home *** CD-ROM | disk | FTP | other *** search
/ ftp.wwiv.com / ftp.wwiv.com.zip / ftp.wwiv.com / pub / BBS / CUD467.ZIP / CUD467.TXT < prev   
Text File  |  1992-12-20  |  34KB  |  705 lines

  1.  
  2.  
  3. Computer underground Digest    Sun Dec 20, 1992   Volume 4 : Issue 67
  4.                            ISSN  1067-672X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.        Copy Iditor:  Etaion Shrdlu, Junior
  11.  
  12. CONTENTS, #4.67 (Dec 20, 1992)
  13. File 1--Thanks to all and see ya Jan 9th
  14. File 2--Secret Service Raids Dorm
  15. File 3--Tales From the Crackdown
  16. File 4--SYSLAW (Review #1)
  17. File 5--SYSLAW (Review #2)
  18. File 6--Model BBS/User Contract (from SYSLAW)
  19.  
  20. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  21. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  22. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  23. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  28. libraries; from America Online in the PC Telecom forum under
  29. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; in
  30. Europe from the ComNet in Luxembourg BBS (++352) 466893; and using
  31. anonymous FTP on the Internet from ftp.eff.org (192.88.144.4) in
  32. /pub/cud, red.css.itd.umich.edu (141.211.182.91) in /cud, halcyon.com
  33. (192.135.191.2) in /pub/mirror/cud, and ftp.ee.mu.oz.au (128.250.77.2)
  34. in /pub/text/CuD.
  35. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  36. Back issues also may be obtained from the mail
  37. server at mailserv@batpad.lgb.ca.us.
  38.  
  39. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  40. information among computerists and to the presentation and debate of
  41. diverse views.  CuD material may  be reprinted for non-profit as long
  42. as the source is cited.  Some authors do copyright their material, and
  43. they should be contacted for reprint permission.  It is assumed that
  44. non-personal mail to the moderators may be reprinted unless otherwise
  45. specified.  Readers are encouraged to submit reasoned articles
  46. relating to computer culture and communication.  Articles are
  47. preferred to short responses.  Please avoid quoting previous posts
  48. unless absolutely necessary.
  49.  
  50. DISCLAIMER: The views represented herein do not necessarily represent
  51.             the views of the moderators. Digest contributors assume all
  52.             responsibility for ensuring that articles submitted do not
  53.             violate copyright protections.
  54.  
  55. ----------------------------------------------------------------------
  56.  
  57. Date: Sat, 19 Dec 92 23:18:21 CST
  58. From:  Moderators <tk0jut2@mvs.cso.niu.edu>
  59. Subject: File 1--Thanks to all and see ya Jan 9th
  60.  
  61. CuD will be on vacation from 23 December through about 8 January.
  62. Issue #5.01 will be out about January 9. We will, however, continue to
  63. answer mail and take subs over break.
  64.  
  65. A special year's end THANKS!!! goes out to the gang who have
  66. maintained the CuD ftp sites: DAN (beware of flaming sambuca snorters)
  67. CAROSONE, PAUL (even if he is from the "other" university in Michigan)
  68. SOUTHWORTH, RALPH (the quiet one) SIMS, JYRKI (who will never be
  69. accused of lurking) KUOPOLLA, and the guy who makes it all possible
  70. BRENDAN (the only Zen net-meister we now) KEHOE. And, special thanks
  71. to the mailserv meister at mailserv@batpad.lgb.ca.us. He's too young
  72. to mention his name, but he's done a fine job in keeping the mailserv
  73. going.
  74.  
  75. As usal, the proof reeding and coyp editor, Etaion Shrdlu, Junior, has
  76. kept CuD texts error-free ofspelling and typo errors.
  77.  
  78. And, of course, thanks to everybody who sent in articles (and to those
  79. who read them).
  80.  
  81. The January issues will include several on the Software Publishers'
  82. Association (SPA), including interviews, commentary, and other stuff.
  83. So, see ya'll about a week after New Year's.
  84.  
  85. Jim and Gordon
  86.  
  87. ------------------------------
  88.  
