home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / misc / legal / computin / 2411 < prev    next >
Encoding:
Text File  |  1993-01-01  |  5.7 KB  |  138 lines

  1. Newsgroups: misc.legal.computing
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!magnus.acs.ohio-state.edu!usenet.ins.cwru.edu!gatech!concert!unccsun.uncc.edu!rrb-mac.uncc.edu!rrb
  3. From: Bob Blackmun <rrb@unccsun.uncc.edu>
  4. Subject: Re: Player rights on MUDs
  5. Message-ID: <C054KJ.2x8@unccsun.uncc.edu>
  6. X-Xxmessage-Id: <A768C12CFC012881@rrb-mac.uncc.edu>
  7. X-Xxdate: Thu, 31 Dec 92 15:24:28 GMT
  8. Sender: usenet@unccsun.uncc.edu
  9. Nntp-Posting-Host: rrb-mac.uncc.edu
  10. Organization: UNC Charlotte
  11. X-Useragent: Nuntius v1.1.1d14
  12. References: <1hojoqINN11h@news.gac.edu>
  13. Date: Thu, 31 Dec 1992 20:21:55 GMT
  14. Lines: 122
  15.  
  16. As some of you probably already know, the issue of notification to users
  17. has been discussed at some length as a result of the following that was
  18. sent out and later posted:
  19.  
  20. | From cert-advisory-request@cert.org Mon Dec 7 14:38:57 1992 
  21. | From: CERT Advisory <cert-advisory-request@cert.org> | Date: Mon, 7 Dec
  22. 92 14:16:56 EST
  23. | To: cert-advisory@cert.org
  24. | Subject: CERT Advisory - Keystroke Logging Banner 
  25. | Organization: Computer Emergency Response Team : 412-268-7090 |
  26. |
  27. | CA-92:19    CERT Advisory
  28. |    December 7, 1992
  29. |    Keystroke Logging Banner
  30. |
  31. |
  32. -----------------------------------------------------------------------
  33. -----
  34. |
  35. | The CERT Coordination Center has received information from the United
  36. States 
  37. | Department of Justice, General Litigation and Legal Advice Section,
  38. Criminal 
  39. | Division, regarding keystroke monitoring by computer systems
  40. administrators, 
  41. | as a method of protecting computer systems from unauthorized access. 
  42. |
  43.  
  44. | The information that follows is based on the Justice Department's
  45. advice 
  46. | to all federal agencies. CERT strongly suggests adding a notice banner 
  47. | such as the one included below to all systems. Sites not covered by U.S.
  48. | law should consult their legal counsel. 
  49. |
  50. |
  51. -----------------------------------------------------------------------
  52. ----- 
  53. |
  54. |    The legality of such monitoring is governed by 18 U.S.C. section 2510
  55. |    et seq. That statute was last amended in 1986, years before the words
  56. |    "virus" and "worm" became part of our everyday vocabulary. Therefore,
  57. |    not surprisingly, the statute does not directly address the propriety
  58. |    of keystroke monitoring by system administrators.
  59. |
  60. |    Attorneys for the Department have engaged in a review of the statute
  61. |    and its legislative history. We believe that such keystroke monitoring
  62. |    of intruders may be defensible under the statute. However, the statute
  63. |    does not expressly authorize such monitoring. Moreover, no court has
  64. |    yet had an opportunity to rule on this issue. If the courts were to
  65. |    decide that such monitoring is improper, it would potentially give rise
  66. |    to both criminal and civil liability for system administrators.
  67. |    Therefore, absent clear guidance from the courts, we believe it is
  68. |    advisable for system administrators who will be engaged in such
  69. |    monitoring to give notice to those who would be subject to monitoring
  70. |    that, by using the system, they are expressly consenting to such
  71. |    monitoring. Since it is important that unauthorized intruders be given
  72. |    notice, some form of banner notice at the time of signing on to the
  73. |    system is required. Simply providing written notice in advance to only
  74. |    authorized users will not be sufficient to place outside hackers on
  75. |    notice.
  76. |
  77. |    An agency's banner should give clear and unequivocal notice to
  78. |    intruders that by signing onto the system they are expressly consenting
  79. |    to such monitoring. The banner should also indicate to authorized
  80. |    users that they may be monitored during the effort to monitor the
  81. |    intruder (e.g., if a hacker is downloading a user's file, keystroke
  82. |    monitoring will intercept both the hacker's download command and the
  83. |    authorized user's file). We also understand that system administrators
  84. |    may in some cases monitor authorized users in the course of routine
  85. |    system maintenance. If this is the case, the banner should indicate
  86. |    this fact. An example of an appropriate banner might be as follows:
  87. |
  88. |
  89. |
  90. |    This system is for the use of authorized users only.
  91. |    Individuals using this computer system without authority, or in
  92. |    excess of their authority, are subject to having all of their
  93. |    activities on this system monitored and recorded by system
  94. |    personnel.
  95. |
  96. |    In the course of monitoring individuals improperly using this
  97. |    system, or in the course of system maintenance, the activities
  98. |    of authorized users may also be monitored.
  99. |
  100. |    Anyone using this system expressly consents to such monitoring
  101. |    and is advised that if such monitoring reveals possible
  102. |    evidence of criminal activity, system personnel may provide the
  103. |    evidence of such monitoring to law enforcement officials.
  104. |
  105. |
  106. |
  107. |
  108. -----------------------------------------------------------------------
  109. ----- 
  110. | Each site using this suggested banner should tailor it to their precise 
  111. | needs. Any questions should be directed to your organization's legal
  112. | counsel.
  113. |
  114. |
  115. -----------------------------------------------------------------------
  116. ----- 
  117. | The CERT Coordination Center wishes to thank Robert S. Mueller, III, 
  118. | Scott Charney and Marty Stansell-Gamm from the United States Department 
  119. | of Justice for their help in preparing this Advisory. 
  120. |
  121. |
  122. -----------------------------------------------------------------------
  123. -----
  124. | If you believe that your system has been compromised, contact the CERT 
  125. | Coordination Center or your representative in FIRST (Forum of Incident 
  126. | Response and Security Teams).
  127. |
  128. | Internet E-mail: cert@cert.org
  129. | Telephone: 412-268-7090 (24-hour hotline) 
  130. |    CERT personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  131. |    on call for emergencies during other hours.
  132. |
  133. | CERT Coordination Center
  134. | Software Engineering Institute
  135. | Carnegie Mellon University
  136. | Pittsburgh, PA 15213-3890
  137. |
  138.