home *** CD-ROM | disk | FTP | other *** search
/ synchro.net / synchro.net.tar / synchro.net / main / TEXT / NEWS9302.TXT < prev    next >
Encoding:
Text File  |  2001-07-30  |  78.5 KB  |  1,574 lines

  1.                  ▀▀▀▀▀▀   ▀▀▀▀▀  ▀▀▀▀▀▀▀ ▀▀▀   ▀▀ ▀▀▀▀▀▀▀ ▀▀▀▀▀▀▀▀
  2.                   ▀▀    ▀▀   ▀▀ ▀▀      ▀▀▀▀  ▀▀ ▀▀         ▀▀
  3.                  ▀▀   ▀▀▀      ▀▀▀▀▀   ▀▀ ▀▀ ▀▀ ▀▀▀▀▀      ▀▀
  4.                 ▀▀    ▀▀   ▀▀ ▀▀      ▀▀  ▀▀▀▀ ▀▀         ▀▀
  5.              ▀▀▀▀▀▀   ▀▀▀▀▀  ▀▀▀▀▀▀▀ ▀▀   ▀▀▀ ▀▀▀▀▀▀▀    ▀▀
  6.  
  7.         ╔════════════════════════════════════════════════════════════╗
  8.         ║Vol 2        This Month's Features of IceNEWS        Issue 1║
  9.         ║ Feb        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~        1993  ║
  10.         ║                                                            ║
  11.         ║  1. Software Piracy, The Law & Sysop Responsibilities.     ║
  12.         ║                                                            ║
  13.         ║        By: Don Christopher Kassay ................ 1 @9952 ║
  14.         ║                                                            ║
  15.         ║  2. How to be a Good Cosysop - by Louie............6 @1    ║
  16.         ║                                                            ║
  17.         ║  3. Mod of the Month - WFC_Screen - by Odin....... 1 @7664 ║
  18.         ║                                                            ║
  19.         ║  4. Rusty 'n Edie's BBS Busted for Software Piracy.        ║
  20.         ║                                                            ║
  21.         ║        From Master Mechanic....................... 1 @6461 ║
  22.         ║                                                            ║
  23.         ║    This Month's Editors:  Louie 6 @1 and Zeus 2 @7664      ║
  24.         ╚════════════════════════════════════════════════════════════╝
  25.  
  26.  
  27.  
  28. ╓──────────────────────────────────────────────────────────────────────────╖
  29. ║                                                                          ║
  30. ║ 1. Software Piracy, the Law, and Sysops Responsibilities - Part 2 of 2   ║
  31. ║    -------------------------------------------------------------------   ║
  32. ║                       By: Don Christopher Kassay                         ║
  33. ╟                                                                          ║
  34. ╙──────────────────────────────────────────────────────────────────────────╜
  35.  
  36. Since last month's article pertained to Software Piracy and the Law, this
  37. month's article will focus mainly on Sysops and their responsibilities in
  38. operating an Electronic Bulletin Board (BBS).
  39.  
  40.  
  41.                              Introduction
  42.                              ============
  43.  
  44. Since the introduction of the first computer in the 1950's. We have been
  45. striving to develop a symbiosis between ourselves and the enigmatic
  46. computer.  From its embryonic stage to present day, the computer has
  47. presented us with  numerous opportunities and ever-expanding ingenious
  48. methods for doing things.
  49.  
  50. However, nowhere else has this technological marvel made greater impact in
  51. our lives than in the area of communication.  In times past, computer-based
  52. communications were typically performed by experienced programmers or very
  53. dedicated computer hobbyists who had both the knowledge and tenacity to
  54. forge ahead. Today, microcomputers are in the hands of non-experts; ordinary
  55. people, who do not possess the knowledge or understanding of the total scope
  56. and potential represented by the very machine they use for business and fun.
  57. Many of these people take great pleasure in communicating with others
  58. through their computers, and they do so readily and frequently, often
  59. completely unaware of the underlying legal consequences involved...
  60.  
  61. This is why it is SO important that the OWNER/OPERATORS (hereinafter
  62. referred to as SYSOP(s)) of Electronic Bulletin Boards (hereinafter referred
  63. to as BBS System) be very cautious and concerned in how they operate their
  64. respective BBS Systems..
  65.  
  66. Most Sysops have very little knowledge regarding the LAWS governing
  67. Electronic Communications; in this case BBS Systems. Most Sysops do not
  68. realize that their BBS System, in its entity, is, indeed, an information
  69. system and as a result, The Sysop(s) is also in the "Construction Business",
  70. i.e. they build their framework and foundation from which his/her BBS System
  71. operates. A Sysop must recognize that ALL components of his BBS System are
  72. necessary and MUST perform as intended. A Sysop inspects the results, and
  73. makes adjustments accordingly. The Control mechanism represents the entire
  74. Legal, Social and Economic Environment under which the system performs.
  75.  
  76. In the following article, I hope to help Sysops understand what their ROLE
  77. is in operating a BBS System. However many of the aspects are beyond the
  78. scope of this document. As a result, we shall examine the 'Legal Aspects'
  79. ONLY. The first of these involves a brief summary describing the methods by
  80. which users access the 'Information Center'.
  81.  
  82. First, what is a Sysop; sometimes referred to as a System Operator..?
  83.  
  84. A Sysop is:    1. An information Broker;
  85.                2. A Data Center Manager, and
  86.                3. An Information Resource Manager
  87.  
  88. Well, I can hear it now..."I only started my BBS System for FUN"...Well it
  89. does NOT work that way..When you started your "BBS System for FUN" you also
  90. got the FCC involved (You are using telephone lines for communicating) and
  91. there are state and federal laws that YOU MUST abide by..
  92.  
  93. As an Information Broker, the Sysop obtains information from a variety of
  94. sources, stores it, and provides others access to it. He is responsible for
  95. updating the information and for maintaining the hardware and software
  96. needed for its storage and its access.
  97.  
  98. As a Data Center Manager, the Sysop provides assurances to users that the
  99. information, along with the hardware and software used to store it and
  100. maintain it, are reliable, safe and secure. One aspect that CANNOT be
  101. ignored in his role as a Data Center Manager is that which necessitates his
  102. providing for the integrity of not only the service itself, but of all who
  103. access it. The Sysop provides a service, one that is expected to promote a
  104. healthy, constructive, legal environment may derive information and
  105. enjoyment.
  106.  
  107. As an information Resource Manager, the Sysop has the underlying commitment
  108. to integrate his role of Information Broker with his role as Data Center
  109. Manager. This responsibility deals with the BBS in its totalilty, i.e. an
  110. information system that combines hardware, software, information, users, and
  111. Sysop into an integrated whole..
  112.  
  113.  
  114.                 Sysop Responsibility To The General Public
  115.                 ==========================================
  116.  
  117. When you started your BBS System, whether for FUN or PROFIT, and you
  118. advertised your BBS System either by word-of-mouth or through one of the
  119. numerous BBS Listings or Magazines, you were INVITING Patrons to call your
  120. BBS System. In a LEGAL sense, this invitation to participate in your BBS
  121. System may well be defined as an act by which the Sysop solicits or incites
  122. others to make use of his BBS System for the purpose he intends. An
  123. invitation may also include an inducement on the part of the Sysop to others
  124. that provide them with a reasonable belief of a least three (3) legal
  125. concepts;
  126.  
  127.              1. The Attractive Nuisance Doctrine
  128.              2. The Nature of the Invitee (The person Invited)
  129.              3. Trespass
  130.  
  131. Briefly put, Attractive Nuisance Doctrine deals with the perception of the
  132. BBS as being a source of danger or harm to CHILDREN. The Sysop, as an
  133. inviter, is under a LEGAL DUTY to take appropriate precautions to prevent
  134. injury or harm to the children who he knows can or will access his BBS
  135. System, or the children who will be attracted to access his BBS System. A
  136. Sysop SHOULD consider this doctrine if and when he invites others to visit
  137. by expressing or implying the availablity of "PORNOGRAPHY" or "ADULT-ONLY
  138. material available on his BBS System.
  139.  
  140.  
  141.                               Nature of Invitee
  142.                               =================
  143.  
  144. The LAW defines an invitee condition when the following conditions are met:
  145.  
  146.       1. The visitor entered by invitation
  147.       2. The entry itself is connected with, in this instance, the BBS
  148.          System or connected with what the Sysop permits to be conducted
  149.          on his BBS; and, 
  150.       3. Both the invitee and the Sysop derive a benefit, or, more
  151.          importantly, just the Sysop derives a benefit from the invitation.
  152.  
  153. Legal experts are in basic agreement that if and when the Sysop encourages
  154. others to access his BBS System, particularly if it is intended to further
  155. the Sysop's own purpose -- as both hobbyist - and business-type-systems tend
  156. to do, that the Sysop has exercised reasonable care to make the place safe
  157. and secure for all who visit..
  158.  
  159.  
  160.                                   
  161.                                 Trespass
  162.                                 ========
  163.  
  164. Trespass provides for some interesting implications. The courts have
  165. generally interpreted trepass to be an "unlawful interference with one's
  166. person, property, or rights." In view of a BBS System, trespass may be
  167. regarded as any unlawful act that damages the system itself, the reputation
  168. of the Sysop, or the reputation (or even the property i.e. computer system)
  169. of the USER. The unlawful act may include actual or implied violence, such
  170. that the result caused injury or harm to befall a person, a person's
  171. property, or a person's relative rights.
  172.  
  173.  
  174.                               Subscription
  175.                               ============
  176.  
  177. A second alternative involving access to a BBS System is the SUBSCRIPTION..
  178.  
  179. Many of the concepts involved in an invitation are also encountered in a
  180. subscription access, with some important differences. A subscription is a
  181. legal and binding contract.
  182.  
  183. The Restatement of the Law of Contracts, Section 1, states that, "A contract
  184. is a promise or a set of promises for the breach of which the law gives
  185. remedy, or the performance of which the law in some way recognizes a duty."
  186. The contract may be an express contract, in which both the Sysop and User
  187. demonstrate their mutual agreement through words, which may be either
  188. written or spoken. In addition, the contract may be implied-in-fact, in
  189. which both the Sysop and the User demonstrate their mutual agreement based
  190. upon their conduct.
  191.  