  89. Date: Thu, 17 Dec 92 16:08:10 CST
  90. From: Joe.Abernathy@HOUSTON.CHRON.COM(Joe Abernathy)
  91. Subject: File 2--Secret Service Raids Dorm
  92.  
  93. Federal Agents Raid Dorm, Seize Computer Equipment
  94. By JOE ABERNATHY Copyright 1992, Houston Chronicle
  95.  
  96. The Secret Service has raided a dorm room at Texas Tech University,
  97. seizing the computers of two Houston-area students who allegedly used
  98. an international computer network to steal computer software.
  99.  
  100. Agents refused to release the names of the two area men and a third
  101. from Austin, who were not arrested in the late-morning raid Monday at
  102. the university in Lubbock. Their cases will be presented to a grand
  103. jury in January.
  104.  
  105. They are expected to be charged with computer crime, interstate
  106. transport of stolen property and copyright infringement.
  107.  
  108. "The university detected it," said Resident Agent R. David Freriks of
  109. the Secret Service office in Dallas, which handled the case. He said
  110. that Texas Tech computer system operators contacted the Secret Service
  111. when personal credit information was found mixed with the software
  112. mysteriously filling up their fixed-disk data storage devices.
  113.  
  114. The raid is the first to fall under a much broader felony definition
  115. of computer software piracy that could affect many Americans. This
  116. October revision to the copyright law was hotly debated by computer
  117. experts, who contended that it sets the felony threshold far too low.
  118.  
  119. Agents allege that the three used a chat system hosted on the Internet
  120. computer network, which connects up to 15 million people in more than
  121. 40 nations, to make contacts with whom they could trade pirated
  122. software. The software was transferred over the network, into Texas
  123. Tech's computers, and eventually into their personal computers. The
  124. Secret Service seized those three personal computers and associated
  125. peripherals which an agent valued at roughly $5,000.
  126.  
  127. The software Publishers Association, a software industry group
  128. chartered to fight piracy, contends that the industry lost $1.2
  129. billion in sales in 1991 to pirates.
  130.  
  131. Although these figures are widely questioned for their accuracy,
  132. piracy is widespread among Houston's 450-plus computer bulletin
  133. boards, and even more so on the global Internet.
  134.  
  135. "There are a lot of underground sites on the Internet run by
  136. university system administrators, and they have tons of pirated
  137. software available to download -- gigabytes of software," said Scott
  138. Chasin, a former computer hacker who is now a computer security
  139. consultant. "There's no way that one agency or authority can go
  140. through and try to sweep all the bad software off the Internet,
  141. because the Internet's too big."
  142.  
  143. The mission of the Secret Service does not normally include the
  144. pursuit of software piracy, but rather the use of "electronic access
  145. devices" such as passwords in the commission of a crime. This gives
  146. the service purview over many computer and telecommunications crimes,
  147. which often go hand-in-hand, with occasional bleedover into other
  148. areas.
  149.  
  150. Freriks said that the investigation falls under a revision of the
  151. copyright laws that allows felony charges to be brought against anyone
  152. who trades more than 10 pieces of copyrighted software -- a threshold
  153. that would cover many millions of Americans who may trade copies of
  154. computer programs with their friends.
  155.  
  156. "The ink is barely dry on the amendment, and you've already got law
  157. enforcement in there, guns blazing, because somebody's got a dozen
  158. copies of stolen software," said Marc Rotenberg, director of Computer
  159. Professionals for Social Responsibility, in Washington, D.C. "That was
  160. a bad provision when it was passed, and was considered bad for
  161. precisely this reason, giving a justification for over-reaching by law
  162. enforcement."
  163.  
  164. Freriks noted that the raid also involved one of the first uses of an
  165. expanded right to use forfeiture against computer crime, although he
  166. was unable to state from where this authority evolved after a civil
  167. rights lawyer questioned his assertion that it was contained in the
  168. copyright law revision.
  169.  
  170. "One of our complaints has always been that you catch 'em, slap 'em on
  171. the wrist, and then hand back the smoking gun," he said. "Now all that
  172. equipment belongs to the government."
  173.  
  174. ------------------------------
  175.  
