home *** CD-ROM | disk | FTP | other *** search
/ Telecom / 1996-04-telecom-walnutcreek.iso / caller-id / legal-decision < prev    next >
Internet Message Format  |  1990-07-29  |  62KB

  1. From telecom@eecs.nwu.edu Mon Jul 30 01:51:55 1990
  2. Received: from delta.eecs.nwu.edu by gaak.LCS.MIT.EDU via TCP with SMTP
  3.     id AA25421; Mon, 30 Jul 90 01:51:47 EDT
  4. Date:     Mon, 30 Jul 90 0:51:17 CDT
  5. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  6. To: ptownson@gaak.LCS.MIT.EDU
  7. Subject:  [Patrick A. Townson:  [Michael H. Riddle: Re: Caller ID in PA]]
  8. Message-Id:  <9007300051.aa16365@delta.eecs.nwu.edu>
  9. Status: RO
  10.  
  11. file in archives as 'caller-id-legal-decision'
  12.  
  13. ----- Forwarded message # 1:
  14.  
  15. Date:     Sun, 29 Jul 90 20:19:15 CDT
  16. From:     "Patrick A. Townson" <ptownson@eecs.nwu.edu>
  17. To:       telecom@eecs.nwu.edu
  18. Subject:  [Michael H. Riddle:  Re: Caller ID in PA]
  19. Message-ID:  <9007292019.aa03079@delta.eecs.nwu.edu>
  20.  
  21.  
  22. ----- Forwarded message # 1:
  23.  
  24. Received: from hoss.unl.edu by delta.eecs.nwu.edu id aa16642;
  25.           29 Jul 90 12:13 CDT
  26. Received: by hoss.unl.edu; Sun, 29 Jul 90 12:16:11 cdt
  27. Date: Sun, 29 Jul 90 12:16:11 cdt
  28. From: "Michael H. Riddle" <riddle@hoss.unl.edu>
  29. To: ptownson@eecs.nwu.edu, riddle@hoss.unl.edu
  30. Subject: Re:  Caller ID in PA
  31. Message-ID:  <9007291213.aa16642@delta.eecs.nwu.edu>
  32.  
  33. Patrick:
  34.  
  35. This de decision should be following.  Hope it does someone some good.
  36.  
  37. Mike
  38.  
  39. 58 U.S.L.W. 2715
  40.  
  41. NOTICE: THIS OPINION HAS NOT BEEN RELEASED FOR PUBLICATION IN THE PERMANENT LAW
  42.        REPORTS. UNTIL RELEASED, IT IS SUBJECT TO REVISION OR WITHDRAWAL.
  43.  
  44.                 David M. BARASCH, Consumer Advocate, Petitioner
  45.             v. PENNSYLVANIA PUBLIC UTILITY COMMISSION, Respondent.
  46.    PENNSYLVANIA COALITION AGAINST DOMESTIC VIOLENCE and Mary Jane Isenberg,
  47.                                  Petitioners,
  48.             v. PENNSYLVANIA PUBLIC UTILITY COMMISSION, Respondent.
  49.      Barry STEINHARDT, The American Civil Liberties Union of Pennsylvania,
  50.                                   Petitioners
  51.                                       v.
  52.               PENNSYLVANIA PUBLIC UTILITY COMMISSION, Respondent.
  53.  CONSUMER EDUCATION AND PROTECTIVE ASSOCIATION and Carol Walton, Petitioners,
  54.                                       v.
  55.               PENNSYLVANIA PUBLIC UTILITY COMMISSION, Respondent.
  56.           2270 C.D.1989, 2268 C.D.1989, 2324 C.D.1989, 2371 C.D.1989.
  57.                       Commonwealth Court of Pennsylvania.
  58.                              Argued Feb. 7, 1990.
  59.                              Decided May 30, 1990.
  60.  
  61.  Before CRUMLISH, JR., P.J., and CRAIG, McGINLEY, SMITH, and PELLEGRINI, Jj.
  62.  
  63.  SMITH
  64.  
  65.  This matter comes before the Court on a petition for review of the
  66. November 9, 1989 order entered by the Pennsylvania Public Utility Commission
  67. (Commission) which rejected the Recommended Decision of Administrative Law
  68. Judge Michael Schnierle (ALJ) and approved the use of a customer service
  69. reintroduced by Bell of Pennsylvania (Bell) [FN1] identified as Caller*ID.
  70. This service would permit customers to identify the telephone number from which
  71. a call is being made to the customer and is to be offered with limited blocking
  72. for private, nonprofit, tax-exempt domestic violence intervention agencies;
  73. home telephones of staff members of such agencies whose personal safety may be
  74. at risk if blocking is not provided and who are certified to require blocking
  75. service by the agency head;  federal, state and local law enforcement
  76. agencies;  and persons for whom a duly authorized representative of federal,
  77. state and local law enforcement agencies have certified a need for blocking to
  78. mitigate the risk of personal injury.
  79.  The Commission concluded that by implementing Caller*ID, lives can be saved;
  80. annoying, harassing, abusive, obscene and terroristic telephone calls can be
  81. curtailed;  false bomb threats to public schools, false fire alarms and other
  82. harassing and life threatening prank calls may be eliminated or reduced;  and
  83. residential callers will have their privacy better safeguarded.  Petitioners
  84. filed complaints before the Commission against the proposed Caller*ID service.
  85. On December 29, 1989, this Court granted Petitioners' joint application for
  86. partial stay of the Commission order and directed that Caller*ID be offered
  87. only to emergency service providers pending final disposition of Petitioners'
  88. appeal.
