home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud467.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  32.7 KB  |  701 lines

  1. Computer underground Digest    Sun Dec 20, 1992   Volume 4 : Issue 67
  2.                            ISSN  1067-672X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.        Copy Iditor:  Etaion Shrdlu, Junior
  9.  
  10. CONTENTS, #4.67 (Dec 20, 1992)
  11. File 1--Thanks to all and see ya Jan 9th
  12. File 2--Secret Service Raids Dorm
  13. File 3--Tales From the Crackdown
  14. File 4--SYSLAW (Review #1)
  15. File 5--SYSLAW (Review #2)
  16. File 6--Model BBS/User Contract (from SYSLAW)
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  20. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  21. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  22.  
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  26. libraries; from America Online in the PC Telecom forum under
  27. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; in
  28. Europe from the ComNet in Luxembourg BBS (++352) 466893; and using
  29. anonymous FTP on the Internet from ftp.eff.org (192.88.144.4) in
  30. /pub/cud, red.css.itd.umich.edu (141.211.182.91) in /cud, halcyon.com
  31. (192.135.191.2) in /pub/mirror/cud, and ftp.ee.mu.oz.au (128.250.77.2)
  32. in /pub/text/CuD.
  33. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  34. Back issues also may be obtained from the mail
  35. server at mailserv@batpad.lgb.ca.us.
  36.  
  37. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  38. information among computerists and to the presentation and debate of
  39. diverse views.  CuD material may  be reprinted for non-profit as long
  40. as the source is cited.  Some authors do copyright their material, and
  41. they should be contacted for reprint permission.  It is assumed that
  42. non-personal mail to the moderators may be reprinted unless otherwise
  43. specified.  Readers are encouraged to submit reasoned articles
  44. relating to computer culture and communication.  Articles are
  45. preferred to short responses.  Please avoid quoting previous posts
  46. unless absolutely necessary.
  47.  
  48. DISCLAIMER: The views represented herein do not necessarily represent
  49.             the views of the moderators. Digest contributors assume all
  50.             responsibility for ensuring that articles submitted do not
  51.             violate copyright protections.
  52.  
  53. ----------------------------------------------------------------------
  54.  
  55. Date: Sat, 19 Dec 92 23:18:21 CST
  56. From:  Moderators <tk0jut2@mvs.cso.niu.edu>
  57. Subject: File 1--Thanks to all and see ya Jan 9th
  58.  
  59. CuD will be on vacation from 23 December through about 8 January.
  60. Issue #5.01 will be out about January 9. We will, however, continue to
  61. answer mail and take subs over break.
  62.  
  63. A special year's end THANKS!!! goes out to the gang who have
  64. maintained the CuD ftp sites: DAN (beware of flaming sambuca snorters)
  65. CAROSONE, PAUL (even if he is from the "other" university in Michigan)
  66. SOUTHWORTH, RALPH (the quiet one) SIMS, JYRKI (who will never be
  67. accused of lurking) KUOPOLLA, and the guy who makes it all possible
  68. BRENDAN (the only Zen net-meister we now) KEHOE. And, special thanks
  69. to the mailserv meister at mailserv@batpad.lgb.ca.us. He's too young
  70. to mention his name, but he's done a fine job in keeping the mailserv
  71. going.
  72.  
  73. As usal, the proof reeding and coyp editor, Etaion Shrdlu, Junior, has
  74. kept CuD texts error-free ofspelling and typo errors.
  75.  
  76. And, of course, thanks to everybody who sent in articles (and to those
  77. who read them).
  78.  
  79. The January issues will include several on the Software Publishers'
  80. Association (SPA), including interviews, commentary, and other stuff.
  81. So, see ya'll about a week after New Year's.
  82.  
  83. Jim and Gordon
  84.  
  85. ------------------------------
  86.  
  87. Date: Thu, 17 Dec 92 16:08:10 CST
  88. From: Joe.Abernathy@HOUSTON.CHRON.COM(Joe Abernathy)
  89. Subject: File 2--Secret Service Raids Dorm
  90.  