  176. Date: Thu, 17 Dec 92 16:32:11 CST
  177. From: Joe.Abernathy@HOUSTON.CHRON.COM(Joe Abernathy)
  178. Subject: File 3--Tales From the Crackdown
  179.  
  180. Have you been accused, falsely or with cause, of a computer crime?
  181. Have you been the victim of a computer crime? Are you a law
  182. enforcement professional who would like to set the record straight?
  183.  
  184. If you fit any of these, or if you're a knowledgeable, qualified
  185. observer, the Houston Chronicle would like to talk with you. We're
  186. doing a completely different kind of hacker story from the kind you're
  187. used to reading, but we need your help. We need to know about cases
  188. with which you've been involved, what went right and what went wrong.
  189.  
  190. Don't be shy. We don't promise to edit reality, but you can count on
  191. us to get your story right, no matter which side of the aisle you
  192. tread, and to try to sympathize with your beliefs and objectives.
  193.  
  194. More details will be forthcoming out of the glare of our competition's
  195. eyes :-) so let's talk:
  196.  
  197. Joe Abernathy                         Joe.Abernathy@chron.com
  198. Special Projects                      P.O. Box 4260
  199. The Houston Chronicle                 Houston, Texas 77210
  200. (800) 735-3820 Ext 6845          (713) 220-6845
  201.  
  202. ------------------------------
  203.  
  204. Date: Wed, 11 Nov 92 14:13:30 CST
  205. From: Mike.Riddle@IVGATE.OMAHUG.ORG(Mike Riddle)
  206. Subject: File 4--SYSLAW (Review #1)
  207.  
  208. SYSLAW (Second Edition). By Lance Rose and Jonathan Wallace.  Winona
  209. (Minn.): PC Information Group, Inc.  306 pp. $34.95 (paper).
  210.  
  211. The old truism that law follows technology comes as no surprise to
  212. readers of the Computer Underground Digest.  Many, if not most, of the
  213. (horror) stories we hear about "evil hackers", or the (sometimes)
  214. excesses of various law enforcement agencies, can be understood much
  215. better when we realize the lack of computer knowledge within society
  216. at large.  System operators, be they sysadmins at a large university
  217. or commercial site, or sysops of a PC-based bulletin board in a
  218. basement or closet, increasingly have questions about their legal
  219. rights and responsibilities.  Can I delete that user?  Should (or can
  220. I legally) censor or delete that message or file?  How can I protect
  221. myself from civil or criminal liability?  Can my equipment be seized
  222. because of something a user does?
  223.  
  224. SYSLAW is an attempt to explore the gap between statutes and case law
  225. on the one side, and technological reality on the other.  Since the
  226. law works slowly, many of the questions about the intersection of law
  227. and technology do not have textbook answers.  But "the smallest
  228. journey begins with a step."  Messrs. Rose and Wallace have made a
  229. substantial step down that path.
  230.  
  231. While the courts have yet to rule on many of the questions posed by
  232. sysops, sysadmins, and others, we still have fundamental principles of
  233. constitutional and communications law to rely upon.  Rose and Wallace
  234. begin by exploring Sysop rights within the traditional framework of
  235. Constitutional law, particularly the First Amendment.
  236.  
  237. After discussing the Constitutional principles that apply to Sysops,
  238. they then go on to explore the contractual nature of computer
  239. communications.  Contracts are legally enforceable agreements, and we
  240. find them everywhere in daily life.  Sometimes we even realize that a
  241. contract is involved, and a small fraction of those contracts are
  242. important enough to be written down.
  243.  
  244. Bulletin boards are the same way.  Explicit or implied contracts are
  245. established when a user logs on to a bulletin board.  Rose and Wallace
  246. suggest the wise sysop recognize this reality, and explicitly lay out
  247. a contract for use.  They also include a sample as an appendix.
  248.  
  249. Another area of concern is the law of intellectual property.  Who owns
  250. the posts?  Does a moderator (either usenet or Fido style) have any
  251. ownership in the overall newsgroup or echo?  When can messages legally
  252. be copied?  What about files and executable code?  While the context
  253. may be new, many of the questions are old and have relatively
  254. well-established answers.
  255.  
