiche copies of the telephone company's 
  1752.  
  1753. computerized   records   showing  certain  telephone  calls  from 
  1754.  
  1755. defendant.  On appeal, defendant argued that these documents were 
  1756.  
  1757. not  authenticated  because  they were not the "original or first 
  1758.  
  1759. permanent  entry,"  and  that they therefore should not have been 
  1760.  
  1761. admitted  into  evidence.  The  court  disagreed,  saying  that a 
  1762.  
  1763. duplicate  was  admissible  to  the  same  extent  as an original 
  1764.  
  1765. Defamation Liability of Computerized BBS Operators
  1766. & Problems of Proof          (C) 1989 John R. Kahn             31
  1767.  
  1768. unless  a  "genuine  issue" were raised as to the authenticity of 
  1769.  
  1770. the original.152
  1771.  
  1772.          By  these  precedents,  then,  provided  plaintiff  user 
  1773.  
  1774. establishes  that  both  the  telephone and BBS user records were 
  1775.  
  1776. prepared  in  accordance  with the business records exception,153 
  1777.  
  1778. the  fact  that  a  call from the masquerader's phone is shown to 
  1779.  
  1780. have  occurred  at  the  same  instant  the libellous message was 
  1781.  
  1782. posted  may  be sufficient to authenticate that the call was made 
  1783.  
  1784. by  the  masquerader.  Other  circumstantial  evidence adduced by 
  1785.  
  1786. plaintiff user would strengthen this inference.154
  1787.  
  1788.          Another  authentication  hurdle  in  plaintiff's case is 
  1789.  
  1790. the  requirement  that  the  entire  original record sought to be 
  1791.  
  1792. authenticated  be  produced.155 This requirement can prove highly 
  1793.  
  1794. impractical  in  situations  where  there  are  vast  numbers  of 
  1795.  
  1796. individual  records  extending  over  long  periods  of  time.156 
  1797.  
  1798. Requiring  plaintiff  to produce the entire body of these records 
  1799.  
  1800. would  be  unduly  expensive and time-consuming. What is more, if 
  1801.  
  1802. plaintiff   were   to  attempt  to  summarize  vast  computerized 
  1803.  
  1804. business  data  compilations  so  as to introduce those summaries 
  1805.  
  1806. into  evidence  without  producing  the complete body of computer 
  1807.  
  1808. records,  such  summaries  might not be admissible on the grounds 
  1809.  
  1810. that they were not made "in the regular course of business."157
  1811.  
  1812.          However,   an   exception   to   strict   authentication 
  1813.  
  1814. requirements   of   the   Federal  Rules  of  Evidence  has  been 
  1815.  
  1816. developed. Rule 1006 provides:
  1817.  
  1818.  
  1819.  
  1820.     The  contents  of  voluminous  writings,  recordings, or 
  1821.     photographs  which  cannot  conveniently  be examined in 
  1822.     court  may be presented in the form of a chart, summary, 
  1823.     
  1824. Defamation Liability of Computerized BBS Operators
  1825. & Problems of Proof          (C) 1989 John R. Kahn             32
  1826.  
  1827.     or  calculation.  The originals, or duplicates, shall be 
  1828.     made  available  for examination or copying, or both, by 
  1829.     other  parties  at  reasonable time and place. The court 
  1830.     may order that they be produced in court.158
  1831.     
  1832.     
  1833.          In   Cotton   v.  John  W.  Eshelman  &  Sons,  Inc.,159 
  1834.  
  1835. summaries  of  certain  computerized  records  were held properly 
  1836.  
  1837. admitted  into  evidence on the theory that "[w]hen pertinent and 
  1838.  
  1839. essential  facts  can  be ascertained only by an examination of a 
  1840.  
  1841. large  number  of  entries  in  books  of  account, an auditor or 
  1842.  
  1843. expert  examiner  who has made an examination and analysis of the 
  1844.  
  1845. books  and  figures  may testify as a witness and give summarized 
  1846.  
  1847. statements   of   what   the  books  show  as  a  result  of  his 
  1848.  
  1849. investigation,  provided  the  books themselves are accessible to 
  1850.  
  1851. the   court   and  to  the  parties."160  Under  this  precedent, 
  1852.  
  1853. plaintiff  user would only need to produce the pertinent parts of 
  1854.  
  1855. the computerized records, as determined by an impartial auditor.
  1856.  
  1857.  
  1858.  
  1859. IV. CONCLUSION
  1860.  
  1861.          It  is  difficult  to  overestimate  the ease with which 
  1862.  
  1863. computers  now  enable  us  to  compile and exchange information. 
  1864.  
  1865. Computerized  "bulletin boards" run on personal microcomputers by 
  1866.  
  1867. private  persons  and  businesses  are  examples of this enhanced 
  1868.  
  1869. form  of  communication.  Users  can  trade computer programs and 
  1870.  
  1871. exchange  a  wealth  of ideas, opinions, and personal information 
  1872.  
  1873. through such forums.
  1874.  
  1875.          The  advantages  of  this  process  break down, however, 
  1876.  
  1877. when   malicious   users   abuse   the   system  and  BBS  SYSOPS 
  1878.  
  1879. intentionally  or  negligently allow this to occur. The nature of 
  1880.  
  1881. computerized  data  is  such  that  tortious  misinformation  may 
  1882.  
  1883. Defamation Liability of Computerized BBS Operators
  1884. & Problems of Proof          (C) 1989 John R. Kahn             33
  1885.  
  1886. easily  be  spread to thousands of users before it is discovered. 
  1887.  
  1888. Because  the  potential  for harm to reputation is so tremendous, 
  1889.  
  1890. appropriate  standards  of liability and methods of proof must be 
  1891.  
  1892. addressed.
  1893.  
  1894.          The  requisite  degree  of  fault  in  libelling private 
  1895.  
  1896. persons  is  less than that for libelling public officials/public 
  1897.  
  1898. figures,  and  may  be established as against a SYSOP by a simple 
  1899.  
  1900. showing  of  his  negligent failure to observe reasonably minimal 
  1901.  
  1902. computer   security  measures.  The  basis  of  liability  for  a 
  1903.  
  1904. masquerader  who  intentionally misappropriates another's private 
  1905.  
  1906. information is even less subject to debate.
  1907.  
  1908.          Two  main evidentiary hurdles face the plaintiff seeking 
  1909.  
  1910. to  link  the  masquerader  with  his  libellous  message through 
  1911.  
  1912. reliance  on  computer-generated records. First, the hearsay rule 
  1913.  
  1914. automatically  excludes  all  evidence produced out-of-court that 
  1915.  
  1916. is  being  offered  to  prove  the  truth  of the matter at hand. 
  1917.  
  1918. Second,   the   authentication   requirement   demands  that  the 
  1919.  
  1920. masquerader's   connection   to  the  entire  body  of  proffered 
  1921.  
  1922. computer records be established.
  1923.  
  1924.          However,  certain exception to both of these limitations 
  1925.  
  1926. ease   the   plaintiff's  burden.  First,  the  business  records 
  1927.  