  91. Federal Agents Raid Dorm, Seize Computer Equipment
  92. By JOE ABERNATHY Copyright 1992, Houston Chronicle
  93.  
  94. The Secret Service has raided a dorm room at Texas Tech University,
  95. seizing the computers of two Houston-area students who allegedly used
  96. an international computer network to steal computer software.
  97.  
  98. Agents refused to release the names of the two area men and a third
  99. from Austin, who were not arrested in the late-morning raid Monday at
  100. the university in Lubbock. Their cases will be presented to a grand
  101. jury in January.
  102.  
  103. They are expected to be charged with computer crime, interstate
  104. transport of stolen property and copyright infringement.
  105.  
  106. "The university detected it," said Resident Agent R. David Freriks of
  107. the Secret Service office in Dallas, which handled the case. He said
  108. that Texas Tech computer system operators contacted the Secret Service
  109. when personal credit information was found mixed with the software
  110. mysteriously filling up their fixed-disk data storage devices.
  111.  
  112. The raid is the first to fall under a much broader felony definition
  113. of computer software piracy that could affect many Americans. This
  114. October revision to the copyright law was hotly debated by computer
  115. experts, who contended that it sets the felony threshold far too low.
  116.  
  117. Agents allege that the three used a chat system hosted on the Internet
  118. computer network, which connects up to 15 million people in more than
  119. 40 nations, to make contacts with whom they could trade pirated
  120. software. The software was transferred over the network, into Texas
  121. Tech's computers, and eventually into their personal computers. The
  122. Secret Service seized those three personal computers and associated
  123. peripherals which an agent valued at roughly $5,000.
  124.  
  125. The software Publishers Association, a software industry group
  126. chartered to fight piracy, contends that the industry lost $1.2
  127. billion in sales in 1991 to pirates.
  128.  
  129. Although these figures are widely questioned for their accuracy,
  130. piracy is widespread among Houston's 450-plus computer bulletin
  131. boards, and even more so on the global Internet.
  132.  
  133. "There are a lot of underground sites on the Internet run by
  134. university system administrators, and they have tons of pirated
  135. software available to download -- gigabytes of software," said Scott
  136. Chasin, a former computer hacker who is now a computer security
  137. consultant. "There's no way that one agency or authority can go
  138. through and try to sweep all the bad software off the Internet,
  139. because the Internet's too big."
  140.  
  141. The mission of the Secret Service does not normally include the
  142. pursuit of software piracy, but rather the use of "electronic access
  143. devices" such as passwords in the commission of a crime. This gives
  144. the service purview over many computer and telecommunications crimes,
  145. which often go hand-in-hand, with occasional bleedover into other
  146. areas.
  147.  
  148. Freriks said that the investigation falls under a revision of the
  149. copyright laws that allows felony charges to be brought against anyone
  150. who trades more than 10 pieces of copyrighted software -- a threshold
  151. that would cover many millions of Americans who may trade copies of
  152. computer programs with their friends.
  153.  
  154. "The ink is barely dry on the amendment, and you've already got law
  155. enforcement in there, guns blazing, because somebody's got a dozen
  156. copies of stolen software," said Marc Rotenberg, director of Computer
  157. Professionals for Social Responsibility, in Washington, D.C. "That was
  158. a bad provision when it was passed, and was considered bad for
  159. precisely this reason, giving a justification for over-reaching by law
  160. enforcement."
  161.  
  162. Freriks noted that the raid also involved one of the first uses of an
  163. expanded right to use forfeiture against computer crime, although he
  164. was unable to state from where this authority evolved after a civil
  165. rights lawyer questioned his assertion that it was contained in the
  166. copyright law revision.
  167.  
  168. "One of our complaints has always been that you catch 'em, slap 'em on
  169. the wrist, and then hand back the smoking gun," he said. "Now all that
  170. equipment belongs to the government."
  171.  
  172. ------------------------------
  173.  
  174. Date: Thu, 17 Dec 92 16:32:11 CST
  175. From: Joe.Abernathy@HOUSTON.CHRON.COM(Joe Abernathy)
  176. Subject: File 3--Tales From the Crackdown
  177.  