  89.  Multiple issues are presented for review, including questions as to whether
  90. the use of Caller*ID without a blocking mechanism constitutes a violation of
  91. the Pennsylvania Wiretapping and Electronic Surveillance Control Act (Wiretap
  92. Act); [FN2] whether authorization of Caller*ID by the Commission without a
  93. blocking mechanism constitutes a violation of privacy rights protected by the
  94. Pennsylvania and U. S. Constitutions;  whether the Commission's order requiring
  95. limited blocking violates due process and is unlawfully discriminatory where
  96. the certification procedure ordered by the Commission lacks procedural
  97. safeguards;  and finally, whether the Commission's order is supported by
  98. substantial evidence of record.  The scope of review in this matter is limited
  99. to determining whether or not the Commission violated any constitutional
  100. rights, committed an error of law, or made findings which are not supported by
  101. substantial evidence.  Bell Telephone Co. of Pennsylvania v. Pennsylvania
  102. Public Utility Commission, 83 Pa. Commonwealth Ct. 331, 478 A.2d 921 (1984),
  103. appeal dismissed as improvidently granted, 518 Pa. 76, 541 A.2d 314 (1988);  2
  104. Pa. C.S. s 704 (Supp.1989).
  105.                                       I.
  106.  Bell filed its revision to Tariff Pa. PUC No. 1 on June 18, 1989 in which Bell
  107. proposed new services to its tariff.  The filing by Bell proposed to merge
  108. existing Customer Calling Service and Customer Local Area Signalling Service
  109. tariffs into a unified tariff labeled Bell Atlantic I.Q. Services Family, or
  110. services sold primarily to the residential and small business market.  ALJ
  111. Recommended Decision (R. Decision), pp. 2, 9. [FN3] Included in this filing is
  112. the following description of Caller*ID:
  113.   This service allows a customer to receive the calling telephone number
  114. for calls placed to the customer.  The calling telephone number will be
  115. forwarded from the terminating central office to a customer provided telephone
  116. number display device attached to the customer's telephone line.  The calling
  117. telephone number will be delivered during the first silent interval of
  118. ringing.  The telephone numbers which will be forwarded to the customer will
  119. include telephone numbers associated with private telephone number service and
  120. non-listed telephone number service, as described elsewhere in this tariff.
  121. For calls originating from a line within a multi-line hunting of four-party
  122. service, only the 'main' or 'pilot' telephone number will be delivered.  A
  123. message indicating the unavailability of a calling telephone number will be
  124. forwarded if the call originates from a telephone service which is not located
  125. in an appropriately equipped office.  Caller* I.D. is available to individual
  126. line customers by monthly subscription, which provides unlimited use of the
  127. service.
  128.  Commission Order, p. 2. Caller*ID would not permit customers to identify the
  129. telephone number for calls being made from a pay telephone, by credit card, or
  130. by operator assistance.
  131.  On September 22, 1989, the ALJ issued his Recommended Decision finding that
  132. Caller*ID was not in the public interest unless Bell provided a "per-call"
  133. blocking option which is already built into the system.  Bell's proposal did
  134. not include the blocking option recommended by the ALJ which would permit
  135. customers to block transmission of their telephone numbers prior to placing a
  136. call.  The ALJ determined that Caller*ID was a "trap and trace device" as
  137. defined by the Wiretap Act and that only by offering the blocking mechanism
  138. could Caller*ID become lawful under that statute.
  139.  The Commission entered its order on November 9, 1989 rejecting the ALJ's
  140. Recommended Decision and permitting Bell to provide Caller*ID to its customers,
  141. but with the added requirement that Bell provide free subscription or per-call
  142. blocking at the customers' discretion for (a) private, non-profit, tax-exempt,
  143. domestic violence intervention agencies;  (b) home telephones of staff members
  144. of such agencies whose personal safety may be at risk although such individuals
  145. must be certified by the head of the agency and re-certified annually;  (c)
  146. federal, state and local law enforcement agencies;  and (d) individuals for
  147. whom a duly authorized representative of a federal, state or local law
  148. enforcement agency has certified a need for blocking to reduce the risk of
  149. personal injury.  Such individuals must also be recertified annually.  The
  150. Commission did not order that blocking be made available for any other
  151. individuals.  Bell filed a new tariff on November 18, 1989 in compliance with
  152. the Commission's order, and this tariff was approved by the Commission on
  153. November 30, 1989.
  154.                                       II.
  155.  Initially, Petitioners argue that Caller*ID violates Section 5771(a) of the
  156. Wiretap Act, 18 Pa. C.S. s 5771(a), which states as follows:
  157.   (a) General Rule.--Except as provided in this section, no person may
  158. install or use a pen register or a trap and trace device without first
  159. obtaining a court order under section 5773 (relating to issuance of an order
  160. for a pen register or a trap and trace device).
  161.  Section 5702, 18 Pa. C.S. s 5702, defines a trap and trace device as:
  162.   [a] device which captures the incoming electronic or other impulses which
  163. identify the originating number of an instrument or device from which a wire or
  164. electronic communication was transmitted.
  165.  The Wiretap Act does however except certain forms of transmission from its
  166. provisions:
  167.   (b) Exception.--The prohibition of subsection (a) does not apply with respect
  168. to the use of a pen register or a trap and trace device by a provider of
  169. electronic or wire communication service:
  170.   (1) relating to the operation, maintenance and testing of a wire or
  171. electronic communication service or to the protection of the rights or property
  172. of the provider, or to the protection of users of the service from abuse of
  173. service or unlawful use of service;  or
  174.   (2) to record the fact that a wire or electronic communication was initiated
  175. or completed in order to protect the provider, another provider furnishing
  176. service toward the completion of the wire communication or a user of the
  177. service from fraudulent, unlawful or abusive use of service, or with the
  178. consent of the user of the service.