  192. In many instances, the act of inviting users to subscribe, i.e., pay for, a
  193. subscription to a BBS presents a clear intention on the part of the Sysop to
  194. contract. This is referred to as an "Invitation to Trade". This special type
  195. of invitation may be accepted in one of several ways. A common approach is
  196. referred to as the "Deposited-Acceptance-Rule". Under this rule, an offer is
  197. considered accepted the moment the user, for example, places his acceptance
  198. into the same or better channel of communication as used by the Sysop to
  199. place the offer. The offer is considered accepted as soon as the acceptance
  200. leaves control of the user. This may include mailing of a check, or the
  201. sending of a Feedback or E-mail message.
  202.  
  203.  
  204.                                  License
  205.                                  =======
  206.  
  207. A third, and final access alternative is the LICENSE. A LICENSE is defined
  208. as the permission by a "Competent Authority" for someone else to do
  209. something, which, without such permission, would be illegal, a trespass or a
  210. tort.
  211.  
  212. This alternative is typical in many situations, though it may not be
  213. recognized as such. However, it is particularly appropriate in a Network
  214. configuration. Under the Network approach, a Sysop is granted "Permission"
  215. to access another BBS System directly, for the purpose defined by the
  216. "License-of-Access agreement". Such purposes typically include the exchange
  217. and transfer of mail and messages. The "License-of Access Agreement" usually
  218. contains a set of procedures or guidelines that define the boundaries and
  219. policies of the Network, and, in a sense, governs the manner in which the
  220. Network is operated and accessed in at least an administrative sense.
  221. Violations of this agreement by a "Licensee" may serve cause for the
  222. administrators of the Network (the Licensors) to seek various remedies.
  223. However, at least one area that is a bit unclear in a "License Agreement"
  224. for Network access is the issue of 'Liability', i.e. as pertains to the
  225. effects of 'Malfeasance' (the doing of a wrongful or illegal act) on the
  226. part of one Network NODE and the exposure of the other Network NODE(s). Some
  227. questions that have been brought to my attention and the attention of other
  228. attorneys are including Congress are:
  229.  
  230.       1. Is the 'Liabiltiy' of one Node assumable by another Node?
  231.       
  232.       2. Are there possible or potential class actions that the
  233.          Network and Nodes are exposed to?
  234.  
  235.       3. How does an identity relationship define the extent to which
  236.          a Node may lose its unique identity and be classified as merely
  237.          a member of an overall networked system? For example, how does
  238.          the user perceive the Node's identity? Is it considered an 
  239.          individual BBS? Is it merely one area of contact, whereby one 
  240.          Node is merely an extension of the overall Network System? Or, 
  241.          something in between? In this regard, the Sysop's view and the 
  242.          User's view may not converge. In other words, is the Node truly
  243.          a Node? Or is it merely an individual BBS System that happens to
  244.          be temporarily "plugged into" a larger structure of configuration?
  245.          And, of course, what is used to define that structure and/or 
  246.          configuration..
  247.  
  248.  
  249.                              Mail and Messages
  250.                              =================
  251.  
  252. At this time in our discussion of computer law, we will talk about a subject
  253. that concerns most Sysops, and that is the 'responsibility of Sysops to
  254. manage their 'Information Data Bases', i.e. Electronic mail and messages. We
  255. shall examine this resource in a manner that is consistent with the Sysop
  256. being an 'Information Resource Manager', and that views the BBS System as a
  257. true information and communication medium.
  258.  
  259. Not only is 'Electronic communications growing faster than the traditional
  260. media of "publication", but also this mode of delivery is bringing the
  261. press, journals, and books into the electronic world.
  262.  
  263. One question raised by these changes is whether some social features are
  264. inherent in the electronic character of the emerging media. Are
  265. electromagnetic pulses simply an alternative conduit to delivery of whatever
  266. is wanted, or are there aspects of electronic technology that make it
  267. different from print -- more centralized or more decentralized, more banal
  268. or more profound, more private or more government dependent?
  269.  
  270. The electronic transmission of the media occurs not in a vacuum, but in a
  271. specific historical and legal context. Freedom for communication has been
  272. one of our proudest traditions, but, just what is it that the courts will
  273. protect, and how does it differ from how the courts will act when the media
  274. through which ideas flow are computers? What images do policy makers
  275. (Legislation) have of how computers work? How far are these images valid?
  276. What will happen to these images when the facts change.
  277.  
  278. In each of the three parts of communications system -- print, common
  279. carriers, and broadcasting, the law has rested on a perception of technology
  280. that is sometimes accurate, often inaccurate, and which changes as slowly as
  281. technology changes fast. Each new advance in the technology of
  282. communications disturbs a status quo. It meets resistance from those whose
  283. dominance it threatens. Initially, because it is new, the invention comes
  284. into use in a rather clumsy form. Technical laymen, such as judges and
  285. politicians, perceive the new technology in that early, clumsy form, which
  286. then becomes their image of its nature, possibilities, and use. The
  287. perception becomes an incubus on later understanding.
  288.  
  289. The courts and regulatory agencies in our system enter as aribters of the
  290. conflicts among entrepreneurs, interest groups, and political organizations,
  291. all battling for control of the new technology. These arbiters, applying the
  292. familiar analogies from the past to their lay image of the new technology,
  293. creates a partly old, partly new structure of 'Rights and Obligations'. The
  294. legal system thus invented may in some instances be a 'tour de force' of
  295. political creativity, but in other instances is much less worthy. In many
  296. instances, the system thus created turns out to be inappropriate to the more
  297. habile forms of the technology that gradually emerge as technology
  298. progresses.
  299.  
  300. Yet, within this context, and within the boundaries applicable to our BBS
  301. environment, two important legal issues are so ever present:
  302.  
  303.  
  304.                            'Libel and Privacy'
  305.                             =================
  306.  
  307. These two topics could be written as a separate article by  themselves, but
  308. they are important issues that are being discussed by law makers at this
  309. time, so I am going to briefly discuss each one.
  310.  
  311. It is very difficult to keep this simple, because to understand 'Libel and
  312. Privacy', you must know what they mean in legal terms in order to understand
  313. how they you as a Sysop can be affected.
  314.  
  315. The legal definition of 'Libel' is: A tort consisting of a false and
  316. malicious publication printed for the purpose of defaming one who is living
  317. (spoken defamation is called 'Slander'). In tort law, only a living person
  318. may be defamed: statutes in several states have made defamation of the dead
  319. a crime but no civil liability has been implied. Prosser & Keetton. Torts
  320. 795 (5th edition 1984). "Libel" includes "any unprivileged, false and
  321. malicious publication which by printing, writing, signs or pictures tends to
  322. expose a person to public scorn, hatred, contempt or ridicule...and also
  323. embraced therein is any such publication that relates to a person's office,
  324. trade, business, or employment, if the publication imputes to him or her
  325. some incapacity or lack of due qualifications to fill the position or some
  326. positive past misconduct which will injuriously affect him or her in
  327. it...252A. 2d 755, 722. (The truth of the published statement creates a
  328. valid defense to an action for libel).
  329.  
  330. NOTE: The 'First Amendment' protects the press against certain 'Libel'
  331. unless actual malice is shown. Public officials i.e governor, president,
  332. judges, district attorney , and public figures i.e. entertainers, movie
  333. stars, etc. MUST prove that the published information is 'False' and that
  334. the defendant published it with reckless disregard for the truth. 376 U.S.
  335. 254 (public Officials). 388 U.S 130 (public figures)
  336.  
  337. In contrast, the common law presumed that published information was false
  338. and forced the publisher to prove its truthfulness. The constitutional
  339. limitation does NOT apply to defamation by a 'Newspaper of private persons,
  340. where only some degree of fault on the part of the newspaper is required 418
  341. U.S 323, 347
  342.  
  343. There is NO question that "Danger' of Libel Abuse exists, and that the BBS
  344. arena provides a forum that may be used to proliferate the potential for
  345. abuse. The New York Times rule arms the irresponsible as well as the
  346. responsible 'journalist' with a weapon of awesome power. The privilege of
  347. 'publishing' is constantly being expanded. Fair comment is becoming easier
  348. and easier to invoke. Malice is harder and harder to prove.
  349.  
  350. Undoubtedly, some people misuse their power. Untruths can lead to personal
  351. injury; misstatements of facts do result in the adoption of unwise polices.
  352. Good people are sometimes maligned and bad people do sometimes prevail.
  353. Without question, writers, journalist, and Sysops who want to destroy a
  354. person may have a good chance of doing so and getting away with it. But, the
  355. trend toward freedom must be considered in proper legal context.
  356.  
  357. From its beginnings, the law of defamation has evolved by the balancing of
  358. conflicting interests, the interest of the individual in the protection of
  359. his or her reputation, the interest in the writer in communicating facts and
  360. ideas to his or her readers, and the interest of the public in information.
  361. However, we are not homefree just because we may decide to erect a defense
  362. against libel. There is a growing trend in law that poses increasing
  363. dangers; the concept of 'Privacy'.
  364.  
  365.  
  366.                                Privacy
  367.                                =======
  368.  
  369. The legal definition of 'Privacy' is "The 'General Right to be left Alone'.
  370. 389 U.S 347; "The Right to Live Life from Unwarranted Publicity". 127 So. 2d
  371. 715, 716.A. "To be inherent in the concept of ordered liberty, including
  372. protection from governmental interference (in the areas of) intimate
  373. personal relationships or activities, freedoms of the individual to make
  374. fundamental choices involving himself, his family, and his relationship with
  375. others". 540 S.W. 2d 668, 679. "The right is NOT absolute and so does not
  376. apply to private conduct harmful to individual participants or to society".
  377. 533 F. Supp. 1121.
  378.  
  379. It must be noted here that the Federal Constitution DOES NOT explicitly
  380. provide for this right, "zones of privacy may be created by specific
  381. Constitutional guarantees and impose limits upon governmental power". 424
  382. U.S. 693, 712. These 'Zones' have been implied from the general thrust of
  383. the "Bill of Rights", 381 U.S 479, and specifically the 'First, Third,
  384. Fourth, Fifth, and Ninth Amendments, which cover a broad spectrum of areas
  385. from 'Abortion (subject to certain state regulations) 410 U.S 113, to
  386. counsel married persons concerning birth control, 381 U.S. 479, to possess
  387. or view 'Obscene' materials in the home, 413 U.S. 49, and to keep certain
  388. types of information private, 440 U.S. 301, 318.
  389.  
  390. Invasion of ones privacy constitutes a tort for which remedies are
  391. available. The four different types of torts are: (1) appropriation, or the
  392. use of a person's name, picture, or likeness as a symbol for his or her
  393. identity without compensation; (2) an intrusion upon a person's physical
  394. solitude or seclusion; (3) the public disclosure of private facts; and (4)
  395. placing a person in a false light in the public eye by associating this
  396. person with beliefs or activities with which this person has NO connection.