  178. Have you been accused, falsely or with cause, of a computer crime?
  179. Have you been the victim of a computer crime? Are you a law
  180. enforcement professional who would like to set the record straight?
  181.  
  182. If you fit any of these, or if you're a knowledgeable, qualified
  183. observer, the Houston Chronicle would like to talk with you. We're
  184. doing a completely different kind of hacker story from the kind you're
  185. used to reading, but we need your help. We need to know about cases
  186. with which you've been involved, what went right and what went wrong.
  187.  
  188. Don't be shy. We don't promise to edit reality, but you can count on
  189. us to get your story right, no matter which side of the aisle you
  190. tread, and to try to sympathize with your beliefs and objectives.
  191.  
  192. More details will be forthcoming out of the glare of our competition's
  193. eyes :-) so let's talk:
  194.  
  195. Joe Abernathy                         Joe.Abernathy@chron.com
  196. Special Projects                      P.O. Box 4260
  197. The Houston Chronicle                  Houston, Texas 77210
  198. (800) 735-3820 Ext 6845              (713) 220-6845
  199.  
  200. ------------------------------
  201.  
  202. Date: Wed, 11 Nov 92 14:13:30 CST
  203. From: Mike.Riddle@IVGATE.OMAHUG.ORG(Mike Riddle)
  204. Subject: File 4--SYSLAW (Review #1)
  205.  
  206. SYSLAW (Second Edition). By Lance Rose and Jonathan Wallace.  Winona
  207. (Minn.): PC Information Group, Inc.  306 pp. $34.95 (paper).
  208.  
  209. The old truism that law follows technology comes as no surprise to
  210. readers of the Computer Underground Digest.  Many, if not most, of the
  211. (horror) stories we hear about "evil hackers", or the (sometimes)
  212. excesses of various law enforcement agencies, can be understood much
  213. better when we realize the lack of computer knowledge within society
  214. at large.  System operators, be they sysadmins at a large university
  215. or commercial site, or sysops of a PC-based bulletin board in a
  216. basement or closet, increasingly have questions about their legal
  217. rights and responsibilities.  Can I delete that user?  Should (or can
  218. I legally) censor or delete that message or file?  How can I protect
  219. myself from civil or criminal liability?  Can my equipment be seized
  220. because of something a user does?
  221.  
  222. SYSLAW is an attempt to explore the gap between statutes and case law
  223. on the one side, and technological reality on the other.  Since the
  224. law works slowly, many of the questions about the intersection of law
  225. and technology do not have textbook answers.  But "the smallest
  226. journey begins with a step."  Messrs. Rose and Wallace have made a
  227. substantial step down that path.
  228.  
  229. While the courts have yet to rule on many of the questions posed by
  230. sysops, sysadmins, and others, we still have fundamental principles of
  231. constitutional and communications law to rely upon.  Rose and Wallace
  232. begin by exploring Sysop rights within the traditional framework of
  233. Constitutional law, particularly the First Amendment.
  234.  
  235. After discussing the Constitutional principles that apply to Sysops,
  236. they then go on to explore the contractual nature of computer
  237. communications.  Contracts are legally enforceable agreements, and we
  238. find them everywhere in daily life.  Sometimes we even realize that a
  239. contract is involved, and a small fraction of those contracts are
  240. important enough to be written down.
  241.  
  242. Bulletin boards are the same way.  Explicit or implied contracts are
  243. established when a user logs on to a bulletin board.  Rose and Wallace
  244. suggest the wise sysop recognize this reality, and explicitly lay out
  245. a contract for use.  They also include a sample as an appendix.
  246.  
  247. Another area of concern is the law of intellectual property.  Who owns
  248. the posts?  Does a moderator (either usenet or Fido style) have any
  249. ownership in the overall newsgroup or echo?  When can messages legally
  250. be copied?  What about files and executable code?  While the context
  251. may be new, many of the questions are old and have relatively
  252. well-established answers.
  253.  
  254. What about "injurious materials" on a bulletin board?  Is the sysop
  255. liable?  What did _Cubby v. Compuserve_ really decide?  What are the
  256. rules on search and seizure, and what has actually happened in the few
  257. cases we know about?  Does the sysop have an obligation to search for
  258. and/or warn about viruses?  What about sexually explicit material?