  179.  18 Pa. C.S. s 5771(b).
  180.  An historical perspective upon enactment of Pennsylvania's Wiretap Act will be
  181. useful for this discussion.  The initial history of anti-wiretapping
  182. legislation is described in part by the Supreme Court in Commonwealth v.
  183. Murray, 423 Pa. 37, 43, 223 A.2d 102, 105 (1966), and its observations are
  184. illuminating:
  185.   When the Pennsylvania [anti-wiretapping] Act passed the state Senate, the
  186. prohibition read:  'No person shall intercept a communication by telephone or
  187. telegraph without permission of one of the parties.'  ... However, this
  188. restriction to the consent of only one party was decisively rejected in the
  189. House by a vote of 128 to 61.  The bill was then amended to provide for the
  190. consent of all parties to the communication before the interception could be
  191. defended.  [Emphasis in original.]
  192.  Thus, enactment of the Wiretap Act, most recently amended October 21, 1988,
  193. was intended to develop a means for the prohibition of nonconsensual
  194. interception of wire, oral or electronic communication except where authorized
  195. by the statute.  See Commonwealth v. Melilli, 521 Pa. 405, 555 A.2d 1254
  196. (1989).  Dissenting Commissioner Joseph Rhodes, Jr., a former legislator who in
  197. 1977 chaired the House Judiciary Sub-Committee on Crime and Corrections and
  198. jointly introduced the Wiretap Act, indicated that the fundamental purpose
  199. behind enactment of the legislation was to minimize interceptions of telephone
  200. conversations and numbers.  Commission Dissenting Opinion, pp. 4-6.  Moreover,
  201. the Wiretap Act prohibits even a private individual from recording his or her
  202. own telephone conversation unless that individual has the consent of all
  203. parties to the conversation.  Commonwealth v. Jung, 366 Pa. Superior Ct. 438,
  204. 531 A.2d 498 (1987).
  205.  Further, the General Assembly has provided protection to telephone
  206. numbers through enactment of the Wiretap Act by prohibiting the use of
  207. interception devices unless probable cause exists.  18 Pa. C.S. s 5773.  In
  208. Commonwealth v. Beauford, 327 Pa. Superior ct. 253, 475 A.2d 783 (1984), appeal
  209. dismissed as improvidently granted, 508 Pa. 319, 496 A.2d 1143 (1985), although
  210. involving the use of pen registers and dialed number recorders by law
  211. enforcement officials, the Supreme Court unequivocally stated that telephone
  212. numbers are to be afforded protection.  In Melilli, the Supreme Court
  213. reaffirmed its position in Beauford:
  214.   In Beauford, the Superior Court intended to equate telephone numbers with
  215. other forms of telephone communication which are regarded as private.
  216. Telephone activities are largely of one piece, and efforts to create
  217. distinctions between numbers and conversational content are constitutionally
  218. untenable in our view.
  219.  Melilli, 521 Pa. at 414, 555 A.2d at 1259.
  220.  Petitioners argue that Caller*ID meets the definition of a trap and trace
  221. device prohibited by the Wiretap Act which clearly provides that use of a trap
  222. and trace device may only be conducted by an electronic service provider and
  223. not by individual customers to whom Bell wishes to offer this new class of
  224. service.  They also invoke the general provision of the Wiretap Act prohibiting
  225. the interception or disclosure of electronic communications.  18 Pa. C.S. s
  226. 5703.  Bell's response is that Caller*ID does not constitute a trap and trace
  227. device nor an unlawful interception of electronic communications and further
  228. that the Wiretap Act is a criminal statute and must be narrowly construed.  By
  229. applying this strict standard, according to Bell, it becomes apparent that the
  230. Wiretap Act does not prohibit the use of Caller*ID.  Bell also asserts that the
  231. Wiretap Act applies only to third party interception and is designed to
  232. regulate surreptitious electronic surveillance of citizens by governmental
  233. officials and not to prohibit such surveillance by private individuals, and as
  234. such, no legislative prohibition exists against Caller*ID which Bell suggests
  235. is nothing more than routine telephone service offered by Bell in the course of
  236. its doing business.  Bell's interpretation of the Wiretap Act is simply
  237. incorrect inasmuch as unlawful interception can occur in the use of Caller*ID
  238. and private individuals may be prosecuted for violation of any of the Wiretap
  239. Act's provisions.
  240.  The only exemption applicable here to use of a trap and trace device concerns
  241. use by an electronic service provider, and Section 5771(b) sets forth those
  242. instances in which a trap and trace can be conducted.  Bell argues, however,
  243. that the Wiretap Act does not apply to use of a trap and trace device by a
  244. provider of electronic or wire communication service where consent of the user
  245. of the service is obtained.  Followed to its logical conclusion, Bell would
  246. contend and have this Court believe that a Caller*ID subscriber is the user of
  247. the service and consents to use of a trap and trace device by subscribing to
  248. Caller*ID.  This argument must fail when one considers that "user" includes
  249. "any person or entity" who uses the telephone network and that a contrary and
  250. reasonable interpretation of that term could also be construed as the calling
  251. party rather than the Caller*ID subscriber.  18 Pa. C.S. s 5702.  Hence, Bell's
  252. consent analysis fails to support an exception to the Wiretap Act.