  1928. exception  to  the  hearsay  rule  admits  computer  records into 
  1929.  
  1930. evidence  if they (1) were made reasonably contemporaneously with 
  1931.  
  1932. the  events  they record; (2) were prepared/kept in the course of 
  1933.  
  1934. a  regularly  conducted  business  activity; and (3) the business 
  1935.  
  1936. entity  creating  these  records relied on them in conducting its 
  1937.  
  1938. operations.  Both  BBS  and  telephone  company  records may come 
  1939.  
  1940. Defamation Liability of Computerized BBS Operators
  1941. & Problems of Proof          (C) 1989 John R. Kahn             34
  1942.  
  1943. under  this  exception. Second, the voluminous writings exception 
  1944.  
  1945. allows  the  contents  of  voluminous  computerized records which 
  1946.  
  1947. cannot  conveniently  be examined in court to be presented in the 
  1948.  
  1949. form  of a summary. So long as the original records or duplicates 
  1950.  
  1951. thereof  are  available  for  examination  by  other  parties  at 
  1952.  
  1953. reasonable  times  and  places,  the entire data compilation need 
  1954.  
  1955. not   be   produced.   Plaintiff  should  employ  both  of  these 
  1956.  
  1957. exceptions  in an effort to convince a jury by a preponderance of 
  1958.  
  1959. the  evidence that the masquerader has abused his computer skills 
  1960.  
  1961. and has damaged plaintiff's reputation.
  1962.  
  1963.  
  1964.            ==============================================
  1965.  
  1966. From telecom@eecs.nwu.edu Sat Apr 21 01:07:10 1990
  1967. Received: from delta.eecs.nwu.edu by gaak.LCS.MIT.EDU via TCP with SMTP
  1968.     id AA15278; Sat, 21 Apr 90 01:06:53 EDT
  1969. Resent-Message-Id: <9004210506.AA15278@gaak.LCS.MIT.EDU>
  1970. Received: from Sun.COM by delta.eecs.nwu.edu id aa15095; 20 Apr 90 14:45 CDT
  1971. Received: from EBay.Sun.COM (male.EBay.Sun.COM) by Sun.COM (4.1/SMI-4.1)
  1972.     id AA20305; Fri, 20 Apr 90 12:46:45 PDT
  1973. Received: from khayyam.EBay.Sun.COM by EBay.Sun.COM (4.1/SMI-4.1)
  1974.     id AA06083; Fri, 20 Apr 90 12:46:36 PDT
  1975. Received: by khayyam.EBay.Sun.COM (4.0/SMI-4.0)
  1976.     id AA08069; Fri, 20 Apr 90 12:42:02 PDT
  1977. Date: Fri, 20 Apr 90 12:42:02 PDT
  1978. From: Lang Zerner <langz@ebay.sun.com>
  1979. Message-Id: <9004201942.AA08069@khayyam.EBay.Sun.COM>
  1980. To: telecom@eecs.nwu.edu
  1981. Subject: Sysops and libel liability -- endnotes
  1982. Resent-Date:  Sat, 21 Apr 90 0:05:23 CDT
  1983. Resent-From: telecom@eecs.nwu.edu
  1984. Resent-To: ptownson@gaak.LCS.MIT.EDU
  1985. Status: RO
  1986.  
  1987. Here are the endnotes to the paper I submitted in a separate message.
  1988.  
  1989. Be seeing you...
  1990. ==Lang
  1991.  
  1992. =======
  1993. Defamation Liability of Computerized BBS Operators
  1994. & Problems of Proof          (C) 1989 John R. Kahn             35
  1995.  
  1996.  
  1997.  
  1998.                              ENDNOTES
  1999.  
  2000.  
  2001. 1.       418 U.S. 323, 94 S.Ct. 2997, 41 L.Ed.2d 789 (1974).
  2002.          
  2003. 2.       These  interests can cover anything from science fiction 
  2004.          to  gourmet  cooking. Uyehara, Computer Bulletin Boards: 
  2005.          Let the Operator Beware, 14 Student Lawyer 28 (1986).
  2006.          
  2007. 3.       Id., at 30.
  2008.          
  2009. 4.       The  data  service  Compuserve  is one such national BBS 
  2010.          run  for  profit  by business organizations. Uyehara, at 
  2011.          28.  Other  examples  of  large databases of interest to 
  2012.          the  legal profession are computerized research services 
  2013.          such as LEXIS and WESTLAW.
  2014.          
  2015. 5.       Uyehara,  at  28;  Manning, Bulletin Boards: Everybody's 
  2016.          Online  Services,  Online, Nov. 1984, at 8,9. "Modem" is 
  2017.          defined infra, note 17 and accompanying text.
  2018.          
  2019. 6.       "...computer   bulletin   boards   offer   their   users 
  2020.          important  benefits.  An  individual  can use a bulletin 
  2021.          board  to  express  his  opinion  on  a matter of public 
  2022.          interest.  He  may  find  a  review  of  a product he is 
  2023.          considering  buying.  He  may  find  a  useful  piece of 
  2024.          software.  An  individual  might  also  use the bulletin 
  2025.          board  to  ask  a  technical  question  about a specific 
  2026.          computer   program."   Note,   Computer  Bulletin  Board 
  2027.          Operator  Liability  For  User Misuse, 54 Fordham L.Rev. 
  2028.          439,  440  (1985)  (Authored  by  Jonathan Gilbert); see 
  2029.          also  Lasden,  Of  Bytes And Bulletin Boards, N.Y.Times, 
  2030.          August  4, 1985, sec. 6, at 34, col. 1, where the author 
  2031.          notes  computer  users  may now use BBSes to voice their 
  2032.          opinions directly to State Senators' offices.
  2033.          
  2034. 7.       "Virus"  Hits  Nation's  Research  Computers,  San  Jose 
  2035.          Mercury News, Nov. 4, 1988, at 1, col. 1.
  2036.          
  2037. 8.       "It   is  estimated  that  the  theft  of  long-distance 
  2038.          services  and  software  piracy  each  approximate  $100 
  2039.          million  a  year;  credit card fraud via computers costs 
  2040.          about   $200   million   annually."   Pittman,  Computer 
  2041.          Security  In Insurance Companies, 85 Best's Rev. - Life-
  2042.          Health Ins. Edition, Apr. 1985 at 92.
  2043.          
  2044. 9.       Schiffres,  The  Shadowy  World  of  Computer "Hackers," 
  2045.          U.S. News & World Report, June 3, 1985, at 58.
  2046.  
  2047. 10.      Pollack,  Free  Speech Issues Surround Computer Bulletin 
  2048.          Board  Use,  N.Y.  Times,  Nov. 12, 1984, note 1, at D4, 
  2049.          col. 6.
  2050.          
  2051.  
  2052. Defamation Liability of Computerized BBS Operators
  2053. & Problems of Proof          (C) 1989 John R. Kahn             36
  2054.  
  2055. 11.      Note, 54 Fordham L.Rev. 440-441 (1985).
  2056.          
  2057. 12.      Poore and Brockman, 8 Nat'l L.J. 14, (1985).
  2058.          