  397. Prosser & Keeton Torts 117 (5 ed. 1984).
  398.  
  399. Privacy of personal information is something that Sysops should be very
  400. concerned with because it could be a significant factor in determining how
  401. you change the operation of your BBS System. When it does, its effects will
  402. be felt throughout the BBS community.
  403.  
  404. Because of the special nature of personal information, it may be looked upon
  405. as having a new status. The most important attribute of this new class of
  406. data is that it may no longer be fully under the Sysop(s) control.
  407. Underlying most of the privacy legislation is the realization that the
  408. individual has a proprietary interest in this information. You cannot
  409. unilaterally decide what to do with it. Society, and the law, are there,
  410. leaning over your shoulder, each and every time you access or use someone's
  411. personal information.
  412.  
  413. Modern technology seems to be exhibiting all of the foibles that its
  414. detractors had hoped for. The result: a somewhat skeptical public. Users may
  415. have legitimate concern about the amount and quality of personal information
  416. you maintain in your system, and what you are doing with it. What seems to
  417. be more and more apparent is the reticence on the part of users to take part
  418. in an arrangement where they feel that the information collection process is
  419. infringing on their privacy. What happens if and when a user is dissatisfied
  420. with the way you are treating their information? You need to get personally
  421. involved, and unless you address the problem head on, you may end up
  422. fighting it out in "Court".
  423.  
  424. A good point to remember is: "Every American Citizen has the 'Right' to
  425. express his ideas, his opinions and his sentiments. The content of those
  426. expressions is within the personal discretion and judgment of the
  427. individual, though it is NOT free from control.
  428.  
  429. If the expressions are "Dangerous, Illegal, or offensive when they are made,
  430. then the person is subject to the consequences and the penalties imposed.
  431. Although the will of the individual to express himself is 'Free from
  432. Restraint', it is the abuse of that 'Free' will which is the object of the
  433. punishment.
  434.   
  435. Information is 'Power'. The leverage provided by information can be
  436. demonstrated in many ways. Therefore, a simplistic rule is that the more
  437. information you have about someone, the more power you have over them. Of
  438. course, running contrary to this is the issue of privacy, often viewed as
  439. diminishing one's power.
  440.  
  441. Adding this all up.! What it means is that more and more the individual is
  442. being perceived as a passive source of information for the automated system.
  443. With each new development or application put in place for the good of
  444. individuals will also come an assault on their person freedoms. All of this
  445. represents new challenges to our current concepts and controls of privacy.
  446.  
  447. Here is a simple story to emphasize the point. Back in September of 1985,
  448. one of the major computer trade journals, 'Computer World', reported the
  449. following:
  450.  
  451.       In an effort to identify people who fail to file tax returns,
  452.       the Internal Revenue Service is matching its files against 
  453.       available lists of names and addresses of U. S. Citizens who 
  454.       have purchased computers for home use. The IRS continues to
  455.       seek out sources for such information. This information is matched
  456.       against the IRS master file of taxpayers to see if those who have
  457.       not filed can be identified.
  458.  
  459. Individuals who purchase computers for home use, tend to represent a segment
  460. of the population that may be classified as middle - to upper-class. In
  461. addition, the IRS wishes to 'monitor' the deductions taken by these people.
  462.  
  463. This plan raises a great deal of concern among privacy advocates who fear
  464. that this method of information-gathering, while perfectly legal, may
  465. dangerously increase IRS capabilities and put citizens in jeopardy of
  466. government investigations solely because of unverified life-style data
  467. suppled by third parties. As a Sysop, you maintain user files. Who is to say
  468. that the IRS will not approach you and somehow obtain your user-file data?
  469. What would you do? What may other, less scupulous Sysops do?
  470.  
  471.     
  472.           Outside Forces That Affect How We Operate Our Computers
  473.           ========================================================
  474.  
  475. At this point, I feel I MUST discuss an 'Outside Force' that has a great
  476. impact on how Sysops and computer owners operate their BBS System and
  477. Computers. This outside force is something that most of us NEVER consider,
  478. especially if we are operating our BBS System for FUN. The subject is TAXES
  479. and how they may impact the nature of your BBS, particularly if you are also
  480. a 'Shareware Author'.
  481.  
  482. Beginning in the 1985 Tax year, the government began to tighten the screws
  483. on how we deduct the 'Use' of our computers. First, there were new tax laws
  484. that limited the eligibility of home computer owners to take deductions for
  485. their home systems, i.e. if a person operates a separate business from home,
  486. even if it is just a sideline to his regular job, he can still deduct all or
  487. part of the cost of the computer and supplies required to maintain and use
  488. it. But, deductions cannot be taken by employees who buy computers to do
  489. work they take home from the office, unless the computer is required by the
  490. employer. Computers and their associated expenses are precluded from ANY tax
  491. benefits for those people who operate their BBS as a HOBBY.
  492.  
  493. The laws also cracks down on mixed business and personal use of home
  494. computers. If you fall into this category, you must keep a log of computing
  495. time spent on different activities. Logs may be kept either manually or by
  496. the computer. (I use a computer program for this purpose). However, you will
  497. have to certify in writing, that you are keeping a computer 'Log'. If you
  498. are audited, the IRS will request to examine your 'log'. If everything is
  499. NOT in proper order, your deductions could be disallowed and penalties may
  500. be imposed.
  501.  
  502. One additional item regarding taxes that deserves attention -- that of sales
  503. taxes, particularly if you are a shareware author. When you sell your
  504. software, you may have to collect sales taxes from the buyers. There have
  505. been a lot of 'Legislation' on this subject the past couple of years
  506. concerning both sales and use taxes. State laws still vary a bit on whether
  507. to impose sales and use taxes on computer software and with many lawsuits
  508. been filed over the past couple of years and many still pending, it appears
  509. that 'Legislation' is leaning toward a more uniform treatment of the issue.
  510. I am keeping a close watch on the outcome since I am very involved in ALL
  511. aspects of computer law, and I strongly suggest if you are a 'Shareware
  512. Author' you consult a competent attorney, or the appropriate state agency to
  513. learn about the 'Rules and Regulations that exist and any 'Rules and
  514. Regulations pending in your own state.
  515.  
  516.  
  517.                           The Professional Sysop
  518.                           ======================
  519.  
  520. As stated previously, the ranks of the BBS System and the services it offers
  521. are expanding rapidly. Since a Sysop is a provider of computer services and
  522. products through his BBS System, he is perceived by many to be a computer
  523. professional, or at least some sort of computer specialist. As such, the
  524. Sysop needs to be familiar with the circumstances under which he could be
  525. exposed to 'Legal Liability' and how he may limit that exposure.
  526.  
  527. For subscription Sysops and Shareware Authors, giving people their money
  528. back when they are dissatisfied with your product or your service may be a
  529. relatively minor concern. For all Sysops and authors, however, a much more
  530. potentially serious problem is the possibility of being forced to compensate
  531. a 'User' for losses or injuries.
  532.  
  533. There are four (4) important legal conditions under which you might be
  534. considered liable for a 'Users' loss or injury.
  535.  
  536.               1. Breach of warranty
  537.               2. Breach of contract
  538.               3. Ordinary negligence
  539.               4. Professional negligence (Malpractice)
  540.  
  541. What is breach of warranty?  A warranty is a promise that a fact or
  542. statement about a product will turn out to be true. Warranties are governed
  543. by the Uniform Commercial Code, adopted in all states except Louisiana. The
  544. UCC governed warranties apply only to the sale of goods, not to any
  545. provisions of services. How does breach of warranty affect you as a Sysop?
  546. If your are a shareware author, its implications are rather clear. However,
  547. many of the BBSers carry a "For Sale" Sub or Forum, where all sorts of
  548. products are offered to members of the public.
  549.  
  550. Should you, by an express or implied statement, condone, sponsor or certify
  551. the validity of legitimacy of items posted in your 'For Sale Sub or Forum,
  552. you may share the liability along with the actual seller for 'Breach of
  553. Warranty'. Custom software may or may not fit under the UCC warranty,
  554. depending on how closely the transaction resembles a sale of packaged
  555. software and on the decisions of the courts of the particular state. There
  556. are different types of warranties, and they can lead to some serious
  557. liability issues.
  558.  
  559. Warranties are either expressed or implied. Express warranties are promises
  560. made by the seller about the quality or characteristics of the product. For
  561. example, if you give a prospective customer a demonstration in which the
  562. program prepares a complete set of reports, or functions in a specific way,
  563. there is an express warranty that the copy of the software purchased by the
  564. customer will do the same.
  565.  
  566. For an implied warranty to be created, it is unnecessary for the seller to
  567. make a promise. Under the UCC, every sale of goods creates an 'Implied
  568. Warranty' of merchantability. This warranty requires that the product
  569. performs as it would ordinarily be expected to perform. Another version of
  570. the implied warranty is the warranty of fitness for a particular purpose.
  571. This is created when a seller recommends a product as suitable for the
  572. buyers needs.
  573.  
  574. When a warranty is breached, the buyer can take legal action against the
  575. seller. Should consequential damages be involved, they can be 'Quite High'.
  576.  
  577. (Note: I will discuss disclaimers later, but it must be noted that in MOST
  578. states, a 'Disclaimer', particularly regarding software, may be preclude,
  579. i.e. may be disallowed regardless of their presentment).
  580.  
  581. The second legal condition, under which a Sysop might be considered liable
  582. for any loss to a 'User', is the 'Breach of Contract'. When you are not
  583. selling a product, UCC Warranties do NOT apply. This legal theory is more
  584. applicable to subscription systems, but even 'Hobbyist Systems' may form the
  585. basis of a contract given that the four elements of a contract are present
  586.  
  587.                 A. Offer of Acceptance
  588.                 B. Consideration
  589.                 C. Legal competency of the parties
  590.                 D. Legality of purpose
  591.  
  592. If you are a Sysop, you should take care that your contracts 'do not'
  593. contain vague promises that could be used against you in a dispute. You
  594. should also provide a detailed description of what is expected from you and
  595. your users. If you have any doubts, these doubts need to be communicated.
  596.  
  597. The third legal theory is ordinary negligence. Everyone needs to exercise
  598. reasonable care in his or her work. Careless mistakes can be the basis of a
  599. 'Lawsuit'. As long as you are reasonably careful in your role as a Sysop,
  600. chances are that mistakes or oversights will be forgiven.