  256. What about "injurious materials" on a bulletin board?  Is the sysop
  257. liable?  What did _Cubby v. Compuserve_ really decide?  What are the
  258. rules on search and seizure, and what has actually happened in the few
  259. cases we know about?  Does the sysop have an obligation to search for
  260. and/or warn about viruses?  What about sexually explicit material?
  261.  
  262. Many of these areas do not have clear answers, and one of the
  263. strengths of SYSLAW is that the authors do not attempt to invent law
  264. where it doesn't exist.  But in the places where the law is unsettled,
  265. they do a good job explaining the legal, social and sometimes moral
  266. considerations that a court would consider if the question arose.
  267. They sometimes tell you what they think the result might be, or what
  268. they think it should be.  They caution at the start that until courts
  269. consider several cases, and/or until we get appellate decisions, the
  270. users and  operators incur some degree of risk in engaging in certain
  271. activities.  The reader is left with a better understanding of the
  272. issues involved, and reasonable actions sysops might take to insulate
  273. themselves from liability of one sort or another.
  274.  
  275. SysLaw is available from PC Information Group, 800-321-8285 or
  276. 507-452-2824, and located at 1126 East Broadway, Winona, MN 55987.
  277. You may order by credit card or by mail.  Price is $34.95 plus $3.00
  278. shipping and (if applicable) sales tax.  Price is subject to change
  279. after January 1, 1993.  For additional information, please
  280.  
  281. ------------------------------
  282.  
  283. Date: Sat, 28 Nov 92 10:19:54 CDT
  284. From:  Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  285. Subject: File 5--SYSLAW (Review #2)
  286.  
  287. The U.S. Secret Service's "crackdown" on hackers in the past two years
  288. has included seizures of computer hardware running BBSes.  This raises
  289. significant questions for the legal obligations of both users and
  290. sysops.  The "Phrack trial," Operation Sun Devil, and--more
  291. recently--the alleged USSS involvement in disrupting law-abiding 2600
  292. meetings underscore the importance of establishing unequivocal
  293. Constitutional protections of BBSes.  SYSLAW, a comprehensive summary
  294. of the legal liabilities and obligations of BBS sysops, is mistitled:
  295. It's not simply a legal handbook for sysops, but a helpful compendium
  296. of laws and practices relevant to BBS users as well.  Although both
  297. Lance Rose and Jonathan Wallace (R&W) are attorneys, the volume is
  298. written clearly and without overwhelming legal jargon, and even the
  299. casual BBS user should derive sufficient information from the volume
  300. to understand the problems sysops confront in running a board.
  301.  
  302. Rose and Wallace accomplish their stated goals (p. xxii) of
  303. familiarizing readers with the kinds of legal questions arising in a
  304. BBS context, providing sysops with a legal overview of laws bearing on
  305. BBS operations, and identifying the legal ambiguities in which the law
  306. appears to provide no clear guidelines for operation, yet may place a
  307. sysop at legal risk.  Syslaw is divided into nine chapters and 10
  308. hefty appendices.  The core issues in the book are 1) First Amendment
  309. and speech, 2) privacy, 3) sysop liabilities to users, and 4)
  310. sysop/user relations.
  311.  
  312. In the first chapter, the authors emphasize that the question of the
  313. relationship of a BBS to the First Amendment remains unsettled, and
  314. this relationship generates considerable discussion in BBS forums and
  315. on Usenet (eg, comp.org.eff.talk). While noting that BBSs create new
  316. challenges or Constitutional interpretation, R&W identify two reasons
  317. why BBSs deserve "the full protection from legal interference granted
  318. by the First Amendment under its express protections of "speech,"
  319. "press," "peaceable assembly," and "petitioning the government" (p.
  320. 2).  First, BBSs are focal points for creating, collecting and
  321. disseminating information, and as such, electronic speech is
  322. "perfectly analogous to printed materials which are universally
  323. acknowledge as protected under the First Amendment." Second, R&W argue
  324. that BBSs are analogous to physical printing presses and promote the
  325. growth of alternative publishers with diverse points of view.  Just as
  326. technology has expanded rights from print media other media, such
  327. broadcast radio and television, BBSs also reflect an emergent
  328. technology that functions in much the same way as the older media:
  329.  