  253.  Neither the Caller*ID device nor the data captured by the device is
  254. controlled or maintained by Bell but rather by the customer subscriber, clearly
  255. violating the trap and trace device prohibition.  In concluding that Caller*ID
  256. violates the Wiretap Act, the ALJ correctly determined as follows:
  257.   [T]he Legislature has specifically excluded from the term 'pen register'
  258. devices used by the telephone company or by the customer to record outgoing
  259. numbers for billing or cost accounting purposes in the ordinary course of
  260. business.  No similar exclusion is appended to the definition of 'trap and
  261. trace device.'  Had the Legislature intended the term 'trap and trace device'
  262. to exclude a device, such as Caller*ID, which is used in conjunction with a
  263. service provided by the telephone company as an ordinary tariffed service, it
  264. would have added such an exclusion.  The absence of such an exclusion to the
  265. term 'trap and trace device, I coupled with the existence of a specific
  266. exclusion to the term 'pen register,' suggests that the term 'trap and trace
  267. device' must be interpreted as including devices operated by the telephone
  268. subscriber, such as Caller*ID.
  269.   By analogy, Bell's argument that a Caller*ID device should not be considered
  270. a 'trap and trace device' because it ordinarily is used by a telephone
  271. subscriber in connection with a service furnished by the phone company is
  272. without merit.
  273.   Finally, if a Caller*ID device is attached surreptitiously to the phone line
  274. of a Caller*ID subscriber, the person attaching the Caller*ID device can
  275. intercept the calling party numbers without the knowledge of the
  276. subscriber....  Thus, a Caller*ID device can be used to implement a 'trap and
  277. trace' on a Caller*ID subscriber's phone line.
  278.  ALJ R. Decision, pp. 38-41.  Moreover, the Attorney General of Pennsylvania
  279. has agreed in his brief that Caller*ID is a trap and trace device as defined by
  280. the Wiretap Act, although contending that it is the service which falls within
  281. the definition and not the display unit purchased by the consumer.  Brief of
  282. Amicus Curiae, Attorney General of Pennsylvania, p. 4.
  283.  Petitioners suggest, however, that Caller*ID may satisfy the Wiretap Act if
  284. all parties to the interception consent to its use and that blocking would
  285. permit callers to consent to transmission of their telephone number.  Section
  286. 5704 of the Wiretap Act, 18 Pa. C.S. s 5704, provides that it shall not be
  287. unlawful for:
  288.   (4) [a] person, to intercept a wire, electronic or oral communication, where
  289. all parties to the communication have given prior consent to such interception.
  290.  Thus, where making a call without blocking the calling number transmission,
  291. callers would provide implied consent for transmission of their telephone
  292. number information.  For reasons discussed later in this opinion, Petitioners'
  293. suggestion is untenable.
  294.                                       II
  295.  Petitioners next argue that providing Caller*ID without making available a
  296. blocking mechanism to the general public violates the privacy protections
  297. conferred by the Pennsylvania Constitution and that Bell's contention that
  298. state constitutional protections do not apply here is without legal
  299. foundation. [FN4]  The ALJ, while not finding a violation of Article I,
  300. sections 1 and 8 of the Pennsylvania constitution, advanced the view that
  301. Caller*ID neither enhances nor threatens privacy rights "but merely increases
  302. the cost of privacy."  ALJ R. Decision, p. 73.
  303.  Bell argues that no constitutional violations occur through the offering
  304. of Caller*ID and moreover that the U.S. constitution requires state action
  305. before a party may invoke constitutional rights, citing Jackson v. Metropolitan
  306. Edison Co., 348 F.Supp. 954 (M.D. Pa.1972), affirmed, 483 F.2d 754 (3rd
  307. Cir.1973), affirmed, 419 U.S. 345 (1974).  Here, Bell contends that courts do
  308. not recognize a constitutional right to be free from any and all forms of
  309. electronic surveillance, wiretapping or eavesdropping and further that single
  310. party consensual recordings are constitutional, and as Petitioners fail to
  311. establish a property interest in telephone anonymity, their due process
  312. arguments must fail.  Commonwealth v. Blystone, 519 Pa. 450, 549 A.2d 81
  313. (1988), affirmed, --- U.S. ----, 110 S.Ct. 1078 (1990).  Although not waiving
  314. its claim that the constitutional issues were not properly preserved for
  315. review, Bell contends that the right to privacy, if one does exist, is the
  316. right to be left alone from governmental invasions and that if it is possible
  317. for a private citizen to violate another's privacy rights at a constitutional
  318. level, it is the right to be left alone that must be preserved and that
  319. Caller*ID protects that right.
  320.  Petitioners persuasively argue that approval of Caller*ID by the Commission
  321. constitutes state action which violates federal constitutional privacy
  322. protections in that the Commission as a regulatory agency is facilitating
  323. Bell's intrusion into the privacy rights of citizens of this Commonwealth,
  324. thereby making federal constitutional protections applicable to the Commission
  325. action.  Jackson.  See United States v. Westinghouse Electric Corp., 638 F.2d
  326. 570 (3rd Cir.1980), for discussion of the balancing test applied in determining
  327. whether a particular government action violated constitutionally protected
  328. privacy rights.
  329.  one cannot refute the fact that Bell has enjoyed an historical monopoly and
  330. virtual domination in the telecommunications area.  U.S. v. American Telephone
  331. and Telegraph Co., 552 F.Supp. 131 (D.D.C.1982), affirmed, 460 U.S. 1001
  332. (1983).  Nor can one likewise challenge the fact that Bell may not offer
  333. Caller*ID to its subscribers without the imprimatur of the Commission.  In
  334. Jackson, the U.S. Supreme Court stated that:
  335.   [i]t may well be that acts of a heavily regulated utility with at least
  336. something of a governmentally protected monopoly will more readily be found to
  337. be 'state' acts than will the acts of an entity lacking these characteristics.