  259.  
  260. Many of these areas do not have clear answers, and one of the
  261. strengths of SYSLAW is that the authors do not attempt to invent law
  262. where it doesn't exist.  But in the places where the law is unsettled,
  263. they do a good job explaining the legal, social and sometimes moral
  264. considerations that a court would consider if the question arose.
  265. They sometimes tell you what they think the result might be, or what
  266. they think it should be.  They caution at the start that until courts
  267. consider several cases, and/or until we get appellate decisions, the
  268. users and  operators incur some degree of risk in engaging in certain
  269. activities.  The reader is left with a better understanding of the
  270. issues involved, and reasonable actions sysops might take to insulate
  271. themselves from liability of one sort or another.
  272.  
  273. SysLaw is available from PC Information Group, 800-321-8285 or
  274. 507-452-2824, and located at 1126 East Broadway, Winona, MN 55987.
  275. You may order by credit card or by mail.  Price is $34.95 plus $3.00
  276. shipping and (if applicable) sales tax.  Price is subject to change
  277. after January 1, 1993.  For additional information, please
  278.  
  279. ------------------------------
  280.  
  281. Date: Sat, 28 Nov 92 10:19:54 CDT
  282. From:  Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  283. Subject: File 5--SYSLAW (Review #2)
  284.  
  285. The U.S. Secret Service's "crackdown" on hackers in the past two years
  286. has included seizures of computer hardware running BBSes.  This raises
  287. significant questions for the legal obligations of both users and
  288. sysops.  The "Phrack trial," Operation Sun Devil, and--more
  289. recently--the alleged USSS involvement in disrupting law-abiding 2600
  290. meetings underscore the importance of establishing unequivocal
  291. Constitutional protections of BBSes.  SYSLAW, a comprehensive summary
  292. of the legal liabilities and obligations of BBS sysops, is mistitled:
  293. It's not simply a legal handbook for sysops, but a helpful compendium
  294. of laws and practices relevant to BBS users as well.  Although both
  295. Lance Rose and Jonathan Wallace (R&W) are attorneys, the volume is
  296. written clearly and without overwhelming legal jargon, and even the
  297. casual BBS user should derive sufficient information from the volume
  298. to understand the problems sysops confront in running a board.
  299.  
  300. Rose and Wallace accomplish their stated goals (p. xxii) of
  301. familiarizing readers with the kinds of legal questions arising in a
  302. BBS context, providing sysops with a legal overview of laws bearing on
  303. BBS operations, and identifying the legal ambiguities in which the law
  304. appears to provide no clear guidelines for operation, yet may place a
  305. sysop at legal risk.  Syslaw is divided into nine chapters and 10
  306. hefty appendices.  The core issues in the book are 1) First Amendment
  307. and speech, 2) privacy, 3) sysop liabilities to users, and 4)
  308. sysop/user relations.
  309.  
  310. In the first chapter, the authors emphasize that the question of the
  311. relationship of a BBS to the First Amendment remains unsettled, and
  312. this relationship generates considerable discussion in BBS forums and
  313. on Usenet (eg, comp.org.eff.talk). While noting that BBSs create new
  314. challenges or Constitutional interpretation, R&W identify two reasons
  315. why BBSs deserve "the full protection from legal interference granted
  316. by the First Amendment under its express protections of "speech,"
  317. "press," "peaceable assembly," and "petitioning the government" (p.
  318. 2).  First, BBSs are focal points for creating, collecting and
  319. disseminating information, and as such, electronic speech is
  320. "perfectly analogous to printed materials which are universally
  321. acknowledge as protected under the First Amendment." Second, R&W argue
  322. that BBSs are analogous to physical printing presses and promote the
  323. growth of alternative publishers with diverse points of view.  Just as
  324. technology has expanded rights from print media other media, such
  325. broadcast radio and television, BBSs also reflect an emergent
  326. technology that functions in much the same way as the older media:
  327.  