  330.           BBS's ((sic)) powerfully fulfill the goal of the First
  331.      Amendment by enabling effective publishing and distribution of
  332.      diverse points of view, many of which never before had a voice.
  333.      Protecting BBS's should be one of the primary functions of the
  334.      First Amendment today (p. 3).
  335.  
  336. R&W argue that there are three main ways that the First Amendment
  337. protects BBSs:
  338.  
  339.      (1) it sharply limits the  kinds of speech that can be considered
  340.      illegal on BBS', (2) it assures that the overall legal burdens on
  341.      sysops will be kept light enough that they can keep their BBS'
  342.      running to distribute their own speech and others', and (3) it
  343.      limits the government's ability to search or seize BBS' where it
  344.      would interfere with BBS' ability to distribute speech.
  345.  
  346. The authors identify three kinds of BBS operations that, for First
  347. Amendment purposes, qualify for various types and amounts of
  348. protection (p. 8-17): They are simultaneously publishers, distributors,
  349. and shared message networks.
  350.  
  351. The authors emphasize that speech protections are an issue between the
  352. government and the citizens, not the sysops and their users. Sysops,
  353. they remind us, can--within the law--run their boards and censor as
  354. they wish. The danger, R&W suggest, is that over-cautious sysops may
  355. engage in unnecessary self-censorship in fear of government
  356. intervention. Their goal is to provide the BBS community with
  357. guidelines that help distinguish legal from illegal speech (and
  358. files).
  359.  
  360. The remaining chapters address topics such as sysop liability when
  361. injurious activities or materials occur on a BBS, the sysops
  362. obligations when obviously illegal behavior is discovered, the
  363. "problem" of sexual explicit materials, and searches and seizures.  Of
  364. special interest is the chapter on contractual obligations between
  365. sysop and users (chapter 2) in which they suggest that one way around
  366. many of the potential legal liabilities a sysop might face with users
  367. is to require a binding "caller contract" that explicitly delineates
  368. the rights and obligations of each party. They provide a sample
  369. contract (Appendix A) that, if implemented at the first-call in screen
  370. progression format (any unwillingness to agree to the terms of the
  371. contract prevents the caller from progressing into the system) that
  372. they judge to be legally binding if the caller completes the contract
  373. by agreeing to its terms.
  374.  
  375. The Appendixes also include a number of federal statutes that provide a
  376. handy reference for readers. These include statues on child
  377. pornography, state computer crime laws, and federal computer fraud and
  378. abuse acts.
  379.  
  380. My one, in fact my only, objection to the book was to a rather
  381. hyperbolic swipe at "pirate boards:"
  382.  
  383.           Only a tiny minority of BBS's operate as "pirate
  384.      boards" for swapping stolen software, computer access codes,
  385.      viruses etc. When these criminal boards are seized and shut
  386.      down by the authorities everyone benefits (p. 6).
  387.  
  388. This rather excessive and simplistic view of "piracy" seems to
  389. contradict both their intent to improve understanding of new
  390. technology and corresponding behaviors by avoiding such extreme words
  391. as "stolen software" and to clarify the nuances in various forms of
  392. behavior in ways that distinguish between, for example, casual
  393. swapping of copyright files and profiteering.
  394. This, however, is a minor quibble (and will be taken up in future
  395. issues of CuD focusing on piracy and the Software Publishers'
  396. Association).
  397.  
  398. Syslaw should be required reading for all BBSers. Unfortunately, it is
  399. available *only* from PC Information group, Inc. Those wishing to
  400. obtain a copy can write the publisher at:
  401. 1125 East Broadway
  402. Winona, MN  55987
  403. Voice: (800-321-8285 / 507-452-2824
  404. Fax: 507-452-0037
  405.  
  406. If ordering directly, add $3.00 (US) to the $34.95 price for shipping.
  407.  
  408. ------------------------------
  409.  
  410. Date: 01 Dec 92 10:33:25 EST
  411. From: Lance Rose <72230.2044@COMPUSERVE.COM>
  412. Subject: File 6--Model BBS/User Contract (from SYSLAW)
  413.  