  338. But the inquiry must be whether there is a sufficiently close nexus between the
  339. State and the challenged action of the regulated entity so that the action of
  340. the latter may be fairly treated as that of the State itself ... The true
  341. nature of the State's involvement may not be immediately obvious, and detailed
  342. inquiry may be required in order to determine whether the test is met.
  343.  Id. at 350-51.  Ultimately, in construing what action constitutes state action
  344. for purposes of invoking constitutional prohibitions, courts must be guided by
  345. the following observations:
  346.   Only by sifting facts and weighing circumstances can the nonobvious
  347. involvement of the State in private conduct be attributed its true
  348. significance.... owing to the very 'largeness, of government, a multitude of
  349. relationships might appear to some to fall within the [Fourteenth] Amendment's
  350. embrace, but that, it must be remembered, can be determined only in the
  351. framework of the peculiar facts or circumstances present.
  352.  Burton v. Wilmington Parking Authority, 365 U.S. 715, 722, 72526 (1961).
  353. Courts are further cautioned that in making the particularized inquiry, focus
  354. should not be on whether a single fact or relationship demonstrates a
  355. sufficient degree of state action but whether considering the aggregate of all
  356. pertinent factors, a finding of state responsibility is required.  Jackson;
  357. Moose Lodge No. 107 v. Irvis, 407 U.S. 163 (1972).  See also National
  358. Collegiate Athletic Ass'n v. Tarkanian, 488 U.S. 179 (1988), citing Jackson and
  359. Burton, for a general discussion of what constitutes state action.
  360.  The conclusion is therefore inescapable that, within the framework of the
  361. relevant factual circumstances here, the action taken by the Commission to
  362. approve Bell's amended tariff to allow Caller*ID must be construed as state
  363. action sufficient to justify the application of constitutional prohibitions,
  364. even recognizing the principle that furnishing of utility service is generally
  365. not considered to be a state function.  See Bartholomew v. Foster, 115 Pa.
  366. Commonwealth Ct. 430, 541 A.2d 393 (1988), affirmed, 522 Pa. 489, 563 A.2d
  367. 1390 (1989).  Not only did the Commission require extensive investigatory
  368. hearings in selected locations throughout the Commonwealth, but its further
  369. action in ordering limited blocking to certain designated individuals or groups
  370. to prevent harm absent a request by the parties to do so and requiring a
  371. certification process to be implemented by federal, state or local law
  372. enforcement agencies effectively takes this case out of the realm of mere
  373. regulation of private enterprise and transforms the commission's decision into
  374. one of state action.  Hence, an analysis of the aggregate of all relevant
  375. factors here compels a finding that a sufficiently close nexus exists between
  376. the state and the challenged service, thereby creating state responsibility in
  377. the approval of Caller*ID.  See generally Smith, We've Got Your Number!  (Is It
  378. Constitutional to Give It Out?:  Call Identification Technology and The Right
  379. to Informational Privacy), 37 UCLA L.Rev. 145 (1989).  Finding the necessary
  380. state action component, this Court shall review Petitioners' constitutional
  381. challenges.
  382.  In Denoncourt v. Commonwealth, State Ethics Commission, 504 Pa. 191, 470 A.2d
  383. 945 (1983), the Supreme Court held that an independent constitutional right of
  384. privacy exists in the Pennsylvania Constitution arising under Article I,
  385. sections 1 and 8. In the context of unauthorized distribution or seizure of an
  386. individual's telephone number, the Superior Court stated in Beauford:
  387.   [W]e are convinced that a person picking up a telephone in his home or
  388. office fully expects that the number he is about to dial will remain as private
  389. as the contents of the communication he is about to have.  That number provides
  390. a strong, sometimes conclusive inference as to whom is being called,
  391. unquestionably a private matter.  The caller certainly evidences no intention
  392. to shed his veil of privacy merely because he chooses to use the telephone to
  393. make private contacts.  In modern-day America the telephone call is a nearly
  394. indispensable tool used to conduct the widest range of business, government,
  395. political, social, and personal affairs.
  396.  Id. at 265, 475 A.2d at 789.  The foregoing leaves little doubt that an
  397. individual has a right to privacy in the use of his or her telephone and that
  398. unauthorized seizure or disclosure of one's telephone number will not be
  399. permitted by the courts of this Commonwealth. [FN5]  Accord Melilli where the
  400. Supreme Court in reaffirming principles espoused in Beauford stated that
  401. efforts to make distinctions between telephone numbers and conversational
  402. content are constitutionally untenable in that Court's view.
  403.  The ALJ found that the private Bell customer would have less control over the
  404. distribution of his or her telephone number and that many private customers
  405. testified that Caller*ID violated their privacy expectations in maintaining
  406. private telephone numbers.  The ALJ also found that Caller*ID potentially
  407. increases telemarketing and other sales c# 1ls;  threatens an individual's
  408. ability to receive or make contact with groups and other organizations;
  409. presents a threat to battered women and those attempting to assist battered
  410. women;  jeopardizes various other social, therapeutic and community groups in
  411. their contacts with clients;  and threatens law enforcement officials and their
  412. informants and tipsters.  ALJ R. Decision, pp. 88-96.  Considering these
  413. findings, which are supported by credible evidence of record, Caller*ID poses a