  328.           BBS's ((sic)) powerfully fulfill the goal of the First
  329.      Amendment by enabling effective publishing and distribution of
  330.      diverse points of view, many of which never before had a voice.
  331.      Protecting BBS's should be one of the primary functions of the
  332.      First Amendment today (p. 3).
  333.  
  334. R&W argue that there are three main ways that the First Amendment
  335. protects BBSs:
  336.  
  337.      (1) it sharply limits the  kinds of speech that can be considered
  338.      illegal on BBS', (2) it assures that the overall legal burdens on
  339.      sysops will be kept light enough that they can keep their BBS'
  340.      running to distribute their own speech and others', and (3) it
  341.      limits the government's ability to search or seize BBS' where it
  342.      would interfere with BBS' ability to distribute speech.
  343.  
  344. The authors identify three kinds of BBS operations that, for First
  345. Amendment purposes, qualify for various types and amounts of
  346. protection (p. 8-17): They are simultaneously publishers, distributors,
  347. and shared message networks.
  348.  
  349. The authors emphasize that speech protections are an issue between the
  350. government and the citizens, not the sysops and their users. Sysops,
  351. they remind us, can--within the law--run their boards and censor as
  352. they wish. The danger, R&W suggest, is that over-cautious sysops may
  353. engage in unnecessary self-censorship in fear of government
  354. intervention. Their goal is to provide the BBS community with
  355. guidelines that help distinguish legal from illegal speech (and
  356. files).
  357.  
  358. The remaining chapters address topics such as sysop liability when
  359. injurious activities or materials occur on a BBS, the sysops
  360. obligations when obviously illegal behavior is discovered, the
  361. "problem" of sexual explicit materials, and searches and seizures.  Of
  362. special interest is the chapter on contractual obligations between
  363. sysop and users (chapter 2) in which they suggest that one way around
  364. many of the potential legal liabilities a sysop might face with users
  365. is to require a binding "caller contract" that explicitly delineates
  366. the rights and obligations of each party. They provide a sample
  367. contract (Appendix A) that, if implemented at the first-call in screen
  368. progression format (any unwillingness to agree to the terms of the
  369. contract prevents the caller from progressing into the system) that
  370. they judge to be legally binding if the caller completes the contract
  371. by agreeing to its terms.
  372.  
  373. The Appendixes also include a number of federal statutes that provide a
  374. handy reference for readers. These include statues on child
  375. pornography, state computer crime laws, and federal computer fraud and
  376. abuse acts.
  377.  
  378. My one, in fact my only, objection to the book was to a rather
  379. hyperbolic swipe at "pirate boards:"
  380.  
  381.           Only a tiny minority of BBS's operate as "pirate
  382.      boards" for swapping stolen software, computer access codes,
  383.      viruses etc. When these criminal boards are seized and shut
  384.      down by the authorities everyone benefits (p. 6).
  385.  
  386. This rather excessive and simplistic view of "piracy" seems to
  387. contradict both their intent to improve understanding of new
  388. technology and corresponding behaviors by avoiding such extreme words
  389. as "stolen software" and to clarify the nuances in various forms of
  390. behavior in ways that distinguish between, for example, casual
  391. swapping of copyright files and profiteering.
  392. This, however, is a minor quibble (and will be taken up in future
  393. issues of CuD focusing on piracy and the Software Publishers'
  394. Association).
  395.  
  396. Syslaw should be required reading for all BBSers. Unfortunately, it is
  397. available *only* from PC Information group, Inc. Those wishing to
  398. obtain a copy can write the publisher at:
  399. 1125 East Broadway
  400. Winona, MN  55987
  401. Voice: (800-321-8285 / 507-452-2824
  402. Fax: 507-452-0037
  403.  
  404. If ordering directly, add $3.00 (US) to the $34.95 price for shipping.
  405.  
  406. ------------------------------
  407.  
  408. Date: 01 Dec 92 10:33:25 EST
  409. From: Lance Rose <72230.2044@COMPUSERVE.COM>
  410. Subject: File 6--Model BBS/User Contract (from SYSLAW)
  411.  
  412.  
  413. Appendix A
  414.  