  601.  
  602. Last, but not least, is the legal theory of professional negligence, i.e.
  603. malpractice. If an injured party sues for professional negligence, the
  604. courts 'Will Not' be so forgiving if you are found to be professionally
  605. negligent.
  606.  
  607. Generally speaking, advice given and activities performed by certain
  608. professionals regarding their field of specialty are subject to a high
  609. standard of care. Up to now, for the most part, computer specialist as
  610. professionals were not held to a professional standard of care because at
  611. least two necessary elements in defining a professional for malpractice
  612. purposes were missing:
  613.  
  614.         1. The computer professionaal did not have a standardized,
  615.            well-defined body of knowledge that all members must know.
  616.  
  617.         2. Examination and licensing procedures were not available.
  618.  
  619. Now however, these missing elements are beginning to appear as part of the
  620. computer professional's stock-in-trade. For example, there are organizations
  621. for shareware authors that claim to establish a standard of practice for
  622. members; some computer professionals have become "certified". Colleges and
  623. universities are establishing a more standardized curriculum for computer
  624. studies. All of this may not necessarily lead to actual licensing of all
  625. computer professionals, but it needs to be viewed as a step for creating a
  626. professional for 'Legal' purposes.
  627.  
  628. Regardless, computer professionals do have a knowledge and skills that other
  629. people do not have. Customers, clients, and users often know little about
  630. computers, software, services and such. They tend to rely on the advice of
  631. the computer specialist. Under such circumstances, the courts may begin to
  632. impose 'Malpractice Liability' upon the computer professional. At the very
  633. least, all Sysops should be prepared to held to a higher standard of care in
  634. their efforts than the ordinary person. This view is suggested because it
  635. appears that the courts will 'Expand' the conditions of liability in the
  636. 'Electronic Arena' in the very near future. I am personally monitoring the
  637. actions of 'Legislation' at this time regarding this possible and now
  638. probable expansion.
  639.  
  640.  
  641.                              Quality Control
  642.                              ===============
  643.  
  644. The best way to avoid 'Legal Liability' is to make sure that nothing goes
  645. wrong in the first place. If you claim to maintain the "Privacy of Private
  646. Messages and User Data", you had better do just that. If you claim to
  647. monitor all conferences for inappropriate or illegal communications (POSTS),
  648. you may need to be able to demonstrate that is exactly what you do. If you
  649. claim, either expressly or implied or by implication, that you test all
  650. programs uploaded to your BBS System, you need to 'Make Sure' that you do
  651. so. If you claim to verify the authenticity of all your users, then it is
  652. something that you should do. You will not have to worry about 'Lawsuits' if
  653. there are no problems with what you do or with what you promise or imply
  654. that you do.
  655.  
  656.  
  657.                                  Promises
  658.                                  ========
  659.  
  660. One important rule to follow is 'Do Not' make promises that you cannot or
  661. will not keep. If you make a statement about results or conditions, it could
  662. be interpreted as a contractual obligation, or if it involves a product, you
  663. may be held bound by express or implied statements that you may not have
  664. really intended to make.
  665.  
  666.  
  667.                                Disclosure
  668.                                ==========
  669.  
  670. Disclose necessary information. There is little else that 'Angers' the
  671. courts more than a situation where an informed person (Sysop) has taken
  672. unfair advantage of an uninformed person (User). You may be held accountable
  673. for not only malpractice but also for 'Fraud'.
  674.  
  675.  
  676.                                 Disclaimers
  677.                                 ===========
  678.  
  679. Disclaimers on BBS Systems have been debated for many years by Sysops as to
  680. their significant purposes. I am going to hopefully settle that dispute
  681. right now.
  682.  
  683. The purpose of a "Disclaimer" on a BBS System is to post publicly "how you
  684. will operate your BBS System, what you expect from your members and what
  685. they can expect from you or your assignees (Co-Sysops)".
  686.  
  687. To be effective, disclaimers have to be 'Clear and Conspicuous'. If you put
  688. your disclaimers at the end of the manual, or off in some corner of your BBS
  689. System where it is 'NOT' easily available for your users to read, the courts
  690. could consider them 'Invalid'. Disclaimers 'Cannot' be put just anywhere it
  691. is convenient, and especially not as an 'Afterthought', or as a by-the-way.
  692.  
  693. When making a disclaimer, besides disclaiming warranties, make sure you also
  694. disclaim responsibility for incidental or consequential damages.
  695.  
  696. Now it must be understood by all Sysops that by posting a "Disclaimer" it
  697. 'Does Not' necessarily relieve you of the responsibility of your actions or
  698. damage(s) caused to persons, property or personal rights of your users.
  699. Disclaimers do NOT relieve your or their assignee(s) of ALL responsibility .
  700. Remember that even if ALL warranties are disclaimed, YOU may still be 'Sued'
  701. for "Negligence or Malpractice".
  702.  
  703. In closing, I would like to say that it is us, the Sysop, that is going to
  704. determine how WIDE the GATE is going to be opened in the future for
  705. Electronic Bulletin Board Communication. There are a LOT of legal arguments
  706. going on as I write this article that will determine whether the GATE is
  707. going to be opened WIDER or if the GATE is going to CLOSE. Our ACTIONS are
  708. going to determine in the next few years our own FATES. Stop and ask
  709. yourself often, will my actions do -- 'Open the Gates, or close them..
  710.  
  711. In ending, I would like to say that writing an article such as this one and
  712. the article on software Piracy and the Law (December issue of IceNET News
  713. Magazine) has been a great experience for me. I have really enjoyed sharing
  714. the Laws governing how we operate our computers both for 'Fun and Profit',
  715. but these two articles are ONLY the 'Icing on the Cake'.  Congress is
  716. deciding everyday if new laws are needed to control the electronic media.
  717. As time goes by, I will write other articles regarding computer law i.e.
  718. Pornography on a BBS System and also try to keep you informed of "New Laws'
  719. that are voted in by our 'Legislators' in Washington, DC.
  720.  
  721. Again, I would like to thank Jim Nunn for asking me to write this article
  722. and the United States Justice Department for allowing me to access to their
  723. law library...
  724.  
  725.  
  726.  
  727. ╓───────────────────────────────────────────────────────────────────────────╖
  728. ║                                                                           ║
  729. ║                       How to be a Good Cosysop                            ║
  730. ║ 2.                    ------------------------                            ║
  731. ║                         by Louie (IceNET 6@1)                             ║
  732. ║                                                                           ║
  733. ╙───────────────────────────────────────────────────────────────────────────╜
  734.  
  735.     This article for the IceNET News is an attempt at an article on how to
  736. be a good cosysop. These are tips and ideas and advice that I have picked up
  737. over the years as a cosysop in BBSing.
  738.  
  739.  
  740. Qualifications :
  741. --------------
  742.  
  743.     Before I go any further, your probably wondering what the heck my
  744. qualifications for writing are article like this are. Well, right now I am a
  745. cosysop on both of Jim's (1@1 IceNET) boards. I've been a cosysop on TGWN
  746. (@1) for a while now. Recently Jim asked for help on his second board,
  747. Paragon (@7654), as well. I was more than happy to lend him a hand there
  748. too.
  749.  
  750.     I am also a cosysop on several boards in the WNY Area. Mainly I confine
  751. my roamings to The Keep of Ultimate Evil (@7) and Artificial-NON-
  752. Intelligence (@7667) and the The Sanitarium (@5).
  753.  
  754.  
  755. Sysop :
  756. -----
  757.  
  758.     Before you can go further here it will help to understand what a sysop
  759. is first. A sysop is the person that owns the board, pays the bills, and has
  760. the number one account.
  761.  
  762.     The first two stipulations there are obvious, but the last some may
  763. question. Why is the sysop the guy with the number 1 account? Because that
  764. is the person that gets the feedbacks, complaints, and complements normally.
  765. That is the person people think of as the sysop. It is that account that
  766. normally deals with other sysops in the network. Heck, there are even rules
  767. about sub requests normally having to come from a #1 account.
  768.  
  769.     Yes, there may be some exceptions to this general rule, but exceptions
  770. are not the general rule. That is why they are called exceptions.
  771.  
  772.  
  773. Sysops and Cosysops :
  774. -------------------
  775.  
  776.     There are three difference classes of bbsers. Sysops, Cosysops and
  777. Users. Every now and then you hear of the weird half beast called the
  778. "Remote Sysop". I don't believe in their existence. There are sysops (#1
  779. account) and cosysops. A Cosysop with a 255 is just a very trusted cosysop.
  780. I don't see any reason for the fourth class of "Remotes".
  781.  
  782.     Besides, to do any real major work on a board it is a great help to be
  783. local to the bbs computer. Yes, you can do a lot from remote, but I can't
  784. stand doing anything more than adding a sub or two that way. To do major
  785. work, being local is almost a requirement. Case in point, recently Jim
  786. wanted some major remodeling of Paragons message base section done. I could
  787. have done the remodeling from remote but it would have taken a long time to
  788. do. I was reluctant to do it because of the time it would have taken. So,
  789. Jim then invited me over to his place so that I could do the work there.
  790. What would have been a good 15 hour job from remote only took about 6 hours
  791. from the local keyboard.
  792.  
  793.     Another thing that bugs me are those cosysops that sign posts "Cosysop
  794. of This-That Board". They really tick me off at times. The way I figure it,
  795. if a user calls a board regularly they know who the cosysops there are. They
  796. don't need to be reminded all time time.
  797.  
  798.     Somebody signing all their posts as "Cosysop" normally is done for one
  799. reason: intimidate those he is talking to. If people are talking about
  800. abortion, or some other debate topic, and some cosysop signs a post "Cosysop
  801. of this board", then you have intimidation. It might not be intended, but it
  802. will will exist. Weather the cosysop in question knows they are doing it
  803. does not matter. It is the affect that matters.
  804.  
  805.     There are only two cases I can think of where I would sign a post as
  806. "cosysop". 1) When dealing with a new user, 2) when dealing with other
  807. sysops in the network. And both of these only occur in e-mail situations.
  808. Now, I don't expect the sysops in the network to take my "cosysop" as
  809. meaning anything either when I deal with them. Just sometimes, if they know
  810. me a little, instead of going through Jim I can cut out the middle man and
  811. get something done quicker by sending the mail myself I'll do it. Normally
  812. who I am dealing with there knows a little about me already, such as
  813. Midnight Tree Bandit (the Weirdo of WWIVlink fame).
  814.  