  2059. 13.      See infra, Topic III, Problems of Proof.
  2060.          
  2061. 14.      The  uncertainty  revolves  around  how to define BBSes. 
  2062.          When  viewed as analogous to newspapers and other media, 
  2063.          SYSOPS  would  be  responsible for any message posted on 
  2064.          their   systems,   much   as   newspaper   editors   are 
  2065.          responsible  for  articles  appearing  in  their medium. 
  2066.          Uyehara,  14  Student  Lawyer  30 (1986). But when BBSes 
  2067.          are  compared to a bulletin board found in a public hall 
  2068.          or  supermarket,  the liability issue is focused more on 
  2069.          those  actually  posting the messages rather than on the 
  2070.          board's  owner.  Id.,  at 30. This Comment suggests that 
  2071.          BBS  SYSOPs  be  held  to  a reasonable standard of care 
  2072.          emerging  specifically  for  their endeavors. See infra, 
  2073.          Topic II.
  2074.  
  2075. 15.      Poore  and  Brockman,  8  Nat'l L.J. 14, (1985). Another 
  2076.          writer  has  noted  that Compuserve now has over 200,000 
  2077.          users  making  use  of  nearly  100  diverse  databases. 
  2078.          Lasden,  Of  Bytes  And  Bulletin  Boards,  N.Y.  Times, 
  2079.          August 4, 1985, sec. 6, at 34, col. 1.
  2080.  
  2081. 16.      Poore and Brockman, 8 Nat'l L.J. 14 (1985).
  2082.  
  2083. 17.      14  Am  Jur.  POF 2d Computer-Generated Evidence Sec. 11 
  2084.          (1977).
  2085.  
  2086. 18.      Note, 54 Fordham L.Rev. 439, 446 (1985).
  2087.  
  2088. 19.      Id.
  2089.  
  2090. 20.      See "Account," infra, note 25 and accompanying text.
  2091.  
  2092. 21.      Garfinkel,  An  Introduction  to  Computer  Security, 33 
  2093.          Prac. Law.41-42 (1987).
  2094.  
  2095. 22.      Id.
  2096.  
  2097. 23.      See infra, notes 25 and 27 and accompanying text.
  2098.  
  2099. 24.      Some   more   sophisticated  operating  systems  provide 
  2100.          greater  access  control  by  (1) recording unauthorized 
  2101.          attempts  at  entry;  (2)  recording  those attempts and 
  2102.          sending  a  warning  to the perpetrator; and (3) keeping 
  2103.          the   perpetrartor  off  the  system  permanently  until 
  2104.          he/she   is   reinstated   by  the  computer's  security 
  2105.          administrator  or  SYSOP. Balding, Computer Breaking and 
  2106.          Entering:  The  Anatomy of Liability, 5 Computer Lawyer, 
  2107.          Jan. 1988, at 6.
  2108.  
  2109.  
  2110. Defamation Liability of Computerized BBS Operators
  2111. & Problems of Proof          (C) 1989 John R. Kahn             37
  2112.  
  2113. 25.      Garfinkel,  An  Introduction  to  Computer  Security, 33 
  2114.          Prac. Law. 42 (1987).
  2115.  
  2116. 26.      Id.
  2117.  
  2118. 27.      Id.  "A  password is a secret word or phrase that should 
  2119.          be  known  only  to  the user and the computer. When the 
  2120.          user  first  attempts to use the computer, he must first 
  2121.          enter  the  password.  The  computer  then  compares the 
  2122.          typed  password  to  the  stored  password  and, if they 
  2123.          match, allows the user access."
  2124.  
  2125. 28.      Id., at 42 and 46.
  2126.  
  2127. 29.      14  Am.  Jur. POF 2d Computer-Generated Evidence Sec. 11 
  2128.          (1977).
  2129.  
  2130. 30.      54 Fordham L.Rev. 439, note 2 (1985).
  2131.  
  2132. 31.      Restatement (Second) of Torts Sec. 568(1) (1976).
  2133.  
  2134. 32.      Restatement (Second) of Torts Sec. 577(1) (1976).
  2135.          
  2136. 33.      Restatement (Second) of Torts Sec.559 (1976).
  2137.  
  2138. 34.      Veeder,   The   History   and   Theory  of  the  Law  of 
  2139.          Defamation, 3 Colum. L.Rev. 546, 569-571 (1903).
  2140.  
  2141. 35.      Restatement (Second) of Torts Sec. 622 (1976).
  2142.  
  2143. 36.      Restatement, Torts Sec. 568, comment d (1938).
  2144.  
  2145. 37.      Shor  v.  Billingley,  4  Misc.2d  857, 158 N.Y.S.2d 476 
  2146.          (Sup.  Ct.  1956),  aff'd  mem., 4 App.Div. 2d 1017, 169 
  2147.          N.Y.S.2d 416 (1st Dep't. 1957).
  2148.  
  2149. 38.      Torts:     Defamation:     Libel-Slander    Distinction: 
  2150.          Extemporaneous  Remarks  Made  on  Television Broadcast: 
  2151.          Shor  v.  Billingley,  4  Misc. 2d 857, 158 N.Y.S.2d 476 
  2152.          (Sup.Ct.  N.Y.  County  1957),  43 Cornell L.Q. 320, 322 
  2153.          (1957) (Authored by Stephen A. Hochman).
  2154.  
  2155. 39.      Id.
  2156.          
  2157. 40.      376  U.S.  254,  84  S.Ct.  710,  11 L.Ed.2d 686 (1964), 
  2158.          motion  denied  376  U.S. 967, 84 S.Ct. 1130, 12 L.Ed.2d 
  2159.          83.
  2160.          
  2161. 41.      376 U.S. 254, 273.
  2162.  
  2163. 42.      376 U.S. 254, 280.
  2164.  
  2165. 43.      418 U.S. 323, 94 S.Ct. 2997, 41 L.Ed.2d 789 (1974).
  2166.          
  2167.  
  2168. Defamation Liability of Computerized BBS Operators
  2169. & Problems of Proof          (C) 1989 John R. Kahn             38
  2170.  
  2171. 44.      Gertz v. Robert Welch, Inc., 418 U.S. 323, 326.
  2172.  
  2173. 45.      Id.
  2174.  
  2175. 46.      Id., at 327.
  2176.  
  2177. 47.      "...those  who  hold governmental office may recover for 
  2178.          injury  to reputation only on clear and convincing proof 
  2179.          that  the  defamatory  falsehood was made with knowledge 
  2180.          of  its  falsity  or  with  reckless  disregard  for the 
  2181.          truth."  Gertz v. Robert Welch, Inc., 418 U.S. 323, 342. 
  2182.          "An  individual  who decides to seek governmental office 
  2183.          must  accept  certain  necessary  consequences  of  that 
  2184.          involvement  in  pubic  affairs.  He  runs  the  risk of 
  2185.          closer  public  scrutiny  than  might  otherwise  be the 
  2186.          case." Id., at 344.
  2187.  