  415. Sample Caller Contract (from SysLaw)
  416.  
  417. The following sample contract provides some guidelines for a sysop's
  418. contract with his or her callers. Everyone's BBS and services are a
  419. little different, so it is not recommended that readers use this
  420. sample in "plain vanilla" form as their own contract. If possible, ask
  421. a lawyer comfortable with online activities to review the form and
  422. recommend any changes necessary for your particular BBS.
  423.  
  424. BULLETIN BOARD SERVICES AGREEMENT
  425.  
  426.  
  427. A.  Introduction
  428.  
  429. We start every new caller relationship with a contract.  It spells out
  430. what you can expect from us, and what we expect from you.  We do not
  431. know each caller personally, so it is important to set out the ground
  432. rules clearly in advance.
  433.  
  434. If you agree to what you read below, welcome to our system!  An
  435. instruction screen at the end of the contract will show you how to
  436. sign up.
  437.  
  438. If you have any questions about any part of the contract, please send
  439.  us an e-mail about it!  We will be glad to explain why these contract
  440.  provisions are important for our system. We are willing to work with
  441.  you on making changes if you can show us you have a better approach.
  442.  
  443. Please remember - until you and we have an agreement in place, you
  444. will not receive full access to our system.
  445.  
  446. B.  Access and Services.
  447.  
  448. (1)  Access - We will give you full access to all file and message
  449. areas on our system. Currently, these include:
  450.  
  451. Public message areas - reading and posting messages.  We are also a
  452. member of Fidonet, which means you can join in public discussions with
  453. callers of other bulletin boards around the world.
  454.  
  455. File transfer areas - uploading, downloading files and browsing files
  456.  
  457. E-mail - sending and receiving messages (please see the section on
  458. privacy, below)
  459.  
  460. Chat areas - real-time discussions with other callers who are online
  461. at the same time as you
  462.  
  463. Gateways - permitting you to send e-mail to systems on other computer
  464. networks. Currently, we have an Internet gateway in place, and we
  465. operate as a Fidonet node.
  466.  
  467. (2)  Services - We offer a variety of services to our callers, and are
  468. adding more all the time. Our current services include:
  469.  
  470. Daily electronic news from nationally syndicated news services. Free
  471. classified advertising for our callers, in an area subdivided into
  472. different product categories.
  473.  
  474. Virus hotline - an area with frequently updated news on computer virus
  475. outbreaks, new forms of virus detected, new ways to protect your
  476. computer, and other matters of interest.
  477.  
  478. QMail (TM) services, allowing you to upload and download all messages
  479. you are interested in batch form.
  480.  
  481. If you would like to set up a private discussion area on our system
  482. for a group, we will be glad to do so for fees and terms to be
  483. discussed.
  484.  
  485. (3)  We may change or discontinue certain access or services on our
  486. system for time to time. We will try to let you know about such
  487. changes a month or more in advance.
  488.  
  489. C. Price and Payment
  490.  
  491. (1)  We will charge you a monthly fee for using our system.  For $15
  492. per month, you can use our system each month for up to 40 hours of
  493. connect time, and you can send up to 200 electronic mail messages. For
  494. additional use, you will be required to pay additional charges of 50
  495. cents an hour, and 10 cents per electronic mail message.
  496.  
  497. (2)  Certain services on our system require additional fees.  Please
  498. review the complete price list in the Caller Information area before
  499. signing up for any such services. The price list will tell you which
  500. services are included in the standard monthly fee, and which are
  501. extra.
  502.  
  503. (3)  You may pay by check or by credit card.  You will be given the
  504. opportunity to choose the payment method when you sign up.
  505.  
  506. If you choose to pay by credit card, we will automatically bill the
  507. amount due to your credit card account at the end of every month.
  508.  
  509. If you choose to pay by check, we will send you an invoice at the end
  510. of every month. Payment is due within twenty days after we send your
  511. invoice.
  512.  
  513. (4)  We can change the prices and fees at any time, except that our
  514. existing customers will receive two months notice of any change.  All
  515. price changes will be announced in opening screen bulletins.
  516.  
  517. D.     System Rules
  518.  
