home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / ECPALAY.TXT < prev    next >
Text File  |  1994-07-17  |  11KB  |  170 lines

  1.              THE ELECTRONIC COMMUNICATIONS PRIVACY ACT OF 1986
  2.  
  3.                               A LAYMAN'S VIEW
  4.  
  5.                                      by
  6.                              Michael H. Riddle
  7.  
  8.  
  9. (Copyright 1988, Michael H. Riddle.  This article may be further reproduced
  10. and disseminated provided that no fees are charged beyond normal
  11. reproduction costs and further provided that the following disclaimer is
  12. included.)
  13.  
  14. DISCLAIMER: The author is not an lawyer.  This article represents one
  15. layman's views of the background and contents of PL 99-508, the Electronic
  16. Communications Privacy Act of 1986.  Anyone needing legal advice should
  17. consult with the attorney of their choice.
  18.  
  19.  
  20. Those of us who remember life before the Pepsi Generation can attest to the
  21. change brought into our lives by advances in electronic technology.
  22. Starting with the widespread use of the transistor, and continuing into the
  23. integrated circuit, the large scale integrated circuit, the very large
  24. scale integrated circuit, etc., electronic "miracles" have become
  25. commonplace and cheap.  Perhaps the single best illustration of that change
  26. is in the field of "information technology."  The advent of the personal
  27. computer, the blurring of the lines between telecommunications and
  28. computing, the breakup of the Bell system, and the growing technological
  29. awareness of the general population have caused what can only be called a
  30. revolution in the way we communicate with each other.  Not too many years
  31. ago, we learned of world events from newspapers--today from television and
  32. radio.  Not too many years ago we exchanged personal messages by mail--today
  33. we telephone.  Not too many years ago, businesses in a hurry would send mail
  34. special delivery--today they use overnight express or facsimile.  And,
  35. increasingly, businesses and individuals use computer communications instead
  36. of or in addition to these other means of passing information around our
  37. society.
  38.  
  39. Anytime someone passes what they hope to be a private communication to
  40. another, they expect that their fellow citizens will respect its privacy.
  41. Not only do the customs of society enforce this expectation, statute laws
  42. have been enacted to insure it.  Thus, everyone knows, or should know, not
  43. to tamper with the mail.  Everyone knows, or should know, not to
  44. electronically eavesdrop ("bug") someone else's telephone calls.  And
  45. everyone knows, or should know, not to do likewise with computer
  46. communications.
  47.  
  48. Alas, not everyone knows that.  If everyone did, we wouldn't need laws to
  49. protect what ought to be our reasonable expectations of privacy.  Not too
  50. long ago, the Congress of the United States passed PL 99-508, the Electronic
  51. Communications Privacy Act of 1986.  In doing so, Congress was recognizing
  52. the way technology has changed society and trying to react to that change.
  53.  
  54. The Act contains two main parts, or Titles.  Title I--Interception of
  55. Communications and Related Matters, merely updates existing laws to reflect
  56. what I've said above.  Where the law used to say you can't bug private
  57. telephone communications, it now says you can't bug private computer
  58. communications.  Where it preserved your right to listen in to public radio
  59. transmissions, it preserves your right to "listen in" to public computerized
  60. transmissions (here the Congress particularly was thinking of unencrypted
  61. satellite television, although the law is written in more general terms).
  62. It allows the "provider of electronic communication service" (sysops, to
  63. electronic bulletin board users) to keep records of who called and when, to
  64. protect themselves from the fraudulent, unlawful or abusive use of such
  65. service.
  66.  
  67. Title II--Stored Wire and Electronic Communications and Transactional
  68. Records Access, is the section that has caused the biggest concern among
  69. bulletin board system operators and users.  Unfortunately, while a lot of
  70. well-intentioned people knew that a law had been passed, most of them
  71. started discussing it without taking the trouble to read it first.  As a
  72. result, there has been a lot of misinformation about what it says, and a lot
  73. of reaction and overreaction that was unnecessary.
  74.  
  75. The first thing we need to realize is that Title II adds a new chapter to
  76. Title 18 of the United States Code (USC).  The USC fills most of two shelves
  77. in the Omaha library.  It covers in general detail virtually everything the
  78. federal government does.  In many places it gives departments and agencies
  79. to pass rules and regulations that have the force of law.  If it didn't,
  80. instead of filling two shelves it would probably fill two floors, and
  81. Congress would be so bogged down in detail work it would get even less done
  82. that it does now.  Of all the USC, Title 18 deals with Crimes and Criminal
  83. Procedure.  That's where PL 99-508 talks about electronic communications.
  84. It makes certain acts federal crimes.  Equally important, it protects
  85. certain common-sense rights of sysops.
  86.  
  87. Under the Act, it is now a federal offense to access a system without
  88. authorization.  That's right.  Using your "war-games dialer," you find a
  89. modem tone on a number you didn't know about before and try to log on.  From
  90. the way I read the law, you can try to log on without penalty.  After all,
  91. you might not have used a war-games dialer.  You might just have got a wrong
  92. number.  (Don't laugh, it's happened to me right here in Omaha!)  At the
  93. point you realize its not the board you think you called, you ought to hang
  94. up, because at the point where you gain access to that neat, new, unknown
  95. system, you've just violated 18 USC 2701.
  96.  
  97. A lot of us are users of systems with "levels" of access.  In the BBS world,
  98. levels may distinguish between old and new users, between club members and
  99. non-members, or sysops from users.  In the corporate and government world,
  100. levels may protect different types of proprietary information or trade
  101. secrets.  Section 2701 also makes it a federal offense to exceed your
  102. authorized access on a system.
  103.  
  104. What about electronic mail, or "e-mail?"  E-Mail has been the single biggest
  105. area of misinformation about the new law.  First, section 2701 does make it
  106. a federal offense to read someone else's electronic mail.  That would be
  107. exceeding your authorization, since "private" e-mail systems do not intend
  108. for anyone other than the sender or receiver to see that mail.  But, and a
  109. big but, sysops are excluded.  Whoever staffed the bill for Congress
  110. realized that system operators were going to have access to information
  111. stored on their systems.  There are practical technical reasons for this,
  112. but there are also practical legal reasons.  While the Act does not directly
  113. address the liability of sysops for the use of their systems in illegal
  114. acts, it recognizes they might have some liability, and so allows them to
  115. protect themselves from illegal use.  Sysops are given a special
  116. responsibility to go along with this special privilege.  Just like a letter
  117. carrier can't give your mail to someone else, just like a telegraph operator
  118. can't pass your telegram to someone else, just like a telephone operator
  119. overhearing your call can't tell someone else what it was about, so sysops
  120. are prohibited from disclosing your e-mail traffic to anyone, unless you (or
  121. the other party to the traffic) give them permission.
  122.  
  123. Common sense, right.  So far all I think we've seen is that the law has
  124. changed to recognize changes in technology.  But then, what about the
  125. police?  If they can legally bug phones with a court order, if they can
  126. legally subpoena telephone records, what can they do with bulletin boards?
  127. Pretty much the same things.  The remaining sections of the Act go into
  128. great detail about what the police can do and how they can do it.  The
  129. detail is too much to get into in this article, and I would suggest that if
  130. a sysop or user ever needed to know this information, that would be a case
  131. when they ought to be seeing their attorney.  I will give a couple of
  132. details, however:  if a sysop is served, they can be required to make a
  133. backup copy of whatever information is on their system (limited, of c