  815.  
  816.     There are several things that cosysops can do for the sysop of a board.
  817. I am going to list some of the things I have done in the past. These are not
  818. the only things that a cosysop can do, but they are the obvious ones that
  819. are seen around in common existence. They are :
  820.  
  821.                 1. Sub-board Management.
  822.                 2. Transfer Section Management.
  823.                 3. On-Line Chains Management.
  824.                 4. User Record Management.
  825.                 5. The Resident Modder.
  826.                 6. A little of everything.
  827.  
  828.  
  829. Sub-board Management :
  830. --------------------
  831.  
  832.     This is the guy who keeps the subs of a board moving. He posts a lot.
  833. Deletes "below-par" posts. Network Validates the net subs the board hosts.
  834. Keeps track of who posts and who doesn't. Help people out in regards to the
  835. sub-boards.
  836.  
  837.     Posting a lot is very important for a cosysop of this type to do.
  838. Leading by example is much easyer than just telling people what to do. If
  839. some cosysop just posts "Why aren't you all posting here?" or "Post or Die"
  840. messages, then people are going to think the cosysop is just plain weird.
  841.  
  842.     I will admit, I've done both of those, but I try for messages like that
  843. to be more humorous than anything else. I post a lot on the subs. If I post
  844. something on the political sub I know that I can get others to respond
  845. because they will disagree with me. Then, as long as I am staying on topic
  846. others will also stay on topic because they are mainly responding to me.
  847.  
  848.     The one problem I have found with this formula is "BBSing Burnout". I
  849. can get so involved in debates at times that I don't want to call a board
  850. I'm a co- on because I don't really want to post a message on some debate
  851. topic at times. (I know, some of you reading this are thinking that
  852. Post-Aholic Louie doesn't want to post sometimes. Wow! But then, I even
  853. amaze myself at times).
  854.  
  855.     When I then call, finally, I have so much work to do on the board that I
  856. don't want to deal with much really. Just to much to do that then I don't
  857. want to do it because there is so much to be done.
  858.  
  859.     Deleting "Below Par" posts is very important as well. If users are
  860. posting bad messages it can be worse than having users than don't post at
  861. all. Keeping the message bases stocked with high quality posts is something
  862. that is very important for a boards.
  863.  
  864.     But what should be deleted? That can be a difficult question to answer
  865. at times. The obvious things that have to be deleted are those messages that
  866. are just vulgarity. Sometimes new users just log on a board and post a
  867. message of everything vulgar they ever heard. Things like that should always
  868. be deleted.
  869.  
  870.     What is vulgar? I normally just regulate vulgarity to things without a
  871. point. A list of sware words about the sysop. Now, there are adult subs on
  872. some boards, and what might be vulgar to one person might not be to another.
  873. Keeping those adult posts to the adult subs is something that should be
  874. enforced though.
  875.  
  876.     Also, keeping posts on topic is important as well. What might be "Below
  877. par" on the political sub might be perfect for the General sub. Thats where
  878. the cosysop just hits "M" and moves the post to the proper sub. Normally I
  879. follow that up with an e-mail to the user that made the simple mistake and
  880. explain what I did and why.
  881.  
  882.     Now, network validation is something that also means dealing with "below
  883. par" posts. Network validation means reading, and possibly posting on, the
  884. subs hosted by the board your a cosysop on. On TGWN and Paragon
  885. net-validation is turned on in Boardedit for all the subs Jim hosts.
  886.  
  887.     I read the subs determine for each post weather it meets our standards
  888. for the sub in question. I also have some special rules for network subs
  889. that I enforce. The rules I use are something I recommend for all systems in
  890. the network for boards that host a sub. They are :
  891.  
  892.     1. Delete anything with profanity in it. There are people out there that
  893. don't mind sware words, and there are people who do mind. If your hosting a
  894. sub you want to appeal to the widest possible audience, normally, and that
  895. probably means enforceing a no profanity rule.
  896.  
  897.     2. Delete anything that is short and doesn't really say anything.  "I'm
  898. Pro-Choice/Life" as a whole post doesn't really say much. I delete those
  899. regularly. What is wanted are longer, well thought out, posts that say
  900. something. Another example is the "I agree" posts that are seen sometimes.
  901.  
  902.     3. Quotes and Tag lines. This is something that I saw posted by the
  903. master, Wayne Bell himself, once. He pointed out that if somebody quotes a
  904. long post and only adds a few lines of commentary such as "Your wrong."
  905. doesn't add much. Why post it. Say why the person is wrong is what would be
  906. proper. Now, if a message has quotes in it from a previous message, add up
  907. the quoted lines and if the added text exceeds the amount quoted, then let
  908. it go through. It text from the poster is not equal to or greater than the
  909. quoted text, delete it. The network costs money, and sysops don't need to be
  910. paying for a message to be sent out twice.
  911.  
  912.     Tag line length I also add it to the number of lines quoted. I don't see
  913. tag lines as worth while to the post. If 14 lines are quoted and there is a
  914. 3 line tag line, that is at least 17 lines of text that should have been
  915. added to it. If there are not at least 17 lines of added commentary, I
  916. normally delete the post.
  917.  
  918.     4. Things that should have been said in e-mail : Somebody who posts
  919. something like "Hey, Wizard. Whats your phone number so I can call and talk
  920. to you about this" should be deleted as well. Posts like that don't need to
  921. be read by the 100 or systems that subscribe the IceNET national General
  922. Sub. That is much easyer to ask in e-mail.
  923.  
  924.     5. Lastly, flaming and warring should be deleted. This probably goes
  925. without saying though.
  926.  
  927.     Except for the last point, there may be exceptions to each of these
  928. general rules about deleting network posts. But exceptions are just that,
  929. exceptions. They are not the general rule.
  930.  
  931.     Just in case your wondering why these rules are important... They are
  932. important because of the costs of the network. IceNET is run by sysops that
  933. pay phone bills for long distance calling. The LD bills cost more money the
  934. longer they take and the more bytes in a net packet means more transmission
  935. time. Thus, the sysops are then paying to have messages they (or there
  936. users) don't really want to read sent to them.
  937.  
  938.     On TGWN (@1) we host many subs. The IceNET National General Sub probably
  939. has about 1200 messages go out on it a month. That is 1200 posts that met
  940. the standards we use around here. There are probably 2000 total messages on
  941. it, but I delete a large number of them. Imagine the network costs if I
  942. didn't delete all the "I agree"/"Your Wrong" type of posts.
  943.  
  944.     At the moment, I validate the following Subs hosted by TGWN on a regular
  945. basis. The IceNET National General sub the busyest, by far... But the
  946. Sports, Politics and Philosophy subs are big traffic net subs as well.
  947. IceNET Nat. Gen. has about 90 subscribers, while those other three have
  948. about 40 subscribers each. The music discussion sub, IBM Tech an gaming subs
  949. are also high traffic for the number of subscribers that they have. (Did you
  950. really think I wasn't going to plug the subs that I run???? :) hehehe)
  951.  
  952. Sub-Type  Host  Note   Sub Name
  953. --------  ----  -----  ------------------------------------------------
  954. 6         1    RTN     Computer Wizards of the North (IBM Tech Talk)
  955. 7         1    RTN     Illuminati (Poetry Sub)
  956. 8000      1    RTN     Scarlett Letters
  957. 18006     1    RTN     Jimi Hendrix's Talk Show (Music discussions)
  958. 28000     1    RTN     Network Sports
  959. 38000     1    RTN     Software Discussion/Gaming
  960. 48000     1    RTN     Ice NET National General
  961. 58000     1    RTN     Philosophy Sub
  962. 61000     1    RTN     Political Thought and Remark
  963.  
  964.     Keeping track of posters : There is something I like to do on boards I'm
  965. a cosysop on. I will go through uedit every now and then and compile a list
  966. of the top posters on the board. Usually the top 10 ( ala Lettermen). I then
  967. post it. People like to receive recognition for their efforts. If some user
  968. has posted 300 times on a board, they might like to be singled out for the
  969. job well down. It also gives something for the new users to shoot for.
  970.  
  971.     Helping Users : This is something that applys to all types of cosysops,
  972. but maybe a little more with message bases than in other areas. Message
  973. bases are what users read. They read, post and talk to people. If they have
  974. a problem doing this, then help from the cosysop will be appreciated a
  975. little more so than with other areas.
  976.  
  977.  
  978. Transfer Section Management :
  979. ---------------------------
  980.  
  981.     I'm going to be up front with you here. I have never really done the job
  982. of a Transfer Section cosysop, except in emergency situations at times when
  983. the board wouldn't have any available disk space for posting. I would then
  984. wander in to the Transfers and delete some old file that was 500k large or
  985. something so that people could post again.
  986.  
  987.     The two best cosysops I know who do the transfer section management
  988. particularly well are Perseus (9@7) and Trigger (Trigger@7654).
  989.  
  990.     What this job entails, basically, is checking new uploads and keeping
  991. files in the proper directorys (ie, Keeping games in the games section and
  992. out of the business spreadsheets section).
  993.  
  994.     Checking new uploads entails making sure things are newer software.
  995. Making sure the lastest PD Stuff uploaded is the lastest version. Making
  996. sure that there are no virii present by running the McAffee Stuff on the
  997. uploads. Making sure they are in the proper Zip format, or whatever the
  998. local standard of compression is, Zip, Arc, Arj, Pak, ect... Locally we all
  999. use Zip, though we do have a few who love Arj around here.
  1000.  
  1001.     It seems the accepted Standard we use on Paragon and TGWN are Zip
  1002. compression. We also have rules about keeping things virus free (da) and if
  1003. a virus is detected we try to inform everybody we can of the program in
  1004. question, who uploaded it, and weather it was intentional or not. We also
  1005. like to have it so that all the available software is less then 1 year old,
  1006. and that it is the lastest version of the PD program in question.
  1007.  
  1008.     Jim is throughly anti-pirate software, and we do not tolerate pirate
  1009. files being uploaded to us.
  1010.  
  1011.     Also keeping files in the proper transfer directory is important as
  1012. well. Keeping giffs in the giff directory. Keeping business software in the
  1013. business directory. This is important in order to give the users the best in
  1014. public domain downloads.
  1015.  
  1016.     I think you could say that manageing the transfer section isn't
  1017. difficult but can be very time consumeing due to the cosysop in question
  1018. having to upload and download a lot.
  1019.  