  2188. 48.      "...[A]n  individual  may attain such pervasive fame and 
  2189.          notoriety  that  he  becomes  a  public  figure  for all 
  2190.          purposes   and   in  all  contexts.  More  commonly,  an 
  2191.          individual  voluntarily injects himself or is drawn into 
  2192.          a  particular  public  controversy and thereby becomes a 
  2193.          public  figure  for a limited range of issues. In either 
  2194.          case  such  persons  assume  special  prominence  in the 
  2195.          resolution of public questions." 418 U.S. 323, 351.
  2196.          
  2197. 49.      "Even  if  the  foregoing  generalities do not obtain in 
  2198.          every   circumstance,   the   communications  media  are 
  2199.          entitled  to act on the assumption that public officials 
  2200.          and  public  figures have voluntarily exposed themselves 
  2201.          to   the   increased  risk  of  injury  from  defamatory 
  2202.          falsehood   concerning   them.  No  such  assumption  is 
  2203.          justified  with  respect to a private individual. He has 
  2204.          not  accepted  public  office or assumed an 'influential 
  2205.          role  in  ordering  society.'  Curtis  Publishing Co. v. 
  2206.          Butts,  388  U.S., at 164 ...He has relinquished no part 
  2207.          of  his interest in the protection of his own good name, 
  2208.          and  consequently  he  has a more compelling call on the 
  2209.          courts   for   redress   of   injury  inflicted  by  the 
  2210.          defamatory  falsehood. Thus, private individuals are not 
  2211.          only  more  vulnerable  to  injury than public officials 
  2212.          and  public  figures;  they  are  also more deserving of 
  2213.          recovery." Id., at 345.
  2214.  
  2215. 50.      "...[P]etitioner   was  not  a  public  figure.  He  ... 
  2216.          plainly  did  not thrust himself into the vortex of this 
  2217.          public  issue,  nor did he engage the public's attention 
  2218.          in an attempt to influence its outcome." Id., at 352.
  2219.  
  2220. 51.      Justice Powell noted for the Court that
  2221.          
  2222.            "[T]he  communications  media are entitled to act on 
  2223.            the  assumption  that  public  officials  and public 
  2224.            figures   have  voluntarily  exposed  themselves  to 
  2225.            increased  risk  of injury from defamatory falsehood 
  2226. Defamation Liability of Computerized BBS Operators
  2227. & Problems of Proof          (C) 1989 John R. Kahn             39
  2228.  
  2229.            concerning  them.  No  such  assumption is justified 
  2230.            with  respect  to  a  private individual. He has not 
  2231.            accepted  public  office  or assumed an 'influential 
  2232.            role  in  ordering  society....' He has relinquished 
  2233.            no  part  of  his  interest in the protection of his 
  2234.            own  good  name,  and  consequently  he  has  a more 
  2235.            compelling  call on the courts for redress of injury 
  2236.            inflicted  be  defamatory  falsehood.  Thus, private 
  2237.            individuals  are  not only more vulnerable to injury 
  2238.            than  public  officials and public figures; they are 
  2239.            also more deserving of recovery." Id., at 345.
  2240.            
  2241.  
  2242. 52.      Id., at 347.
  2243.  
  2244. 53.      Keeton,  Dobbs,  Keeton  and Owen, Prosser and Keeton on 
  2245.          Torts,  sec.  32,  p.174.  See also Vaughn v. Menlove, 3 
  2246.          Bing. (N.C.) 467, 132 Eng.Rep. 490 (1837).
  2247.  
  2248. 54.      111  Cal.  App.  2d  424,  244  P.2d  757,  28 ALR2d 451 
  2249.          (1952).
  2250.          
  2251. 55.      111 Cal. App. 2d 424, 427.
  2252.  
  2253. 56.      Id., at 426.
  2254.  
  2255. 57.      Id, at 427.
  2256.  
  2257. 58.      Restatement (Second) of Torts Sec. 577(2) (1976).
  2258.  
  2259. 59.      22 Ohio App.2d 141, 259 N.E.2d 160 (1970).
  2260.          
  2261. 60.      Scott v. Hull, 259 N.E.2d 160, 162 (1970).
  2262.  
  2263. 61.      Id., at 161.
  2264.  
  2265. 62.      Id., at 162.
  2266.  
  2267. 63.      836 F.2d 1042 (7th Cir. 1987).
  2268.          
  2269. 64.      Id., at 1047.
  2270.  
  2271. 65.      The  Court  of  Appeals  noted  the Restatement view and 
  2272.          observed  that  Indiana  law  had  neither  embraced nor 
  2273.          rejected that approach. Id., at 1046.
  2274.  
  2275. 66.      Id.
  2276.  
  2277. 67.      Id.
  2278.  
  2279. 68.      Id., at 1046-47.
  2280.  
  2281. 69.      Id.
  2282.          
  2283. 70.      Recall   that   in   our   hypothetical   a  third  user 
  2284. Defamation Liability of Computerized BBS Operators
  2285. & Problems of Proof          (C) 1989 John R. Kahn             40
  2286.  
  2287.          masquerading  as  another  is  transmitting  messages to 
  2288.          others, revealing embarassing and false information.
  2289.          
  2290. 71.      BBS  systems  security  and  other preventative measures 
  2291.          are discussed more fully infra, Topic 3.d.
  2292.          
  2293. 72.      Issues  in  proving  the  SYSOP's role in publishing the 
  2294.          libellous  statement  are  discussed more fully in Topic 
  2295.          III. A., infra.
  2296.  
  2297. 73.      Sydney  v.  MacFadden  Newspaper  Publishing  Corp., 242 
  2298.          N.Y.  208, 151 N.E. 209, 44 A.L.R. 1419 (1926). See also 
  2299.          Restatement  (Second) of Torts Sec. 621 (1976) ("One who 
  2300.          is  liable  for a defamatory communication is liable for 
  2301.          the  proved, actual harm caused to the reputation of the 
  2302.          person defamed.")
  2303.  
  2304. 74.      Dun  & Bradstreet, Inc. v. Greenmoss Builders, Inc., 472 
  2305.          U.S. 749, 86 L.Ed.2d 593, 105 S.Ct. 2939 (1985).
  2306.  
  2307. 75.      See supra, note 53 and accompanying text.
  2308.  
  2309. 76.      Note,  Protecting  the  Subjects  of  Credit Reports, 80 
  2310.          Yale L.J. 1035, 1051-52, n.88 (1971).
  2311.  
  2312. 77.      Gertz  did  not  rule  out  an assumption of defendant's 
  2313.          negligence.  See  Eaton,  The American Law of Defamation 
  2314.          Through  Gertz  V.  Robert  Welch,  Inc., and Beyond: An 
  2315.          Analytical Primer, 61 Va. L.Rev. 1349 (1975).
  2316.  
  2317. 78.      15  U.S.C.A. Sec. 1681 et seq. (1974). Two standards are 
  2318.          proposed  there:  the  first,  willful noncompliance, is 
  2319.          defined  as  equivalent  to  the  New York Times "actual 
  2320.          malice"  standard,  and  violators are liable for actual 
  2321.          and  punitive  damages.  Sec. 1681(n), supra. Presumably 
  2322.          this  would  apply  to  the situation where the SYSOP is 
  2323.          dilatory  in  removing the libellous message. The second 
  2324.          proposed  standard,  negligent  noncompliance, occurs in 
  2325.          the  absence  of  willfulness  and  results in liability 
  2326.          only   for   actual   damages.   Sec.   1681(o),  supra. 