  414.  
  415. Appendix A
  416.  
  417. Sample Caller Contract (from SysLaw)
  418.  
  419. The following sample contract provides some guidelines for a sysop's
  420. contract with his or her callers. Everyone's BBS and services are a
  421. little different, so it is not recommended that readers use this
  422. sample in "plain vanilla" form as their own contract. If possible, ask
  423. a lawyer comfortable with online activities to review the form and
  424. recommend any changes necessary for your particular BBS.
  425.  
  426. BULLETIN BOARD SERVICES AGREEMENT
  427.  
  428.  
  429. A.  Introduction
  430.  
  431. We start every new caller relationship with a contract.  It spells out
  432. what you can expect from us, and what we expect from you.  We do not
  433. know each caller personally, so it is important to set out the ground
  434. rules clearly in advance.
  435.  
  436. If you agree to what you read below, welcome to our system!  An
  437. instruction screen at the end of the contract will show you how to
  438. sign up.
  439.  
  440. If you have any questions about any part of the contract, please send
  441.  us an e-mail about it!  We will be glad to explain why these contract
  442.  provisions are important for our system. We are willing to work with
  443.  you on making changes if you can show us you have a better approach.
  444.  
  445. Please remember - until you and we have an agreement in place, you
  446. will not receive full access to our system.
  447.  
  448. B.  Access and Services.
  449.  
  450. (1)  Access - We will give you full access to all file and message
  451. areas on our system. Currently, these include:
  452.  
  453. Public message areas - reading and posting messages.  We are also a
  454. member of Fidonet, which means you can join in public discussions with
  455. callers of other bulletin boards around the world.
  456.  
  457. File transfer areas - uploading, downloading files and browsing files
  458.  
  459. E-mail - sending and receiving messages (please see the section on
  460. privacy, below)
  461.  
  462. Chat areas - real-time discussions with other callers who are online
  463. at the same time as you
  464.  
  465. Gateways - permitting you to send e-mail to systems on other computer
  466. networks. Currently, we have an Internet gateway in place, and we
  467. operate as a Fidonet node.
  468.  
  469. (2)  Services - We offer a variety of services to our callers, and are
  470. adding more all the time. Our current services include:
  471.  
  472. Daily electronic news from nationally syndicated news services. Free
  473. classified advertising for our callers, in an area subdivided into
  474. different product categories.
  475.  
  476. Virus hotline - an area with frequently updated news on computer virus
  477. outbreaks, new forms of virus detected, new ways to protect your
  478. computer, and other matters of interest.
  479.  
  480. QMail (TM) services, allowing you to upload and download all messages
  481. you are interested in batch form.
  482.  
  483. If you would like to set up a private discussion area on our system
  484. for a group, we will be glad to do so for fees and terms to be
  485. discussed.
  486.  
  487. (3)  We may change or discontinue certain access or services on our
  488. system for time to time. We will try to let you know about such
  489. changes a month or more in advance.
  490.  
  491. C. Price and Payment
  492.  
  493. (1)  We will charge you a monthly fee for using our system.  For $15
  494. per month, you can use our system each month for up to 40 hours of
  495. connect time, and you can send up to 200 electronic mail messages. For
  496. additional use, you will be required to pay additional charges of 50
  497. cents an hour, and 10 cents per electronic mail message.
  498.  
  499. (2)  Certain services on our system require additional fees.  Please
  500. review the complete price list in the Caller Information area before
  501. signing up for any such services. The price list will tell you which
  502. services are included in the standard monthly fee, and which are
  503. extra.
  504.  
  505. (3)  You may pay by check or by credit card.  You will be given the
  506. opportunity to choose the payment method when you sign up.
  507.  
  508. If you choose to pay by credit card, we will automatically bill the
  509. amount due to your credit card account at the end of every month.
  510.  
  511. If you choose to pay by check, we will send you an invoice at the end
  512. of every month. Payment is due within twenty days after we send your
  513. invoice.
  514.  
  515. (4)  We can change the prices and fees at any time, except that our
  516. existing customers will receive two months notice of any change.  All
  517. price changes will be announced in opening screen bulletins.
