home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / alt / comp / acadfre / talk / 3831 < prev    next >
Encoding:
Text File  |  1992-12-22  |  7.0 KB  |  140 lines

  1. Newsgroups: alt.comp.acad-freedom.talk
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!moe.ksu.ksu.edu!ux1.cso.uiuc.edu!cs.uiuc.edu!kadie
  3. From: kadie@cs.uiuc.edu (Carl M. Kadie)
  4. Subject: []  File 5--SYSLAW (Review #2)
  5. Message-ID: <BzMzwK.HHB@cs.uiuc.edu>
  6. Followup-To: alt.comp.acad-freedom.talk
  7. Organization: University of Illinois, Dept. of Comp. Sci., Urbana, IL
  8. Date: Tue, 22 Dec 1992 01:24:20 GMT
  9. Lines: 129
  10.  
  11. [A repost - Carl]
  12.  
  13. Date: Sat, 28 Nov 92 10:19:54 CDT
  14. From:  Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  15. Subject:  File 5--SYSLAW (Review #2)
  16.  
  17. The U.S. Secret Service's "crackdown" on hackers in the past two years
  18. has included seizures of computer hardware running BBSes.  This raises
  19. significant questions for the legal obligations of both users and
  20. sysops.  The "Phrack trial," Operation Sun Devil, and--more
  21. recently--the alleged USSS involvement in disrupting law-abiding 2600
  22. meetings underscore the importance of establishing unequivocal
  23. Constitutional protections of BBSes.  SYSLAW, a comprehensive summary
  24. of the legal liabilities and obligations of BBS sysops, is mistitled:
  25. It's not simply a legal handbook for sysops, but a helpful compendium
  26. of laws and practices relevant to BBS users as well.  Although both
  27. Lance Rose and Jonathan Wallace (R&W) are attorneys, the volume is
  28. written clearly and without overwhelming legal jargon, and even the
  29. casual BBS user should derive sufficient information from the volume
  30. to understand the problems sysops confront in running a board.
  31.  
  32. Rose and Wallace accomplish their stated goals (p. xxii) of
  33. familiarizing readers with the kinds of legal questions arising in a
  34. BBS context, providing sysops with a legal overview of laws bearing on
  35. BBS operations, and identifying the legal ambiguities in which the law
  36. appears to provide no clear guidelines for operation, yet may place a
  37. sysop at legal risk.  Syslaw is divided into nine chapters and 10
  38. hefty appendices.  The core issues in the book are 1) First Amendment
  39. and speech, 2) privacy, 3) sysop liabilities to users, and 4)
  40. sysop/user relations.
  41.  
  42. In the first chapter, the authors emphasize that the question of the
  43. relationship of a BBS to the First Amendment remains unsettled, and
  44. this relationship generates considerable discussion in BBS forums and
  45. on Usenet (eg, comp.org.eff.talk). While noting that BBSs create new
  46. challenges or Constitutional interpretation, R&W identify two reasons
  47. why BBSs deserve "the full protection from legal interference granted
  48. by the First Amendment under its express protections of "speech,"
  49. "press," "peaceable assembly," and "petitioning the government" (p.
  50. 2).  First, BBSs are focal points for creating, collecting and
  51. disseminating information, and as such, electronic speech is
  52. "perfectly analogous to printed materials which are universally
  53. acknowledge as protected under the First Amendment." Second, R&W argue
  54. that BBSs are analogous to physical printing presses and promote the
  55. growth of alternative publishers with diverse points of view.  Just as
  56. technology has expanded rights from print media other media, such
  57. broadcast radio and television, BBSs also reflect an emergent
  58. technology that functions in much the same way as the older media:
  59.  
  60.           BBS's ((sic)) powerfully fulfill the goal of the First
  61.      Amendment by enabling effective publishing and distribution of
  62.      diverse points of view, many of which never before had a voice.
  63.      Protecting BBS's should be one of the primary functions of the
  64.      First Amendment today (p. 3).
  65.  
  66. R&W argue that there are three main ways that the First Amendment
  67. protects BBSs:
  68.  
  69.      (1) it sharply limits the  kinds of speech that can be considered
  70.      illegal on BBS', (2) it assures that the overall legal burdens on
  71.      sysops will be kept light enough that they can keep their BBS'
  72.      running to distribute their own speech and others', and (3) it
  73.      limits the government's ability to search or seize BBS' where it
  74.      would interfere with BBS' ability to distribute speech.
  75.  
  76. The authors identify three kinds of BBS operations that, for First
  77. Amendment purposes, qualify for various types and amounts of
  78. protection (p. 8-17): They are simultaneously publishers, distributors,
  79. and shared message networks.
  80.  
  81. The authors emphasize that speech protections are an issue between the
  82. government and the citizens, not the sysops and their users. Sysops,
  83. they remind us, can--within the law--run their boards and censor as
  84. they wish. The danger, R&W suggest, is that over-cautious sysops may
  85. engage in unnecessary self-censorship in fear of government
  86. intervention. Their goal is to provide the BBS community with
  87. guidelines that help distinguish legal from illegal speech (and
  88. files).
  89.  
  90. The remaining chapters address topics such as sysop liability when
  91. injurious activities or materials occur on a BBS, the sysops
  92. obligations when obviously illegal behavior is discovered, the
  93. "problem" of sexual explicit materials, and searches and seizures.  Of
  94. special interest is the chapter on contractual obligations between
  95. sysop and users (chapter 2) in which they suggest that one way around
  96. many of the potential legal liabilities a sysop might face with users
  97. is to require a binding "caller contract" that explicitly delineates
  98. the rights and obligations of each party. They provide a sample
  99. contract (Appendix A) that, if implemented at the first-call in screen
  100. progression format (any unwillingness to agree to the terms of the
  101. contract prevents the caller from progressing into the system) that
  102. they judge to be legally binding if the caller completes the contract
  103. by agreeing to its terms.
  104.  
  105. The Appendixes also include a number of federal statutes that provide a
  106. handy reference for readers. These include statues on child
  107. pornography, state computer crime laws, and federal computer fraud and
  108. abuse acts.
  109.  
  110. My one, in fact my only, objection to the book was to a rather
  111. hyperbolic swipe at "pirate boards:"
  112.  
  113.           Only a tiny minority of BBS's operate as "pirate
  114.      boards" for swapping stolen software, computer access codes,
  115.      viruses etc. When these criminal boards are seized and shut
  116.      down by the authorities everyone benefits (p. 6).
  117.  
  118. This rather excessive and simplistic view of "piracy" seems to
  119. contradict both their intent to improve understanding of new
  120. technology and corresponding behaviors by avoiding such extreme words
  121. as "stolen software" and to clarify the nuances in various forms of
  122. behavior in ways that distinguish between, for example, casual
  123. swapping of copyright files and profiteering.
  124. This, however, is a minor quibble (and will be taken up in future
  125. issues of CuD focusing on piracy and the Software Publishers'
  126. Association).
  127.  
  128. Syslaw should be required reading for all BBSers. Unfortunately, it is
  129. available *only* from PC Information group, Inc. Those wishing to
  130. obtain a copy can write the publisher at:
  131. 1125 East Broadway
  132. Winona, MN  55987
  133. Voice: (800-321-8285 / 507-452-2824
  134. Fax: 507-452-0037
  135.  
  136. If ordering directly, add $3.00 (US) to the $34.95 price for shipping.
  137. -- 
  138. Carl Kadie -- I do not represent any organization; this is just me.
  139.  = kadie@cs.uiuc.edu =
  140.