  2327.          Situations  where  the  SYSOP failed to adopt reasonable 
  2328.          computer   security   measures  might  come  under  this 
  2329.          category.
  2330.  
  2331. 79.      18  U.S.C.S.  Sec.  2707(b),(c) (Law. Co-op 1979 & Supp. 
  2332.          1988) provides in pertinent part:
  2333.  
  2334.            (b)  Relief.  In  a civil action under this section, 
  2335.                 appropriate relief includes -
  2336.                 (1)  Such  preliminary  and  other equitable or 
  2337.                      declaratory relief as may be appropriate;
  2338.                 (2)  damages under subsection (c); and
  2339.                 (3)  a  reasonable  attorney's  fee  and  other 
  2340.                      litigation costs reasonably incurred. 
  2341.            (c)  Damages.  The  court may assess as damages in a 
  2342. Defamation Liability of Computerized BBS Operators
  2343. & Problems of Proof          (C) 1989 John R. Kahn             41
  2344.  
  2345.                 civil  action under this section the sum of the 
  2346.                 actual  damages  suffered  by the plaintiff and 
  2347.                 any  profits  made  by the violator as a result 
  2348.                 of  the  violation,  but  in  no  case  shall a 
  2349.                 person  entitled  to  recover receive less than 
  2350.                 the sum of $1,000.
  2351.            
  2352.          18  U.S.C.S. Sec. 2707(e) (Law. Co-op 1979 & Supp. 1988) 
  2353.          limits  the civil action under this section to two years 
  2354.          after  the date upon which the claimant first discovered 
  2355.          or   had   a  reasonable  opportunity  to  discover  the 
  2356.          violation.
  2357.          As  to  damage  provisions  supplied  by  state law, see 
  2358.          California Penal Code 502(e)(1),(2) (West Pub. 1988):
  2359.  
  2360.            (e)(1)  In  addition  to any civil remedy available, 
  2361.            the  owner  or  lessee  of  the  computer,  computer 
  2362.            system,  computer network, computer program, or data 
  2363.            may   bring   a  civil  action  against  any  person 
  2364.            convicted   under   this  section  for  compensatory 
  2365.            damages,  including  any  expenditure reasonably and 
  2366.            necessarily  incurred  by  the  owner  or  lessee to 
  2367.            verify  that  a  computer  system, computer network, 
  2368.            computer  program, or data was not altered, damaged, 
  2369.            or  deleted  by  the access. For purposes of actions 
  2370.            authorized  by  this  subdivision, the conduct of an 
  2371.            unemancipated  minor  shall be imputed to the parent 
  2372.            or  legal  guardian having control or custody of the 
  2373.            minor,  pursuant to the provisions of Section 1714.1 
  2374.            of the Civil Code.
  2375.            (2)   In   any   action  brought  pursuant  to  this 
  2376.            subdivision   the   court   may   award   reasonable 
  2377.            attorney's fees to a prevailing party.
  2378.            
  2379.  
  2380. 80.      A  lawsuit  recently filed in the United States District 
  2381.          Court  for  the  Southern  District of Indiana may break 
  2382.          new  ground  in  enunciating  precisely what BBS SYSOPs' 
  2383.          reasonable  duties  of  care  are. Thompson v. Predaina, 
  2384.          Civil  Action  #IP-88  93C  (S.D.  Ind. filed 1988). The 
  2385.          complaint  alleges,  inter  alia,  invasion of plaintiff 
  2386.          user's  privacy, libel, and wrongful denial of access to 
  2387.          the  BBS  in  violation  of  U.S.C.  Title  18,  ss 2701 
  2388.          (a)(2).  As  to  statutory damages available, see infra, 
  2389.          note 105.
  2390.  
  2391. 81.      Gemignani,  Computer Law 33:7 (Lawyers Co-op 1985, Supp. 
  2392.          1988)  (quoting  Capitol  PC Users Group Minimum Code of 
  2393.          Standards   for   electronic   Bulletin  Board  Systems, 
  2394.          reprinted in 4 Computer Law Reptr. 89).
  2395.  
  2396. 82.      Note,  54  Fordham  L.Rev.  439, 449 (1985) (Authored by 
  2397.          Jonathan Gilbert).
  2398.  
  2399. 83.      Id., at 449.
  2400.  
  2401. 84.      Id., at 449-50.
  2402.  
  2403. Defamation Liability of Computerized BBS Operators
  2404. & Problems of Proof          (C) 1989 John R. Kahn             42
  2405.  
  2406.  
  2407. 85.      A  "trojan  horse"  program takes control of the BBS and 
  2408.          allows   its   sender  to  access  and  steal  its  most 
  2409.          sensitive  information.  Fites,  Johnston and Kratz, The 
  2410.          Computer  Virus Crisis, Van Nortrand/Reinhold (1989), at 
  2411.          39 and 45.
  2412.  
  2413. 86.      Balding,  Computer Breaking and Entering: The Anatomy of 
  2414.          Liability, 5 Computer Law. (January 1988), at 6.
  2415.  
  2416. 87.      Id.
  2417.  
  2418. 88.      Hellar  v.  Bianco, 244 P.2d 757. See supra, note 54 and 
  2419.          accompanying text.
  2420.  
  2421. 89.      Restatement  (Second)  of  Torts Sec. 577(2) (1976). See 
  2422.          supra, note 58 and accompanying text.
  2423.  
  2424. 90.      Tackett  v.  General  Motors  Corporation, 836 F.2d 1042 
  2425.          (7th  Cir.  1987).  See  supra, note 63 and accompanying 
  2426.          text.
  2427.  
  2428. 91.      See note 53, supra, and accompanying text.
  2429.          
  2430. 92.      It  has  been  suggested  that  this  would be the rough 
  2431.          equivalent  of a newspaper publishing a retraction after 
  2432.          discovering  what  it  had printed was defamatory. Note, 
  2433.          54  Fordham  L.Rev.  439,  note 55 (1985). BBS operators 
  2434.          should  not  be held liable in this situation insofar as 
  2435.          they  did not know of the nature of the statement at the 
  2436.          time  it  was  made.  Restatement (Second) of Torts Sec. 
  2437.          581 (1977).
  2438.  
  2439. 93.      Proving  the  masquerader's  actions  is  discussed more 
  2440.          fully infra, Topic III. B.
  2441.  
  2442. 94.      Stipp,  Computer  Bulletin  Board  Operators  Fret  Over 
  2443.          Liability  for Stolen Data, Wall St. J. Nov. 9, 1984, at 
  2444.          33, col. 1.
  2445.  
  2446. 95.      Id.
  2447.  
  2448. 96.      See   Topic   I.,   supra,  where  the  masquerader  has 
  2449.          discovered  and  uses  the  password  and  name  of  the 
  2450.          regular  user;  he  appears for all intents and purposes 
  2451.          to be that regular user.