  518.  
  519. D.     System Rules
  520.  
  521. Besides payment, the only thing we ask from you is that you follow the
  522. rules we set for use of the system.  You will find our rules in two
  523. places:  in the following list here in the contract, and in the
  524. bulletins posted at various points in the system.
  525.  
  526. Here are some of the basic rules for our system:
  527.  
  528. Respect other callers of the system.  Feel free to express yourself,
  529. but do not do anything to injure or harm others. In particular, if you
  530. dislike someone else's ideas, you can attack the ideas, but not the
  531. person.
  532.  
  533. We want people to speak freely on our system.  But if you misuse that
  534. freedom to abuse others, we will take the liberty of cutting that
  535. discussion short.
  536.  
  537. Do not use our system for anything that might be illegal.  This system
  538. may not be used to encourage anything to do with illegal drugs,
  539. gambling, pornography, prostitution, child pornography, robbery,
  540. spreading computer viruses, cracking into private computer systems,
  541. software infringement, trafficking in credit card codes, or other
  542. crimes.
  543.  
  544. People sometimes have trouble figuring out whether certain activities
  545. are illegal. It's usually not that hard. If it's illegal out there,
  546. it's illegal in here! Using a bulletin board system to commit a crime
  547. does not make it less of a crime. In fact, if you use a bulletin board
  548. system to commit a crime, you're exposing the operators of the system,
  549. and its other callers, to legal risks that should be yours alone.
  550.  
  551. If you genuinely do not know whether something you'd like to do is
  552. legal or illegal, please discuss it with us before you proceed.  And
  553. if we tell you we do not want you to pursue your plans on our system,
  554. please respect our decision.
  555.  
  556. Respect the security of our system.  Do not try to gain access to
  557. system areas private to ourselves, or to other callers. Some callers
  558. try to crack system security just to show it can be done. Don't try to
  559. demonstrate this on our system.
  560.  
  561. E. Privacy
  562.  
  563. We offer private electronic mail on our system as a service to our
  564. callers.  We will endeavor to keep all of your e-mail private,
  565. viewable only by you and the person to whom you address it, except:
  566.  
  567. We, as system operators, may need to look at your electronic mail if
  568. we believe it is necessary to protect ourselves or other callers from
  569. injury or damage.  For example, if we have reason to believe a caller
  570. is involved in illegal activities, which creates a risk that our
  571. system could be seized by the authorities, we will review his or her
  572. electronic mail for our own protection.  We will not, however, monitor
  573. electronic mail unless we believe it is being misused.
  574.  
  575. We will not deliberately disclose electronic mail to other callers.
  576. If we believe certain electronic mail is connected with illegal
  577. activities, we may disclose it to the authorities to protect our
  578. system, ourselves and other callers.
  579.  
  580. Remember that the person to whom you send electronic mail does not
  581. need to keep it secret. The sender or receiver of electronic mail has
  582. the right to make it public.
  583.  
  584. If the authorities ever search or seize our system, they may gain
  585. access to your private electronic mail. In that case, we cannot assure
  586. they will not review it. Remember that you have personal rights of
  587. privacy that even the government cannot legally violate, though you
  588. may have to go to court to enforce those rights.
  589.  
  590. F. Editorial Control
  591.  
  592. We want our system to be a worthwhile place for all of our callers.
  593. This does not mean everyone can do whatever they choose on this
  594. system, regardless of its effect on others. It is our job to
  595. accommodate the common needs of all callers while striving to meet our
  596. own goals for the system.
  597.  
  598. We will not monitor all messages and file transfers.  We want to keep
  599. the message and file traffic moving quickly and smoothly - this goal
  600. would be defeated if we monitored everything on the system. However,
  601. if we see (or hear about) messages or other activities that violate
  602. the rules, threaten the order or security of the system, or use the
  603. system in ways we do not agree with, we will take appropriate action.
  604.  
  605. Our editorial control includes normal housekeeping activities like
  606. changing subject headers and deleting profanities in public messages
  607. and selecting among uploaded files for those we wish to make available
  608. for download. It also goes beyond that.
  609.  