  1020.     We also like to think that Paragon is better at serving downloading
  1021. sysops due to its being a WWIV Source distribution site. Jim tells me that
  1022. right now there are about 50-55 sysops with verifyed accounts on Paragon for
  1023. that purpose. Paragons number is 716-837-1636. (The second plug for our
  1024. boards. :) hehehehe)
  1025.  
  1026.  
  1027. On-Line Chain Management : 
  1028. ------------------------
  1029.  
  1030.     This means, the dude in charge of the games section mainly. Just On-Line
  1031. Chain Management sounds better. The cosysop in charge of the chains makes
  1032. sure that users are not just being game leeches. Makes sure that games are
  1033. secondary and not the only reason people are calling.
  1034.  
  1035.     This means that the cosysop should go through the //LOG and //YLOG and
  1036. make sure people are posting if they are playing games. He might also run
  1037. the On-line Games sub, if there be such a sub on the system. Where people
  1038. could talk Tradewars, Globule Wars, Space Dynasty, ect...
  1039.  
  1040.     Best best and most popular game is Tradewars. A cosysop in charge of
  1041. running the games may be running a Tradewars Tournament. Personally, I think
  1042. tournament are nuts. I think the ideal tradewars game is in competeing
  1043. against other users, and not having to fight a cosysop with Tedit as well. I
  1044. think the game is already close to perfect and doesn't need help to make it
  1045. better.
  1046.  
  1047.     I think making sure people are posting as well as playing games is more
  1048. important than running Tournaments. Games should be secondary to posting.
  1049.  
  1050.  
  1051. User Record Management :
  1052. ----------------------
  1053.  
  1054.     This means a variety of things. Making sure that users are posting.
  1055. Making sure that new users are real people and not somebody looking to have
  1056. a second account with which to play Tradewars or leech more files. Deleteing
  1057. users that have not called in a long while.
  1058.  
  1059.     The main thing of this job is voice validating users. Calling them and
  1060. telling them your calling from the BBS and saying your just making sure they
  1061. are real people. It might help to ask them a question about their account as
  1062. well. Asking their age might catch some 14 year old kid off guard who
  1063. claimed he was 23 so that he could have access to adult subs. You don't want
  1064. minors on subs like that. Legal problems as well as moral problems with
  1065. minors and adult material.
  1066.  
  1067.     It can also entail giving out SL Raises. If a user is calling the board
  1068. and doing a good job posting, uploading, and not being a big game leech,
  1069. then after a certain length of time of doing well for the board they deserve
  1070. a reward of having more time on the board with which to be better. Usually I
  1071. would go through once a month, and if a user had continued to post a lot I
  1072. would give them a 10 point SL raise. The limit would be an 80 SL though.
  1073. Those with the high SL might even be considered for being made a cosysop in
  1074. the future if another might be needed.
  1075.  
  1076.     Deleteing old users that have not called in a while is a good idea as
  1077. well. You don't want user records taking up space on the hard drive. And
  1078. more users in the files the slower than WWIV runs. Besides, you normally get
  1079. several users that call once and then never call back. No real sense in
  1080. keeping those persons around. They are not contributing to the board.
  1081.  
  1082. The Resident Modder :
  1083. -------------------
  1084.  
  1085.     Heavily modded boards usually have a sysop who mods his own board a lot.
  1086. Some boards, though, have sysops who can't program really. So since they
  1087. want a modded board, they would ask a bbser who they know to be a good C
  1088. programmer to mod their board for them.
  1089.  
  1090.     These are the type of people who know how to program in C, and are the
  1091. local Techie experts normally.
  1092.     
  1093.     What makes for a good mod? Well, a good mod is something that has a
  1094. function on the board. That simplifys sometime, or adds something that
  1095. should be in WWIV normally. They also help to make a board have a slightly
  1096. different look and feel from other wwiv boards. Now, don't get me wrong... I
  1097. see very little wrong with stock WWIV. There are some minor things I might
  1098. add here and there though. These are the reasons for mods.
  1099.  
  1100.     The worst mod out there has got to be the Random title Mod. Serves no
  1101. purpose in my opinion. Humorous the first few times you see it, but after
  1102. seeing 100,000 random title the affect wears off. A good mod would be the
  1103. mods that allow you to know what sub your reading while reading posts. A
  1104. good mod might be the Sysop Avialiable for chat status that you see
  1105. sometimes. A Mod should have a purpose. It shouldn't just be in for the sake
  1106. of having another mod.
  1107.  
  1108.  
  1109. A Little of Everything : 
  1110. ----------------------
  1111.  
  1112.     This what what, I think, most cosysops really do. This combines
  1113. everything from above, plus a little more. He talks with his sysop a lot
  1114. about board related things. The read and post on the subs, look at the logs
  1115. and wander through Uedit and make sure that the users are all who they
  1116. claim to be. Maybe play games. Basically, super users that help the sysop
  1117. of the board out.
  1118.  
  1119.     
  1120.     There are several things a good WWIV cosysop should do every call and
  1121. pay attention to. They should 8almost always look at the sysops logs :
  1122. //LOG, //YLOG,; the activity //ZLOG; the network info //NLOG and //PENDING;
  1123. and look at the boards daily //STATUS. These are important commands that can
  1124. show you whats going on. You can then investigate things that look out of
  1125. place with regards to all the Cosysop jobs that I described.
  1126.  
  1127.     Some other things that can be looked at and done are to make Voting
  1128. questions with //IVOTES. Find out what people are thinking and look at what
  1129. democracy with the users might bring you. Just make sure that you don't give
  1130. them weird answers to give if you what serious feedback with the voting
  1131. section.
  1132.  
  1133.      Manageing the general files section can be another minor thing to do.
  1134. Locally, in 716, we have a BBS publication called the WNY BBS Quarterly and
  1135. we like to have it in gfile sections on BBSes so that users around the area
  1136. can read it. So, I put it in the gfiles all the time when a new update of it
  1137. comes out. I also keep the BBS List on the boards straight. No use having
  1138. dead boards listed in the BBS List. So, every now and then, I edit the BBS
  1139. list and keep it updated. I take 8out old dead BBSes and add in the newer
  1140. boards that have gone up. This helps to keep people from asking every now
  1141. and then why they can't get through to some board that went down a year
  1142. ago...but that is still in bbs lists on boards around the area. At least
  1143. with the lists on TGWN and Paragon.
  1144.  
  1145.  
  1146.     This has been a long article and I'm getting tired now. A lot of this is
  1147. philosophical thinkings on what a cosysop should do. How to do it is another
  1148. all together. Different people have different ideas on how to get things
  1149. done. No one way is better than other ways. If what your doing works, don't
  1150. change it. I think a lot of new sysops and cosysops could use this advise
  1151. constructively. None of it is gospel and please don't take this all to mean
  1152. that I am preaching the word of the Holy Modem in the Sky or anything.
  1153.  
  1154.  
  1155.     If you wish to reach me I can be reached at the following node
  1156. addresses :
  1157.  
  1158.         6 @1 -     IceNET
  1159.         6 @7655 -  WWIVnet
  1160.         6 @17662 - WWIVlink
  1161.         9 @7679 -  DragonNET
  1162.  
  1163.  
  1164.  
  1165.  
  1166. 3.                          Mod of the Month
  1167.  
  1168. ┌──────────────────────────────────────────────────────────────────────┐
  1169. │Name:   WFCSCRN.MOD                                                   │
  1170. │Author: Odin #1@7664 (IceNET) - C stuff    (My first 4.22 mod!)       │
  1171. │        Jim #1@1 (IceNET)     - Ansi                                  │
  1172. │Version: 4.22                                                         │
  1173. │Files Affected:  BBS.C                                                │
  1174. │                 XINIT.C                                              │
  1175. │                 VARS.H                                               │
  1176. │                                                                      │
  1177. │Difficulty:  Easy ▓▓░░░░░ Hard                                        │
  1178. │Description:  Are you tired of the blinking cursor at the top of your │
  1179. │              WFC (waiting for call) screen.  Well here is a nice     │
  1180. │              record of your BBS while your board is inactive.        │
  1181. └──────────────────────────────────────────────────────────────────────┘
  1182.  
  1183. This is mod will allow a sysop to see the status of her board while the
  1184. board is waiting for a caller.  The information includes:  time, date, disk
  1185. space available, mail waiting, user activity, and other information.  You
  1186. may think,"Why would I want something that could "burn" onto my screen?"
  1187. Well, don't fret.  It has a built in screen saver.  The "box" moves around
  1188. the screen and changes color as it moves, so that it never is "locked" in
  1189. one place for to long.  Also, if you wish to not see the "box", then
  1190. pressing the "=" will turn the screen off and you will return to the
  1191. blinking cursor at the top of the screen.  Pressing the "=" will also return
  1192. the "box" to the screen.
  1193.  
  1194.  
  1195. STEP 1:  BACK UP YOUR SOURCES
  1196. ------
  1197.  
  1198. STEP 2:  Load in BBS.C and locate "void getcaller"
  1199. ------
  1200.  
  1201. Before this line, block copy the following void into BBS.C:
  1202.  