  2452.  
  2453. 97.      836 F.2d 1042 (7th Cir. 1987).
  2454.  
  2455. 98.      Id., at 1047.
  2456.  
  2457. 99.      Id.
  2458.  
  2459. 100.     Indeed,  U.S.C.  Title  18, Sec. 2702 (Law. Co-op 1979 & 
  2460. Defamation Liability of Computerized BBS Operators
  2461. & Problems of Proof          (C) 1989 John R. Kahn             43
  2462.  
  2463.          Supp.  1988)  proscribes the knowing dissemination of an 
  2464.          electronically stored communication by the SYSOP:
  2465.  
  2466.            Sec. 2702. Disclosure of contents
  2467.            (a)  Prohibitions.  Except as provided in subsection 
  2468.                 (b)-
  2469.                 (1)  a    person   or   entity   providing   an 
  2470.                      electronic  communication  service  to the 
  2471.                      public  shall not knowingly divulge to any 
  2472.                      person   or   entity  the  contents  of  a 
  2473.                      communication  while in electronic storage 
  2474.                      on that service; and
  2475.                 (2)  a   person   or  entity  providing  remote 
  2476.                      computing  service to the public shall not 
  2477.                      knowingly  divulge to any person or entity 
  2478.                      the  contents  of  any communication which 
  2479.                      is carried or maintained on that service-
  2480.                      (A)  on  behalf  of, and received by means 
  2481.                           of  electronic  transmission from (or 
  2482.                           created    by   means   of   computer 
  2483.                           processing      of     communications 
  2484.                           received   by   means  of  electronic 
  2485.                           transmissions  from), a subscriber or 
  2486.                           customer of such service; and
  2487.                      (B)  solely  for  the purpose of providing 
  2488.                           storage    or   computer   processing 
  2489.                           services   to   such   subscriber  or 
  2490.                           customer,  if  the  provider  is  not 
  2491.                           authorized  to access the contents of 
  2492.                           any  such communications for purposes 
  2493.                           of  providing any services other than 
  2494.                           storage or computer processing.
  2495.            
  2496.          A  similar  provision is embodied in Cal. Pen. Code sec. 
  2497.          502(c)(6) (West Pub. 1988), which provides:
  2498.          
  2499.                 (c)  Except  as  provided  in  subdivision (i), 
  2500.                      any   person   who   commits  any  of  the 
  2501.                      following  acts  is  guilty  of  a  public 
  2502.                      offense:
  2503.                      (6)  Knowingly   and   without  permission 
  2504.                           provides  or  assists  in providing a 
  2505.                           means   of   accessing   a  computer, 
  2506.                           computer  system, or computer network 
  2507.                           in violation of this section.
  2508.            
  2509.            
  2510. 101.     The  doctrine of res ipsa loquitor, or "the thing speaks 
  2511.          for  itself"  warrants  the  inference  of  the  SYSOP's 
  2512.          negligence,  which  the  jury  may  draw  or  not as its 
  2513.          judgement   dictates.   See  Sullivan  v.  Crabtree,  36 
  2514.          Tenn.App. 469, 258 S.W.2d 782 (1953).
  2515.  
  2516. 102.     See discussion under Topic II. B., supra.
  2517.  
  2518. 103.     As   someone  who  intentionally  accesses  confidential 
  2519.          password  information  to  masquerade  as other users on 
  2520.          other  BBSes, the masquerader falls well within the pale 
  2521.          
  2522. Defamation Liability of Computerized BBS Operators
  2523. & Problems of Proof          (C) 1989 John R. Kahn             44
  2524.  
  2525.          of  "actual  malice"  defined  in Gertz v. Robert Welch, 
  2526.          Inc.,   418   U.S.   323,   342,   supra,  note  43  and 
  2527.          accompanying  text (a defamatory falsehood was made with 
  2528.          knowledge  of its falsity or with reckless disregard for 
  2529.          the truth).
  2530.  
  2531. 104.     Evidentiary   problems   involved   with   proving   the 
  2532.          masquerader's  actions  are discussed more in Topic III. 
  2533.          B., infra.
  2534.  
  2535. 105.     18  U.S.C.S. Sec. 2707(a) (Law. Co-op 1979 & Supp. 1988) 
  2536.          describes the masquerader's fault thus:
  2537.  
  2538.            (a)  Cause  of action. Except as provided in section 
  2539.                 2703(e),    any    provider    of    electronic 
  2540.                 communication  service, subscriber, or customer 
  2541.                 aggrieved  by  any violation of this chapter in 
  2542.                 which  the  conduct  constituting the violation 
  2543.                 is  engaged  in  with  a knowing or intentional 
  2544.                 state  of  mind may, in a civil action, recover 
  2545.                 from  the  person  or  entity  which engaged in 
  2546.                 that   violation   such   relief   as   may  be 
  2547.                 appropriate.
  2548.                 
  2549.          California  Penal  Code  sec.  502(c) et seq. (West Pub. 
  2550.          1988) is even more specific:
  2551.  
  2552.            (c)  Except  as  provided  in  subdivision  (i), any 
  2553.                 person  who  commits  any of the following acts 
  2554.                 is guilty of a public offense:
  2555.                 (1)  Knowingly  accesses and without permission 
  2556.                      alters,  damages,  deletes,  destroys,  or 
  2557.                      otherwise   uses   any   data,   computer, 
  2558.                      computer  system,  or  computer network in 
  2559.                      order to either
  2560.                      (A)  devise   or  execute  any  scheme  or 
  2561.                           artiface   to  defraud,  deceive,  or 
  2562.                           extort, or
  2563.                      (B)  wrongfully  control  or obtain money, 
  2564.                           property or data.
  2565.                                    * * *
  2566.                 (3)  Knowingly  and  without permission uses or 
  2567.                      causes to be used computer services.
  2568.                 (4)  Knowingly  accesses and without permission 
  2569.                      adds,   alters,   damages,   deletes,   or 
  2570.                      destroys  any  data, computer software, or 
  2571.                      computer  programs  which  reside or exist 
  2572.                      internal   or   external  to  a  computer, 
  2573.                      computer system, or computer network.
  2574.                                      * * *
  2575.                 (7)  Knowingly  and without permission accesses 
  2576.                      or  causes  to  be  accessed any computer, 
  2577.                      computer system, or computer network.
  2578.            
  2579.  
  2580. 106.     Gertz v. Robert Welch, Inc., 418 U.S. 323, 342.
  2581.  
  2582. 107.     In  addition  to  the  remedies  set  forth in note 105, 
  2583. Defamation Liability of Computerized BBS Operators
  2584. & Problems of Proof          (C) 1989 John R. Kahn             45
  2585.  
  2586.          supra,  the  following  federal  and state penalties may 
  2587.          apply:
  2588.          18  U.S.C.S.  Sec.  2701(b),(c) (Law. Co-op 1979 & Supp. 
  2589.          1988):
  2590.  