  414. substantial invasion of the personal privacy rights of the citizens of this
  415. Commonwealth.
  416.  An issue which must therefore be addressed is whether Caller*ID with blocking
  417. is constitutionally permissible in view of the privacy intrusions caused by
  418. such service.  Bell advocates that blockable Caller*ID is unfeasible and that
  419. anyone wishing to maintain anonymity and avoid transmission of his or her
  420. telephone number may do so by making pay telephone calls at the current twenty-
  421. five cents per call;  credit card calls at the current forty cents per call;
  422. or operator assisted calls currently charged at one dollar twenty cents per
  423. call.  Such suggestion rises to absurdity when considering the inconveniences
  424. and added costs imposed upon consumers to protect their privacy and the nominal
  425. advantages to accrue from Caller*ID when balanced against the grave intrusions
  426. of privacy threatened against the people of this Commonwealth. [FN6]
  427.  Notwithstanding the Commission's limited blocking order or whether wholesale
  428. blocking was made available by Bell to the general public either free or for
  429. charge, the potential for privacy violations still exists for that undefinable
  430. segment of the general public who lacks notice of a blocking option;  cannot
  431. afford the additional expense if blocking were available for a fee;  forgets to
  432. trigger the blocking mechanism in cases of emergency or trauma;  ad infinitum.
  433.  In reviewing the privacy challenges presented to Caller*ID, this Court
  434. is guided by further observations of the Supreme Court in Murray:
  435.   It is clear ... that the privacy of the telephoning public is the interest
  436. which must first arrest one's attention in dealing with this problem.  A mere
  437. passing acquaintance with the daily newspaper suffices to substantiate the
  438. existence of a widely felt and insidious threat to individual privacy posed,
  439. not only by technological advances, but also by the evolution of contemporary
  440. social structures.  A jealous regard for individual privacy is a judicial
  441. tradition of distinguished origin, buttressed in many areas by the imperative
  442. mandate of constitutional guarantees.  Protection of individual privacy,
  443. however, appears frequently to reduce the methods available to law enforcement
  444. agencies in the detection and prosecution of crime.  Few would deny that in
  445. this country today concern with the growth of criminal activity is of the same
  446. order of magnitude as the concern with the erosion of individual privacy.
  447.  Id. at 57, 223 A.2d at 112-113.  Hence, consumers of telephone service should
  448. not suffer an invasion, erosion or deprivation of their privacy rights to
  449. protect the unascertainable number of individuals or groups who receive
  450. nuisance, obscene or annoying telephone calls which can already be traced or
  451. otherwise dealt with by existing services provided by Bell. Guided by the wise
  452. observations in Murray, this Court will unhesitatingly uphold the judicial
  453. tradition of "jealous regard for individual privacy."  In so doing, this Court
  454. concludes that Caller*ID, either in its blockable or unblockable format,
  455. violates the privacy rights of the people of this Commonwealth.  In the
  456. framework of a democratic society, the privacy rights concept is much too
  457. fundamental to be compromised or abridged by permitting Caller*ID.
  458.                                       IV
  459.  Next, Petitioners argue that the Commission's order regarding the availability
  460. of a blocking mechanism on a limited basis violates due process.  After
  461. recognizing that certain individuals may require blocking to maintain their
  462. personal safety, the Commission created a certification process to identify
  463. those individuals entitled to blocking which lacks procedural standards or any
  464. provisions for notice, hearing or appeal.  In his opinion and order granting a
  465. partial stay of the Commission's order, President Judge Crumlish stated that
  466. the record is devoid of evidence establishing even the most minimal guidelines
  467. for this certification process.  As such, Petitioners aptly argue that the
  468. certification process which fails to provide for notice to the general public
  469. constitutes arbitrary government action and creates a procedure lacking in due
  470. process protections guaranteed by the Fourth Amendment of the U.S.
  471. Constitution, through the Fourteenth Amendment, and Article I, section 1 of the
  472. Pennsylvania Constitution.
  473.  Fundamental questions remain unresolved by the Commission's order.  Questions
  474. appropriately posed by Dissenting Commissioner Rhodes include whether the
  475. certification process will create an unwanted burden upon law enforcement
  476. agencies;  who will designate the duly authorized law enforcement official;
  477. whether the certification decisions are appealable, and if so, what appeal
  478. procedures are applicable;  who will pay the cost for the certification
  479. process;  who will perform certification in the event a particular law
  480. enforcement agency refuses to perform the certification;  and finally, who
  481. bears the risks in the event an individual denied blocking certification is
  482. subsequently injured as a result of Caller*ID.  Hence, the Commission's order
  483. in this regard is fatally flawed and thus unlawful as it lacks minimal due
  484. process standards.  See Barasch v. Pennsylvania Public Utility Commission, 119
  485. Pa. Commonwealth Ct. 81, 546 A.2d 1296, following reargument, --- Pa.
  486. Commonwealth Ct. ----, 550 A.2d 257 (1988), appeal denied, --- Pa. ----, 567
  487. A.2d 655 (1989).
  488.                                        V
  489.  The blocking remedy was not proposed by any of the parties to the
  490. proceedings nor by the ALJ and is, according to Petitioners, unsupported by
  491. substantial evidence of record.  The Commission adopted the ALJ findings and
  492. did not require additional evidence but concluded that the limited blocking to
  493. be offered to select individuals and groups would protect callers from any harm
  494. which might occur as a result of Caller*ID.  Further, the Commission order
  495. neither refers to specific evidence to support its decision to allow blocking
  496. to selected individuals and groups nor adequately explains the basis for its
  497. rejection of the Ali's analysis.