  1203. void wfc_window(int NoScreen)
  1204. {
  1205.   int am, i, wx, wy, width, len, tmp, clr1, clr2, Imove;
  1206.   char otstr[30];
  1207.   double d;
  1208.   long hr, min,l;
  1209.   float ftmp;
  1210.   if(!NoScreen) {
  1211.     run_external1_x("ICE");
  1212.     d=timer();
  1213.     ftmp=d/3600.0;
  1214.     hr=(int) ftmp;
  1215.     ftmp=60.0*(ftmp-(float) hr);
  1216.     min=(int) ftmp;
  1217.     am=1;
  1218.     Imove=rand() % 3;
  1219.     if(hr>11){
  1220.       am=0;
  1221.       hr=hr-12;
  1222.     }
  1223.     if(hr==0)
  1224.       hr=12;
  1225.     wx=12;
  1226.     wy=6;
  1227.     if(Imove<2) {                                                 /*MOVE*/
  1228.       wx=rand() % 24;                                             /*MOVE*/
  1229.       wy=rand() % 11;                                             /*MOVE*/
  1230.     }                                                             /*MOVE*/
  1231.     width=55;
  1232.     len=10;
  1233.     randomize();
  1234.     clr1=rand() % 10;
  1235.     clr2=rand() % 10;
  1236.     if(clr1==6) clr1=5;    /*Changes red to green */       /*SELECT COLOR*/
  1237.     ansic(clr1);
  1238.     makewindow(wx,wy+2,width,len);
  1239.     ansic(clr2);
  1240.     makewindow(wx,wy,width,3);
  1241.     tmp=(width-strlen(syscfg.systemname))/2;
  1242.     movecsr(wx+tmp,wy+1);
  1243.     sprintf(otstr,"%s",syscfg.systemname); outs(otstr);
  1244.     movecsr(wx+width-8,wy+1);
  1245.     sprintf(otstr,"%2ld:%-2.2ld",hr,min);  outs(otstr);
  1246.     movecsr(wx+width-3,wy+1);
  1247.     if(am) {
  1248.       sprintf(otstr,"am");
  1249.     }
  1250.     else sprintf(otstr,"pm");
  1251.     outs(otstr);
  1252.     movecsr(wx+1,wy+1);
  1253.     sprintf(otstr,"%s",status.date1); outs(otstr);
  1254.     ansic(clr1);
  1255.     movecsr(wx+1,wy+4);
  1256.     sprintf(otstr,"Calls today :       %4u",status.callstoday);
  1257.     outs(otstr);
  1258.     movecsr(wx+1,wy+5);
  1259.     sprintf(otstr,"Actvity     :      %5.2f%%"
  1260.         ,((float) status.activetoday)/14.4);
  1261.     outs(otstr);
  1262.     movecsr(wx+1,wy+6);
  1263.     sprintf(otstr,"Mail Waiting:       %4u",fwaiting);  outs(otstr);
  1264.     movecsr(wx+1,wy+7);
  1265.     sprintf(otstr,"Uploads     :       %4u",status.uptoday);
  1266.     outs(otstr);
  1267.     movecsr(wx+1,wy+8);
  1268.     sprintf(otstr,"Posts Today :       %4u",status.msgposttoday);
  1269.     outs(otstr);
  1270.     movecsr(wx+1,wy+9);
  1271.     sprintf(otstr,"Total Users :       %4u",status.users);
  1272.     outs(otstr);
  1273.     movecsr(wx+1,wy+10);
  1274.     sprintf(otstr,"Total Calls :      %5ld",status.callernum1);
  1275.     outs(otstr);
  1276.     movecsr(wx+30,wy+5);
  1277.     sprintf(otstr,"Minutes     :      %4u",status.activetoday);
  1278.     outs(otstr);
  1279.     movecsr(wx+30,wy+6);
  1280.     sprintf(otstr,"Max Users   :      %4u",syscfg.maxusers);
  1281.     outs(otstr);
  1282.     movecsr(wx+30,wy+7);
  1283.     sprintf(otstr,"Com Port    :        %2u",syscfg.primaryport);
  1284.     outs(otstr);
  1285.     movecsr(wx+30,wy+8);
  1286.     sprintf(otstr,"NETxx Ver   :      %4u",status.net_version);
  1287.     outs(otstr);
  1288.     movecsr(wx+30,wy+9);
  1289.     sprintf(otstr,"WWIV Ver    :      %4u",status.wwiv_version);
  1290.     outs(otstr);
  1291.     movecsr(wx+30,wy+10);
  1292.     sprintf(otstr,"WWIV Reg. # :     %5ld",syscfg.wwiv_reg_number);
  1293.     outs(otstr);
  1294.     movecsr(wx+30,wy+4);
  1295.     i=3;
  1296.     l=(long) freek(3);
  1297.     while ((l>0) && ((i+'@')<=cdir[0])) {
  1298.       npr("%c: ",i+'@');
  1299.       sprintf(otstr,"FreeSpace: %8ldk",l);
  1300.       outs(otstr);
  1301.       i++;
  1302.       if ((i+'@')<=cdir[0])
  1303.     l=(long) freek(i);
  1304.     }
  1305.     ansic(0);
  1306.     movecsr(0,22);
  1307.   }
  1308. }
  1309.  
  1310. STEP 3:  All the following changes/additions occur in void getcaller
  1311. ------
  1312. ┌──────────────────────┐
  1313. │         Legend       │
  1314. │! - this line changed │
  1315. │+ - add this line     │
  1316. │= - this there before │
  1317. └──────────────────────┘
  1318. -In the declaration section, make the following changes:
  1319.  
  1320. !  int i,i1,i2,i3,any,wfc_on;
  1321. !  double d,d1,tstamp,tmp;
  1322.  
  1323. -Search for "srand((unsigned int)d);".  Then change accordingly.
  1324.  
  1325. =  srand((unsigned int)d);
  1326. +  wfc_window(NoScreen);
  1327. +  tstamp=timer();  wfc_on=1;
  1328. =  do {
  1329.  
  1330. -Search for "attempt_callout();".  Then change accordingly.
  1331.  
  1332. =    if ((!any) && ((rand() % 8000)==0) && (net_sysnum) &&
  1333. =                   (ok_modem_stuff)) {
  1334. =      attempt_callout();
  1335. +      wfc_on=0;
  1336. =      any=1;
  1337.  
  1338. -In the switch section, add these lines
  1339.  
  1340. +    case '=':
  1341. +      if (NoScreen) NoScreen=0;
  1342. +      else NoScreen=1;
  1343. +      break;
  1344.  
  1345. -Search for "if ((comhit())".  Change accordingly.
  1346. =      }
  1347. =      okskey=0;
  1348. +      wfc_on=0;
  1349. =    }
  1350. =   if ((comhit()) && (ok_modem_stuff) && (!lokb)) {
  1351.       any=1;
  1352.  
  1353. -Search for "giveup".  Change accordingly.
  1354.  
  1355. =        giveup_timeslice();
  1356. =    }
  1357. +    tmp=timer()-tstamp;
  1358. +    if((!wfc_on) || (60<=tmp) || (0>tmp)) {
  1359. +       tstamp=timer();
  1360. +       wfc_on=1;
  1361. +       wfc_window(NoScreen);  }
  1362. =  } while ((!incom) && (!lokb) && (!endday));
  1363.  
  1364. -In XINIT.C, search for "chat_file=0;"
  1365. =    chat_file=0;
  1366. +    NoScreen=0;   /* 1 if you wish to default to off */
  1367. =    sysop_alert=0;
  1368.  
  1369. -In SHRINK.C   search for "READ(sysop_alert);" this is in
  1370.  int restore_data
  1371.                  
  1372. =  READ(sysop_alert);
  1373. =  READ(do_event);
  1374. +  READ(NoScreen);        /* WFC_SCRN.MOD */
  1375. =  if (stat) {
  1376. =    READ(andwith);
  1377. =    READ(usernum);
  1378.  
  1379. -In SHRINK.C search for
  1380.  
  1381. =  WRITE(sysop_alert);
  1382. =  WRITE(do_event);
  1383. +  WRITE(NoScreen);       /* WFC_SCRN.MOD */
  1384. =  WRITE(andwith);
  1385. =  WRITE(usernum);
  1386.  
  1387. -And last but not least, in VARS.H search for "no_hangup" and put
  1388.     ", NoScreen" after it
  1389.  
  1390.   It should something lik this:
  1391.  
  1392.   noklevel, no_hangup, NoScreen, numbatch, numbatchdl, numchain,
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398. STEP 4:  Re-compile using TCC or BCC.
  1399. -------
  1400.  
  1401. STEP 5:  Place ICE.COM into your main BBS directory.  A copy is at the
  1402. -------  end of this mod.   (To extract ICE.COM, simplify type UUDECODE
  1403.          <filename> where <filename> is this entire file.
  1404.  
  1405.  
  1406. STEP 6:  Copy BBS.EXE, RETURN.EXE, and INIT.EXE into your main BBS directory.
  1407. ------
  1408.  
  1409.  
  1410. That's it.
  1411.  
  1412. DISCLAIMER:  Well, if your hard drive crashes, your BBS decides to nuke all
  1413. ----------   the accounts, your sister runs away with the milkman, or you
  1414.          just screwed up, DON'T BLAME ME.  This method worked great for
  1415.          me.
  1416.  
  1417. The following is ICE.COM uuencoded.  Use UUDECODE to return it to its
  1418. original state and place it into your main BBS directory.
  1419.  
  1420. section 1 of uuencode 5.13 of file ice.com    by R.E.M.
  1421.  