  610. If a caller persists in posting messages or transferring files that we
  611. previously warned him should not be on the system, those messages will
  612. be deleted, and he or she may be locked out. If we discover any caller
  613. violating the rules, especially the prohibition against illegal
  614. activities, we will act firmly and swiftly. Depending on the
  615. circumstances, the caller involved will be warned, or simply locked
  616. out. If the caller has done anything to put us or other callers in
  617. jeopardy, we may contact the authorities.
  618.  
  619. We do not plan on doing any of these things.  If all callers act with
  620. respect and regard for us and for other callers, there will never be
  621. any problems.  But if problems arise, we will assert control over our
  622. system against any caller who threatens it. And in this Agreement, you
  623. acknowledge that control.
  624.  
  625. G. Ownership of Materials
  626.  
  627. You shall retain all rights to all original messages you post and all
  628. original files you upload. Likewise, you must respect the ownership
  629. rights of others in their own messages and files. You may not post or
  630. upload any messages or files unless you own them, or you have full
  631. authority to transmit them to this system.
  632.  
  633. We own certain things you will find on this system, including the
  634. "look and feel" of the system, the name of our system, and the
  635. collective work copyright in sequences of public messages on our
  636. system. You cannot reproduce any message thread from our system,
  637. either electronically or in print, without our permission and the
  638. permission of all participants in the thread.  This is not a complete
  639. list - other things on the system are also our property.  Before you
  640. copy anything from our system with plans of reproducing it or
  641. distributing it, contact us about it.
  642.  
  643. H. Limitation of Liability and Indemnity.
  644.  
  645. The great danger for us, and for all operators of bulletin board
  646. systems, is that we might be held accountable for the wrongful actions
  647. of our callers.  If one caller libels another caller, the injured
  648. caller might blame us, even though the first caller was really at
  649. fault. If a caller uploads a program with a computer virus, and other
  650. callers' computers are damaged, we might be blamed even though the
  651. virus was left on our board by a caller.  If a caller transfers
  652. illegal credit card information to another caller through private
  653. electronic mail, we might be blamed even though we did nothing more
  654. than unknowingly carry the message from one caller to another.
  655.  
  656. We did not start this system to take the blame for others' actions,
  657. and we cannot afford to operate it if we must take that blame.
  658. Accordingly, we need all callers to accept responsibility for their
  659. own acts, and to accept that an act by another caller that damages
  660. them must not be blamed on us, but on the other caller.  These needs
  661. are accomplished by the following paragraph:
  662.  
  663. You agree that we will not be responsible to you for any indirect,
  664. consequential, special or punitive damages or losses you may incur in
  665. connection with our system or any of the data or other materials
  666. transmitted through or residing on our system, even if we have been
  667. advised of the possibility of such damage or loss. In addition, you
  668. agree to defend and indemnify us and hold us harmless from and against
  669. any and all claims, proceedings, damages, injuries, liabilities,
  670. losses, costs and expenses (including reasonable attorneys fees)
  671. relating to any acts by you or materials or information transmitted by
  672. you in connection with our system leading wholly or partially to
  673. claims against us or our system by other callers or third parties.
  674.  
  675. I.  Choice of Law
  676.  
  677. Our bulletin board system can be reached by callers from all fifty
  678. states, and around the world. Each of these places has a different set
  679. of laws.  Since we cannot keep track of all these laws and their
  680. requirements, you agree that the law of our own state, ________, will
  681. apply to all matters relating to this Agreement and to our bulletin
  682. board system. In addition, you agree and consent that if you ever take
  683. legal action against us, the courts of our own state, _______, will
  684. have exclusive jurisdiction over any such legal actions.
  685.  
  686. J.  General
  687.  
  688. This agreement is the entire understanding between you and us
  689. regarding your relationship to our bulletin board system.  If either
  690. you or we fail to notify the other of any violations of this
  691. agreement, this will not mean that you or we cannot notify the other
  692. of future violations of any part of this agreement.
  693.  
  694.  
  695. [Contract sign-up process]
  696.  
  697.  
  698.  
  699. ------------------------------
  700.  
  701. End of Computer Underground Digest #4.67
  702. ************************************
  703.  
  704.  
  705.