  2591.            (b)  Punishment.   The  punishment  for  an  offense 
  2592.                 under subsection (a) of this seciton is -
  2593.                 (1)  if  the  offense is committed for purposes 
  2594.                      of    commercial    advantage,   malicious 
  2595.                      destruction    or   damage,   or   private 
  2596.                      commercial gain -
  2597.                      (A)  a  fine  not  more  than  &250,000 or 
  2598.                           imprisonment  for  not  more than one 
  2599.                           year,  or  both,  in  the  case  of a 
  2600.                           first      offense     under     this 
  2601.                           subparagraph; and
  2602.                      (B)  a    fine   under   this   title   or 
  2603.                           imprisonment  for  not  more than two 
  2604.                           years,  or  both,  for any subsequent 
  2605.                           offense under this subparagraph; and
  2606.                 (2)  a   fine   of  not  more  than  $5,000  or 
  2607.                      imprisonment   for   not   more  than  six 
  2608.                      months, or both, in any other case. 
  2609.            (c)  Exceptions.  Subsection  (a)  of  this  section 
  2610.                 does   not   apply   with  respect  to  conduct 
  2611.                 authorized-
  2612.                 (1)  by  the  person or entity providing a wire 
  2613.                      or electronic communications service;
  2614.                 (2)  by  a user of that service with respect to 
  2615.                      a  communication  of  or intended for that 
  2616.                      user; or
  2617.                 (3)  in  section  2703,  2704,  or 2518 of this 
  2618.                      title.
  2619.            
  2620.          For  an  example of state-mandated damages provisions on 
  2621.          this  subject,  see California Penal Code sec. 502(d) et 
  2622.          seq. (West Pub. 1988).
  2623.  
  2624. 108.     See discussion under Topic II. B., supra.
  2625.  
  2626. 109.     See note 101, supra.
  2627.  
  2628. 110.     "Custom...bears  upon  what  other will expect the actor 
  2629.          to  do, and what, therefore, reasonable care may require 
  2630.          the   actor  to  do,  upon  the  feasibility  of  taking 
  2631.          precautions,  the  difficulty of change, and the actor's 
  2632.          opportunity  to  learn  the risks and what is called for 
  2633.          to  meet them. If the actor does only what everyone else 
  2634.          has  done, there is at least an inference that the actor 
  2635.          is  conforming  to  the  community's  idea of reasonable 
  2636.          behavior."  Keeton,  Dobbs, Keeton and Owen, Prosser and 
  2637.          Keeton  on  Torts,  sec.  33,  p.194.  See  also  James, 
  2638.          Particularizing   Standards  of  Conduct  in  Negligence 
  2639.          Trials,  5  Vand. L. Rev. 697, 709-714 (1952); Ploetz v. 
  2640.          Big  Discount  Panel  Center,  Inc.,  402 So.2d 64 (Fla. 
  2641.          App. 1981).
  2642.          
  2643. Defamation Liability of Computerized BBS Operators
  2644. & Problems of Proof          (C) 1989 John R. Kahn             46
  2645.  
  2646.  
  2647. 111.     See notes 80-93, supra, and accompanying text.
  2648.  
  2649. 112.     See note 103, supra.
  2650.  
  2651. 113.     See  Pfau  and Keane, Computer Logs Can Pinpoint Illegal 
  2652.          Transactions,  Legal  Times  of Washington, vol. 6, p.16 
  2653.          (May  14,  1984):  "Computers can monitor their own use. 
  2654.          Unlike  other  such  forms  of physical evidence such as 
  2655.          guns,  computers  can keep track of individual users and 
  2656.          other  identifying  data.  Imagine a gun that logs every 
  2657.          instance  it  is  fired  or  even handled, and shows the 
  2658.          date,  time,  and  activity.  Recovery  of such a weapon 
  2659.          would be essential to the prosecution.
  2660.          "Most   computers   have   long   had  built-in  logging 
  2661.          capabilities....The   log   function   was  designed  to 
  2662.          facilitate  billing  for  the  use of computer resources 
  2663.          rather  than  to  assist  crime detection. To the extent 
  2664.          that  the  owner  of  a smaller computer does not charge 
  2665.          for  its  use,  he or she has no incentive to purchase a 
  2666.          self-executing  log.  Still, such logs keep surprisingly 
  2667.          accurate records of who is using the computer."
  2668.  
  2669. 114.     Fed. R. Evid. 801(c).
  2670.  
  2671. 115.     Fed.  R. Evid. 802: "Hearsay is not admissible except as 
  2672.          provided  by  these rules or by other rules precribed by 
  2673.          the  Supreme Court pursuant to statutory authority or by 
  2674.          Act  of  Congress."  Exclusion  of  hearsay  evidence is 
  2675.          grounded  on:  (1)  nonavailability of the declarant for 
  2676.          cross-examination   and   observance  of  demeanor;  (2) 
  2677.          absence  of  an oath by the person making the statement; 
  2678.          amd  (3)  significant  risk  that  the  person  that the 
  2679.          witness  may report proffered statements inaccurately. 2 
  2680.          Bender, Computer Law, sec. 6.01[2].
  2681.  
  2682. 116.     Gemignani,  The  Data  Detectives:  Building A Case From 
  2683.          Computer Files, 3 Nat'l L.J. 29 (1981).
  2684.  
  2685. 117.     Fed.  R.  Evid. 803(6). See also 2 Bender, Computer Law, 
  2686.          sec. 6.01[4] (1988).
  2687.  
  2688. 118.     Fed. R. Evid. 803(6).
  2689.  
  2690. 119.     Id.  In  current  practice  records  kept  by  nonprofit 
  2691.          organizations,  such as churches, have long been held to 
  2692.          be  admissible.  Ford  v.  State,  82 Tex.Cr.R. 638, 200 
  2693.          S.W.  841  (1918).  It  is  at  least  arguable  that  a 
  2694.          computerized  BBS,  although run as a hobby, falls under 
  2695.          the same classification.
  2696.  
  2697. 120.     See  Iowa  Code Ann. Sec. 622.28; People v. Lugashi, 252 
  2698.          Cal.Rptr 434 (Cal.App. 2 Dist. 1988).
  2699.  
  2700.  
  2701. Defamation Liability of Computerized BBS Operators
  2702. & Problems of Proof          (C) 1989 John R. Kahn             47
  2703.  
  2704. 121.     See  14  Am.Jur.  POF2d  Sec. 15 (1977, Supp. 1988). Cf. 
  2705.          United  States  v. De Georgia, 420 F.2d 889, 2 CLSR 479, 
  2706.          484  (1969,  CA9  Ariz),  where  it  was held that it is 
  2707.          immaterial  whether a business record is maintained in a 
  2708.          computer   rather   than   in  company  books  regarding 
  2709.          admissibility  of  those  records,  so  long  as (1) the 
  2710.          trial  court  requires the proponent of the computerized 
  2711.          records    to    lay    a   foundation   as   to   their 
  2712.          trustworthiness,  and  (2)  the  opposing party is given 
  2713.          the  same  opportunity  to  inquire  into the computer's 
  2714.          accuracy  as  he would have to inquire into the accuracy 
  2715.          of written business records.
  2716.  