  519. Besides payment, the only thing we ask from you is that you follow the
  520. rules we set for use of the system.  You will find our rules in two
  521. places:  in the following list here in the contract, and in the
  522. bulletins posted at various points in the system.
  523.  
  524. Here are some of the basic rules for our system:
  525.  
  526. Respect other callers of the system.  Feel free to express yourself,
  527. but do not do anything to injure or harm others. In particular, if you
  528. dislike someone else's ideas, you can attack the ideas, but not the
  529. person.
  530.  
  531. We want people to speak freely on our system.  But if you misuse that
  532. freedom to abuse others, we will take the liberty of cutting that
  533. discussion short.
  534.  
  535. Do not use our system for anything that might be illegal.  This system
  536. may not be used to encourage anything to do with illegal drugs,
  537. gambling, pornography, prostitution, child pornography, robbery,
  538. spreading computer viruses, cracking into private computer systems,
  539. software infringement, trafficking in credit card codes, or other
  540. crimes.
  541.  
  542. People sometimes have trouble figuring out whether certain activities
  543. are illegal. It's usually not that hard. If it's illegal out there,
  544. it's illegal in here! Using a bulletin board system to commit a crime
  545. does not make it less of a crime. In fact, if you use a bulletin board
  546. system to commit a crime, you're exposing the operators of the system,
  547. and its other callers, to legal risks that should be yours alone.
  548.  
  549. If you genuinely do not know whether something you'd like to do is
  550. legal or illegal, please discuss it with us before you proceed.  And
  551. if we tell you we do not want you to pursue your plans on our system,
  552. please respect our decision.
  553.  
  554. Respect the security of our system.  Do not try to gain access to
  555. system areas private to ourselves, or to other callers. Some callers
  556. try to crack system security just to show it can be done. Don't try to
  557. demonstrate this on our system.
  558.  
  559. E. Privacy
  560.  
  561. We offer private electronic mail on our system as a service to our
  562. callers.  We will endeavor to keep all of your e-mail private,
  563. viewable only by you and the person to whom you address it, except:
  564.  
  565. We, as system operators, may need to look at your electronic mail if
  566. we believe it is necessary to protect ourselves or other callers from
  567. injury or damage.  For example, if we have reason to believe a caller
  568. is involved in illegal activities, which creates a risk that our
  569. system could be seized by the authorities, we will review his or her
  570. electronic mail for our own protection.  We will not, however, monitor
  571. electronic mail unless we believe it is being misused.
  572.  
  573. We will not deliberately disclose electronic mail to other callers.
  574. If we believe certain electronic mail is connected with illegal
  575. activities, we may disclose it to the authorities to protect our
  576. system, ourselves and other callers.
  577.  
  578. Remember that the person to whom you send electronic mail does not
  579. need to keep it secret. The sender or receiver of electronic mail has
  580. the right to make it public.
  581.  
  582. If the authorities ever search or seize our system, they may gain
  583. access to your private electronic mail. In that case, we cannot assure
  584. they will not review it. Remember that you have personal rights of
  585. privacy that even the government cannot legally violate, though you
  586. may have to go to court to enforce those rights.
  587.  
  588. F. Editorial Control
  589.  
  590. We want our system to be a worthwhile place for all of our callers.
  591. This does not mean everyone can do whatever they choose on this
  592. system, regardless of its effect on others. It is our job to
  593. accommodate the common needs of all callers while striving to meet our
  594. own goals for the system.
  595.  
  596. We will not monitor all messages and file transfers.  We want to keep
  597. the message and file traffic moving quickly and smoothly - this goal
  598. would be defeated if we monitored everything on the system. However,
  599. if we see (or hear about) messages or other activities that violate
  600. the rules, threaten the order or security of the system, or use the
  601. system in ways we do not agree with, we will take appropriate action.
  602.  
  603. Our editorial control includes normal housekeeping activities like
  604. changing subject headers and deleting profanities in public messages
  605. and selecting among uploaded files for those we wish to make available
  606. for download. It also goes beyond that.
  607.  