  498.  Bell initially contends that all of the benefits it predicts from Caller*ID
  499. have been borne out in New Jersey relying upon testimony by various individuals
  500. that anonymous telephone calls, false alarms, and other annoying telephone
  501. calls have been reduced. [FN7]  Evidence was presented by Bell to demonstrate
  502. the benefits of Caller*ID which presumably supports the conclusion that
  503. Caller*ID would discourage or deter criminal and annoying behavior.  Bell's
  504. witnesses purported to show that a majority of Pennsylvania residents will
  505. benefit from Caller*ID and that it will reduce substantially the number of
  506. obscene and annoying telephone calls made to residents within this
  507. Commonwealth.
  508.  It is conceivable that Caller*ID is just as likely to encourage criminal or
  509. annoying behavior as it would to discourage such conduct particularly in those
  510. instances where a prank or obscene caller subscribes to Caller*ID and
  511. consequently has the capacity to develop a list of telephone numbers in his or
  512. her data base for use in making such calls.  (Caller*ID has the capacity to
  513. display sixty-four ten digit telephone numbers including area code along with
  514. the date and time of each call.)  Moreover, it is highly unlikely that
  515. criminals plotting serious crime would do so from his or her own home telephone
  516. as a substantial amount of criminal contact occurs through the public
  517. telephone.  To buttress its arguments, Bell cites testimony regarding assaults
  518. and murders of pizza delivery persons;  bomb threats to hospitals;  drunken or
  519. drugged persons who assault hospital staff;  evidence of a baby's life being
  520. saved in New Jersey because of Caller*ID;  and false fire and other emergency
  521. reports which utilize the resources of emergency personnel and reduce their
  522. ability to respond to real emergencies.  Yet, none of the parties recognize
  523. that if blocking were made available to the general public as advocated, the
  524. reasonable and anticipated result is that those who are inclined to make
  525. anonymous calls will secure the blocking feature to avoid transmission of the
  526. caller's telephone number, effectively emasculating the purposes of and intent
  527. behind Caller*ID.
  528.  Bell contends that its existing services, i.e., Call*Trace and Call*Block are
  529. insufficient to provide the type of service which Caller*ID is designed to
  530. offer subscribers, in that the other services do not provide the immediate
  531. display of a telephone number in the event of an abusive call.  Further, Bell
  532. argues that the only deterrent to abuse calling is Caller*ID;  and any
  533. individual who wishes to retain anonymity may simply make operator assisted
  534. calls, credit card calls or coin operated telephone calls--methods of calling
  535. which can also justifiably apply to those obscene and annoying crank callers or
  536. other criminals whose contact Caller*ID is designed to minimize or deter.
  537. Petitioners' arguments here must be sustained as well.  The Commission took no
  538. additional evidence on the issue of restricted blocking and sua sponte imposed
  539. limited blocking for those designated individuals and groups without the
  540. benefit of testimony or other evidence which may have demonstrated a different
  541. result.
  542.  Viewing the record in the context of this Court's limited scope of
  543. review, the conclusion mandated here is that the Commission erred in rejecting
  544. the ALJ's determination that Caller*ID violates the Wiretap Act and further
  545. that the Commission's order approving Caller*ID violates constitutional privacy
  546. and due process rights and is not supported by substantial evidence of record.
  547. [FN8]
  548.  The decision in this case was reached prior to the retirement of former
  549. President Judge Crumlish.
  550.  Judge Palladino did not participate in the decision in this case.
  551.                                    0 R D E R
  552.  AND NOW, this 30th day of May 1990, the order of the Pennsylvania Public
  553. Utility Commission is reversed.
  554.  
  555.  CONCURRING AND DISSENTING OPINION BY JUDGE PELLEGRINI
  556.  Caller*ID is a new type of phone service that has never been previously
  557. available to Pennsylvania phone subscribers.  For the first time, Bell of
  558. Pennsylvania (Bell) proposes to universally offer a service that provides more
  559. to its subscribers than dial tone service for the transmission of voice and
  560. data;  a service that provides information and not merely transmits it.
  561. Caller*ID is everyone's introduction, for better or worse, to interactive
  562. entrepreneurial telecommunications.
  563.  To determine whether Caller*ID is a service that will be better or worse for
  564. phone subscribers, the Pennsylvania Public Utility Commission (PUC) attempted
  565. to balance the competing interests of Bell's subscribers.  Some subscribers say
  566. Caller*ID is needed to stop harassing and threatening phone calls;  others say
  567. it will present a threat to battered and threatened spouses and children whose
  568. location will become known through Caller*ID.  Even others say it will advance
  569. commercial interests allowing them to be of better service to their customers;
  570. and others counter this too by saying it will constitute an invasion of
  571. privacy.
  572.  No matter the propriety of the outcome of the PUC's application of this
  573. balancing test, the result must still be in accord with the laws and
  574. Constitution of Pennsylvania, which embody fundamental policy and social
  575. interests.  I concur with the well-reasoned majority opinion that Caller*ID
  576. violates the Pennsylvania Wiretapping and Electronic Surveillance Control Act,
  577. 18 Pa. C.S. ss 5701-5781 (Wiretap Act) and that Call Blocking does not offer a
  578. method of curing that violation.  However, I dissent to the majority's making a
  579. finding that Caller*ID violates Article I, Sections 1 and 8 of the Pennsylvania
  580. Constitution as constituting an invasion of privacy.
  581.                                       I.
  582.  I agree with the majority that Caller*ID violates the Wiretap Act. The
  583. majority holds that Caller*ID intercepts an electronic communication through
  584. the means of a "trap and trace" device [FN1] which is prohibited by the Wiretap
  585. Act. I agree with the majority holding for the reasons they set forth as well
  586. as an additional one.