  2717. 122.     The  BBS  program run on the SYSOP's computer ordinarily 
  2718.          "stamps"  the  date  and time of day each user logs onto 
  2719.          the   BBS.   A  corresponding  record  is  automatically 
  2720.          affixed  to each piece of electronic mail posted so that 
  2721.          the  reader  knows  when  it  was added to the database. 
  2722.          Similarly,   the  telephone  company  maintains  copious 
  2723.          records  of  the  date  and  time  each  phone  call  is 
  2724.          connected  in  its  dialing  area.  The  caller  has  no 
  2725.          control over either of these processes.
  2726.  
  2727. 123.     252 Cal.Rptr. 434 (Cal.App. 2 Dist. 1988).
  2728.  
  2729. 124.     Id., at 437.
  2730.  
  2731. 125.     Id.
  2732.  
  2733. 126.     Id. 
  2734.  
  2735. 127.     Id., at 439.
  2736.  
  2737. 128.     Id., at 437.
  2738.  
  2739. 129.     Id., at 440.
  2740.  
  2741. 130.     Id.,  at  442. See also United States v. Russo, 480 F.2d 
  2742.          1228  (CA6 Mich, 1973), cert den 414 U.S. 1157, 94 S.Ct. 
  2743.          915,  39 L.Ed.2d 109; Capital Marine Supply, Inc. v. M/V 
  2744.          Roland  Thomas  II,  719 F.2d 104 (1983 CA5 La), 104 Fed 
  2745.          Rules  Evid Serv 731; Peoples Cas & Coke Co. v. Barrett, 
  2746.          118  Ill.App.3d  52,  73  Ill.  Dec. 400, 455 N.E.2d 829 
  2747.          (1983).
  2748.  
  2749. 131.     432 So.2d 837 (La., 1983).
  2750.  
  2751. 132.     Id., at 839-40.
  2752.  
  2753. 133.     Id., at 839.
  2754.  
  2755. 134.     United  States  v.  Verlin,  466  F.Supp.  155  (ND Tex, 
  2756.          1979).
  2757.  
  2758.  
  2759. Defamation Liability of Computerized BBS Operators
  2760. & Problems of Proof          (C) 1989 John R. Kahn             48
  2761.  
  2762. 135.     Id., at 158.
  2763.  
  2764. 136.     The  reasonable  SYSOP should offer his full cooperation 
  2765.          in  aiding  the maligned user to regain her good name by 
  2766.          providing  her  with  his  BBS' phone-in records made at 
  2767.          the  time  the  libellous message appeared. See note 93, 
  2768.          supra.
  2769.  
  2770. 137.     See note 123, supra.
  2771.  
  2772. 138.     Cf.  note  118,  supra.  As  to  an electronic BBS being 
  2773.          classified  as  a  "business"  for hearsay purposes, see 
  2774.          note 120, supra.
  2775.  
  2776. 139.     See note 128, supra.
  2777.  
  2778. 140.     Authentication  has been broadly described thus: "[W]hen 
  2779.          a  claim  or  offer  involves impliedly or expressly any 
  2780.          element  of personal connection with a corporeal object, 
  2781.          that  connection  must  be  made to appear...." Wigmore, 
  2782.          Evidence,   Sec.   2129  at  564  (2d  ed.  1972).  This 
  2783.          requirement is also known as the "Best Evidence Rule."
  2784.  
  2785. 141.     Fed. R. Evid. 901(a),(b)(6).
  2786.  
  2787. 142.     2 Bender, Computer Law, sec. 5.03[1][a] (1988).
  2788.  
  2789. 143.     Id.
  2790.  
  2791. 144.     See    Fed.   R.   Evid.   901(b)(6):   "(6)   Telephone 
  2792.          conversations.   Telephone  conversations,  by  evidence 
  2793.          that  a call was made to the number assigned at the time 
  2794.          by  the  telephone  company  to  a  particular person or 
  2795.          business,  if  ***  (B)  in  the case of a business, the 
  2796.          call   was   made   to  a  place  of  business  and  the 
  2797.          conversation  related  to business reasonably transacted 
  2798.          over the telephone...." (emphasis added).
  2799.  
  2800. 145.     Fed. R. Evid. 1002.
  2801.          
  2802. 146.     E.W.  Cleary,  McCormick on Evidence, sec. 231 (2nd. Ed. 
  2803.          1972).
  2804.          
  2805. 147.     Id.  Further  rationales  for  the  rule  are  risks  of 
  2806.          inaccuracy    contained   in   commonly   used   copying 
  2807.          techniques    and   heightened   chances   of   witness' 
  2808.          forgetfulness through oral testimony. Id., sec. 231.
  2809.          
  2810. 148.     305 So.2d 421, 7 C.L.S.R. 1238 (La. 1974).
  2811.  
  2812. 149.     305 So.2d 421, 427.
  2813.  
  2814. 150.     Id., at 428.
  2815.  
  2816.  
  2817. Defamation Liability of Computerized BBS Operators
  2818. & Problems of Proof          (C) 1989 John R. Kahn             49
  2819.  
  2820. 151.     Brandon v. Indiana, 396 N.E.2d 365 (Ind. 1979).
  2821.  
  2822. 152.     Id., at 370.
  2823.  
  2824. 153.     See note 121, supra, and accompanying text.
  2825.  
  2826. 154.     Other   circumstantial  evidence  might  include,  among 
  2827.          other  things:  possible  motive  for the masquerader to 
  2828.          defame  plaintiff;  plaintiff's  own  inability  to call 
  2829.          from  the phone number from which the defamatory message 
  2830.          is  shown  to  have  originated;  or  even an electronic 
  2831.          "fingerprint"  left  by  the  particular  computer  from 
  2832.          which   the  defamatory  message  originated.  Pfau  and 
  2833.          Keane,  Computer  Logs Can Pinpoint Illegal Trasactions, 
  2834.          Legal Times of Washington, vol. 6, p.16 (May 14, 1984).
  2835.  
  2836. 155.     Fed. R. Evid. 1002 provides:
  2837.  
  2838.              REQUIREMENT  OF  ORIGINAL. To prove the content of 
  2839.              a  writing, recording, or photograph, the original 
  2840.              of   that  writing,  recording  or  photograph  is 
  2841.              required,   unless  provided  otherwise  in  these 
  2842.              rules or by an Act of Congress.
  2843.              
  2844.  
  2845. 156.     Examples  of  this situation are the telephone company's 
  2846.          keeping   of   hundreds   of   thousands  of  individual 
  2847.          computerized  records of each telephone call made within 
  2848.          a  certain  dialing area, or a BBS' extensive history of 
  2849.          subscriber use compiled for billing purposes.
  2850.  
  2851. 157.     See  Harned  v. Credit Bureau of Gilette, 513 P2d 650, 5 
  2852.          CLSR 394 (1973).
  2853.  
  2854. 158.     Fed. R. Evid. 1006.
  2855.          
  2856. 159.     137 Ga.App. 360, 223 S.E.2d 757 (1976).
  2857.  
  2858. 160.     223 S.E.2d 757, 760.
  2859.  
  2860.