  608. If a caller persists in posting messages or transferring files that we
  609. previously warned him should not be on the system, those messages will
  610. be deleted, and he or she may be locked out. If we discover any caller
  611. violating the rules, especially the prohibition against illegal
  612. activities, we will act firmly and swiftly. Depending on the
  613. circumstances, the caller involved will be warned, or simply locked
  614. out. If the caller has done anything to put us or other callers in
  615. jeopardy, we may contact the authorities.
  616.  
  617. We do not plan on doing any of these things.  If all callers act with
  618. respect and regard for us and for other callers, there will never be
  619. any problems.  But if problems arise, we will assert control over our
  620. system against any caller who threatens it. And in this Agreement, you
  621. acknowledge that control.
  622.  
  623. G. Ownership of Materials
  624.  
  625. You shall retain all rights to all original messages you post and all
  626. original files you upload. Likewise, you must respect the ownership
  627. rights of others in their own messages and files. You may not post or
  628. upload any messages or files unless you own them, or you have full
  629. authority to transmit them to this system.
  630.  
  631. We own certain things you will find on this system, including the
  632. "look and feel" of the system, the name of our system, and the
  633. collective work copyright in sequences of public messages on our
  634. system. You cannot reproduce any message thread from our system,
  635. either electronically or in print, without our permission and the
  636. permission of all participants in the thread.  This is not a complete
  637. list - other things on the system are also our property.  Before you
  638. copy anything from our system with plans of reproducing it or
  639. distributing it, contact us about it.
  640.  
  641. H. Limitation of Liability and Indemnity.
  642.  
  643. The great danger for us, and for all operators of bulletin board
  644. systems, is that we might be held accountable for the wrongful actions
  645. of our callers.  If one caller libels another caller, the injured
  646. caller might blame us, even though the first caller was really at
  647. fault. If a caller uploads a program with a computer virus, and other
  648. callers' computers are damaged, we might be blamed even though the
  649. virus was left on our board by a caller.  If a caller transfers
  650. illegal credit card information to another caller through private
  651. electronic mail, we might be blamed even though we did nothing more
  652. than unknowingly carry the message from one caller to another.
  653.  
  654. We did not start this system to take the blame for others' actions,
  655. and we cannot afford to operate it if we must take that blame.
  656. Accordingly, we need all callers to accept responsibility for their
  657. own acts, and to accept that an act by another caller that damages
  658. them must not be blamed on us, but on the other caller.  These needs
  659. are accomplished by the following paragraph:
  660.  
  661. You agree that we will not be responsible to you for any indirect,
  662. consequential, special or punitive damages or losses you may incur in
  663. connection with our system or any of the data or other materials
  664. transmitted through or residing on our system, even if we have been
  665. advised of the possibility of such damage or loss. In addition, you
  666. agree to defend and indemnify us and hold us harmless from and against
  667. any and all claims, proceedings, damages, injuries, liabilities,
  668. losses, costs and expenses (including reasonable attorneys fees)
  669. relating to any acts by you or materials or information transmitted by
  670. you in connection with our system leading wholly or partially to
  671. claims against us or our system by other callers or third parties.
  672.  
  673. I.  Choice of Law
  674.  
  675. Our bulletin board system can be reached by callers from all fifty
  676. states, and around the world. Each of these places has a different set
  677. of laws.  Since we cannot keep track of all these laws and their
  678. requirements, you agree that the law of our own state, ________, will
  679. apply to all matters relating to this Agreement and to our bulletin
  680. board system. In addition, you agree and consent that if you ever take
  681. legal action against us, the courts of our own state, _______, will
  682. have exclusive jurisdiction over any such legal actions.
  683.  
  684. J.  General
  685.  
  686. This agreement is the entire understanding between you and us
  687. regarding your relationship to our bulletin board system.  If either
  688. you or we fail to notify the other of any violations of this
  689. agreement, this will not mean that you or we cannot notify the other
  690. of future violations of any part of this agreement.
  691.  
  692.  
  693. [Contract sign-up process]
  694.  
  695.  
  696.  
  697. ------------------------------
  698.  
  699. End of Computer Underground Digest #4.67
  700. ************************************
  701.