  1422. begin 644 ice.com
  1423. M_+T@`8MN`(NF`@"+G@0`M$K-(:$L`(F&&@"+G@``_^,P`8H41@K2=`:T`LTA
  1424. MZ_/#P`D6#`(!&`P9#1H.&P^?Z%)0Z)'H4!ZX1-=0N``"```;6S0P;1M;,DH;
  1425. M6S([,4@;6S,[,4@;6S0[,4@;6S4[,4@;6S8[,4@;6S<[,4@;6SE#&ULP.S%M
  1426. ML;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&Q
  1427. ML;&QL;&QL;&QL;&QL;&QL;$;6S@[,4@;6SE#L;&QL;&QL;&QL;&QL;&QL;&Q
  1428. ML;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;$;
  1429. M6S,V;;&Q&ULY.S%(&ULY0QM;,S=ML;&QL;$;6S`[,S5ML;&QL;&QL;&QL;&Q
  1430. ML;&QL;&QL;&QL;&QL;&QL;$;6W,*#0`;6W6QL;&QL;&QL;&QL;&QL;&QL;&Q
  1431. ML;&QL;&QL1M;,3LS-VVQL1M;,S9ML;$;6S$P.S%(&ULY0QM;,S=ML;&QL;$;
  1432. M6S`[,S5ML;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&Q
  1433. ML;&QL;&QL;&QL;&QL;&QL1M;,3LS-VVQL1M;,S9ML;$;6S$Q.S%(&ULY0QM;
  1434. M,S=ML;&QL;$;6S`[,S5ML;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&Q
  1435. ML;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL1M;,3LS-VVQL1M;,S9ML;$;6S$R
  1436. M.S%(&UMS"@T`&UMU&ULY0QM;,S=ML;&QL;$;6S`[,S5ML;&QL;&QL;&QL;&Q
  1437. ML;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL1M;
  1438. M,3LS-VVQL1M;,S9ML;$;6S$S.S%(&ULY0QM;,S=ML;&QL;$;6S`[,S5ML;&Q
  1439. ML1M;,3LS-VW?W]_?W]\;6S`[,S5ML;&Q&ULQ.S,W;=_?W]_?&ULP.S,U;;&Q
  1440. M&ULQ.S,W;=_?W]_?W]\;6S`[,S5ML1M;,3LS-VW?W]\;6S`[,S5ML;&Q&ULQ
  1441. M.S,W;=_?&ULP.S,U;;$;6S$[,S=MW]_?W]_?WQM;,#LS-6VQ&UMS"@T`&UMU
  1442. M&ULQ.S,W;=_?W]_?W]_?&ULP.S,U;;&Q&ULQ.S,W;;&Q&ULS-FVQL1M;,30[
  1443. M,4@;6SE#&ULS-VVQL;&QL1M;,#LS-6VQL;&QL1M;,3LS-VW?WQM;,#LS-6VQ
  1444. ML;&Q&ULQ.S,W;=_?&ULP.S,U;;&QL1M;,3LS-VW?WQM;,#LS-6VQ&ULQ.S,W
  1445. M;=_?&ULP.S,U;;&QL;&QL1M;,3LS-VW?W]_?&ULP.S,U;;&Q&ULQ.S,W;=_?
  1446. M&ULP.S,U;;$;6S$[,S=MW]\;6S`[,S5ML;&QL;&QL;&Q&ULQ.S,W;=_?&ULP
  1447. M.S,U;;&QL;&QL1M;,3LS-VVQL1M;,S9M&UMS"@T`&UMUL;$;6S$U.S%(&ULY
  1448. M0QM;,S=ML;&QL;$;6S`[,S5ML;&QL1M;,3LS-VW?WQM;,#LS-6VQL;$;6S$[
  1449. M,S=MW]_?&ULP.S,U;;&QL;&QL1M;,3LS-VW?W]_?WQM;,#LS-6VQL;$;6S$[
  1450. M,S=MW]\;6S`[,S5ML1M;,3LS-VW?WQM;,#LS-6VQ&ULQ.S,W;=_?&ULP.S,U
  1451. M;;$;6S$[,S=MW]_?W]\;6S`[,S5ML;&QL;&Q&ULQ.S,W;=_?&ULP.S,U;;&Q
  1452. ML;&QL;$;6S$[,S=ML;$;6S,V;;&Q&ULQ-CLQ2!M;.4,;6S,W;;&QL;&Q&ULP
  1453. M.S,U;;&QL1M;<PH-`!M;=1M;,3LS-VW?WQM;,#LS-6VQL;&Q&ULQ.S,W;=_?
  1454. M&ULP.S,U;;&QL1M;,3LS-VW?WQM;,#LS-6VQ&ULQ.S,W;=_?&ULP.S,U;;&Q
  1455. ML;&QL1M;,3LS-VW?WQM;,#LS-6VQL1M;,3LS-VW?W]_?&ULP.S,U;;$;6S$[
  1456. M,S=MW]\;6S`[,S5ML;&QL;&QL;&Q&ULQ.S,W;=_?&ULP.S,U;;&QL;&QL;&Q
  1457. M&ULQ.S,W;;&Q&ULS-FVQL1M;,3<[,4@;6SE#&ULS-VVQL;&QL=_?W]_?WQM;
  1458. M,#LS-6VQL;$;6S$[,S=MW]_?W]\;6S`[,S5ML;$;6S$[,S=MW]_?WQM;<PH-
  1459. M`!M;==_?WQM;,#LS-6VQ&ULQ.S,W;=_?&ULP.S,U;;&QL1M;,3LS-VW?W]\;
  1460. M6S`[,S5ML1M;,3LS-VW?W]_?W]_?&ULP.S,U;;&QL;$;6S$[,S=MW]\;6S`[
  1461. M,S5ML;&QL;&QL;&Q&ULQ.S,W;;&Q&ULS-FVQL1M;,3@[,4@;6SE#&ULS-VVQ
  1462. ML;&QL1M;,#LS-6VQL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&Q
  1463. ML;&QL;&QL;&QL;&QL;&QL;&QL;&Q&ULQ.S,W;;&Q&ULS-FVQL1M;,3D[,4@;
  1464. M6SE#&ULS-VVQL;&QL1M;,#LS-6VQL;&QL;&QL1M;<PH-`!M;=;&QL;&QL;&Q
  1465. ML;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&Q&ULQ.S,W
  1466. M;;&Q&ULS-FVQL1M;,C`[,4@;6SE#&ULS-VVQL;&QL1M;,#LS-6VQL;&QL;&Q
  1467. ML;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&Q
  1468. ML;&Q&ULQ.S,W;;&Q&ULS-FVQL1M;,C$[,4@;6SE#&ULS-VVQL;&QL;&QL;&Q
  1469. ML;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&Q
  1470. ML;&QL;&QL1M;,S9ML;$*#0`;6S(R.S%(&ULQ,4.QL;&QL;&QL;&QL;&QL;&Q
  1471. ML;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&QL;&Q
  1472. ML1M;,C,[,4@;6S(T.S%(&ULR-3LQ2!M;,&T;6S(U-40*#0"-MB``N"(!_]"-
  1473. MMB(!N"(!_]"-MB("N"(!_]"-MB0#N"(!_]"-MB8$N"(!_]"-MB,%N"(!_]"-
  1474. ?MB4&N"(!_]"-MB<'N"(!_]"-MB0(N"(!_]"X`$S-(4S-
  1475. `
  1476. end
  1477. sum -r/size 21868/3232 section (from "begin" to "end")
  1478. sum -r/size 28227/2326 entire input file
  1479.  
  1480.  
  1481. DEDICATION:
  1482. ----------
  1483.  
  1484. A special thanks to Jim #1@1 (IceNET) for the ANSI background and for the
  1485. continual ideas and support.  What started as a little mod for me turned
  1486. into a very nice functional mod that none of your users will appreciate, but
  1487. I think you will.  If you have any questions, feel free to write me and I
  1488. will get back to you.  It has been fun.....
  1489.  
  1490. Odin #1   IceNET@7664
  1491.  
  1492.  
  1493. ╓──────────────────────────────────────────────────────────────────────────╖
  1494. ║                                                                          ║
  1495. ║ 4.              Rusty n Edie's Busted for Software Piracy!               ║
  1496. ║                       From Master Mechanic (1 @6461)                     ║
  1497. ║                                                                          ║
  1498. ╙──────────────────────────────────────────────────────────────────────────╜
  1499.  
  1500. FBI raids major Ohio computer bulletin board; action follows joint
  1501. investigation with SPA
  1502.  
  1503. The Federation Bureau of Investigation on Saturday, Jan. 30, 1993, raided
  1504. "Rusty & Edie's," a computer bulletin board located in Boardman, Ohio, which
  1505. has allegedly been illegally distributing copyrighted software programs.
  1506. Seized in the raid on the Rusty & Edie's bulletin board were computers, hard
  1507. disk drives and telecommunications equipment, as well as financial and
  1508. subscriber records. For the past several months, the Software Publishers
  1509. Association ("SPA") has been working with the FBI in investigating the Rusty
  1510. & Edie's bulletin board, and as part of that investigation has downloaded
  1511. numerous copyrighted business and entertainment programs from the board.
  1512.  
  1513. The SPA investigation was initiated following the receipt of complaints from
  1514. a number of SPA members that their software was being illegally distributed
  1515. on the Rusty & Edie's BBS. The Rusty & Edie's bulletin board was one of the
  1516. largest private bulletin boards in the country.  It had 124 nodes available
  1517. to callers and over 14,000 subscribers throughout the United States and
  1518. several foreign countries.  To date, the board has logged in excess of 3.4
  1519. million phone calls, with new calls coming in at the rate of over 4,000 per
  1520. day.  It was established in 1987 and had expanded to include over 19
  1521. gigabytes of storage housing over 100,000 files available to subscribers for
  1522. downloading.  It had paid subscribers throughout the United States and
  1523. several foreign countries, including Canada, Luxembourg, France, Germany,
  1524. Finland, the Netherlands, Spain, Sweden and the United Kingdom.
  1525.  
  1526. A computer bulletin board allows personal computer users to access a host
  1527. computer by a modem-equipped telephone to exchange information, including
  1528. messages, files, and computer programs.  The systems operator (Sysop) is
  1529. generally responsible for the operation of the bulletin board and determines
  1530. who is allowed to access the bulletin board and under what conditions. For a
  1531. fee of $89.00 per year, subscribers to the Rusty & Edie's bulletin board
  1532. were given access to the board's contents including many popular copyrighted
  1533. business and entertainment packages. Subscribers could "download" or receive
  1534. these files for use on their own computers without having to pay the
  1535. copyrighted owner anything for them.
  1536.  
  1537. "The SPA applauds the FBI's action today," said Ilene Rosenthal, general
  1538. counsel for the SPA.  "This shows that the FBI recognizes the harm that
  1539. theft of intellectual property causes to one of the U.S.'s most vibrant
  1540. industries.  It clearly demonstrates a trend that the government understands
  1541. the seriousness of software piracy."  The SPA is actively working with the
  1542. FBI in the investigation of computer bulletin boards, and similar raids on
  1543. other boards are expected shortly. Whether it's copied from a program
  1544. purchased at a neighborhood computer store or downloaded from a bulletin
  1545. board thousands of miles away, pirated software adds to the cost of
  1546. computing.  According to the SPA, in 1991, the software industry lost $1.2
  1547. billion in the U.S. alone.  Losses internationally are several billion
  1548. dollars more.
  1549.  
  1550. "Many people may not realize that software pirates cause prices to be
  1551. higher, in part, to make up for publisher losses from piracy,"  says Ken
  1552. Wasch, executive director of the SPA.  In addition, they ruin the reputation
  1553. of the hundreds of legitimate bulletin boards that serve an important
  1554. function for computer users." The Software Publishers Association is the
  1555. principal trade association of the personal computer software industry. It's
  1556. over 1,000 members represent the leading publishers in the business,
  1557. consumer and education software markets. The SPA has offices in Washington
  1558. DC, and Paris, France.
  1559.  
  1560.  
  1561.    CONTACT: Software Publishers Association, Washington
  1562.              Ilene Rosenthal, 202/452-1600 Ext. 318
  1563.              Terri Childs, 202/452-1600 Ext. 320
  1564.  
  1565.  
  1566. ├───────────────────────────────────────────────────────────────────────────┤
  1567. │ IceNEWS  is an independent newsletter published from time to time as a    │
  1568. │ service to IceNET, it's Sysops and it's users.  The opinions & reviews    │
  1569. │ expressed herein are the expressed views of the respective writers.       │
  1570. │                          All Rights Reserved.                             │
  1571. ├───────────────────────────────────────────────────────────────────────────┤
  1572.  
  1573.  
  1574.