  587.  Bell's main contention is that the Wiretap Act's prohibition against trap and
  588. trace devices does not address phone calls between parties to the communication
  589. but only third-party interception of those communications. [FN2]  They contend
  590. that if any user of the communication agrees to have the phone number "trapped
  591. and traced, " it is permitted.  To examine this argument, it is necessary to
  592. examine the Wiretap Act and its history, especially the 1988 amendments, to see
  593. if Caller*ID is prohibited by the Wiretap Act.
  594.  The "trap and trace" provisions of the Wiretap Act were added in 1988
  595. as a result of a mandate contained in the federal Electronic Communications
  596. Privacy Act of 1986, Act of October 21, 1986, P.L. 99-508, which required the
  597. states to be in compliance with its provisions within two years of its
  598. enactment.  See 18 U.S.C. s 2510.  See also 1988 Pennsylvania Legislative
  599. Journal--House 1685.  Complying with this mandate, the General Assembly passed
  600. the 1988 amendments (Act of October 21, 1988, P.L. 1000) which, in all relevant
  601. aspects, were identical to the federal legislation.
  602.  Both reports issued by the Judiciary Committees of the United States House
  603. (H.R. 99-647) and Senate (S. 99-941) indicated that the purpose behind the
  604. passage of the federal law was to increase privacy protections afforded to
  605. citizens.  As the Senate Report states (p. 5):
  606.   [t]he law must advance with the technology to ensure the continued vitality
  607. of the fourth amendment.  Privacy cannot be left to depend solely on physical
  608. protection, or it will gradually erode as technology advances.  Congress must
  609. act to protect the privacy of our citizens.  If we do not, we will promote the
  610. gradual erosion of this precious right.
  611.  In this area of "pen registers" [FN3] and "trap and trace" devices, the
  612. legislative history is particularly illuminating.  Because the Supreme Court of
  613. the United States has held that "pen registers," Smith v. Maryland, 442 U.S.
  614. 735 (1979), and "trap and trace" devices, Rathun v. United States, 355 U.S.
  615. 107 (1957), do not violate the Fourth Amendment and could be installed by a law
  616. enforcement agency without a warrant, the Electronic Communications Privacy Act
  617. was passed to extend federal statutory protection to unwarranted intrusion
  618. through the use of these devices.
  619.  The Senate Judiciary Committee stated that the Electronic communications
  620. Privacy Act of 1986, contains "a general prohibition against the installation
  621. or use of a pen register or trap and trace device without a court order,"
  622. Senate Report 99541 at p. 46, unless covered by one of the three exceptions.
  623. The exception that Bell contends that would allow the use of Caller*ID is "with
  624. the consent of the user."  In the context of federal law, Congress did not
  625. intend to prohibit "trap and trace" devices, including Caller*ID, as long as
  626. the called party consents which he or she obviously does when the service is
  627. purchased. [FN4]  This conclusion is in accord with the general federal law and
  628. that of most states that only one party need consent to have a phone
  629. conversation recorded or monitored by one of the parties or to allow a third-
  630. party, including governmental agencies, to record or monitor that conversation.
  631.  Even though Pennsylvania has a nearly identical "trap and trace" provision,
  632. the 1988 Pennsylvania amendments, adopted in compliance with federal law, must
  633. be interpreted together with the underlying Pennsylvania Wiretap Act. In
  634. Pennsylvania, our Wiretap Act is much more protective of individual rights than
  635. the corresponding federal legislation.  Except in limited instances in
  636. Pennsylvania, all party consent is necessary prior to interception and
  637. disclosure of any communication.  Section 5703 of the Wiretap Act, 18 Pa.
  638. C.S. s 5703, expressly prohibits the interception of any wire or oral
  639. communication:
  640.   Except as otherwise provided in this chapter, a person is guilty of a
  641. felony of the third degree if he:
  642.   (1) intentionally intercepts, endeavors to intercept, or procures any other
  643. person to intercept or endeavor to intercept any wire, electronic or oral
  644. communication;
  645.   (2) intentionally discloses or endeavors to disclose to any other person the
  646. contents of any wire, electronic or oral communication, or evidence derived
  647. therefrom, knowing or having reason to know that the information was obtained
  648. through the interception of a wire, electronic or oral communication;  or
  649.   (3) intentionally uses or endeavors to use the contents of any wire,
  650. electronic or oral communication, or evidence derived therefrom, knowing or
  651. having reason to know, that the information was obtained through the
  652. interception of a wire, electronic or oral communication.
  653.  It is only Section 5704(4) that allows monitoring and recording when both
  654. parties consent:
  655.   (4) A person, to intercept a wire, electronic or oral communication, where
  656. all parties to the communication have given prior consent to such interception.
  657.  Pennsylvania courts have also consistently held that the interception of or
  658. recording of a telephone conversation by a private party without the consent of
  659. all of the parties violates the Wiretap Act. See, e.g., Commonwealth v. Jung,
  660. 366 Pa. Superior Ct. 438, 531 A.2d 498 (1987);  Zinman v. Unemployment
  661. Compensation Board of Review, 8 Pa. Commonwealth Ct. 649, 305 A.2d 380 (1973).
  662. Consequently, when the 1988 amendments were adopted by the General Assembly,
  663. they were grafted onto a legislative scheme very different and one that is much
  664. more protective of individual rights than federal law.  Even though the
  665. language of the federal law and 1988 amendments to the Wiretap Act are nearly
  666. the same, by not changing the "all party consent rule," it is clear that the
  667. General Assembly meant that any part of the communication, including phone
  668. number identification, should have the consent of all parties prior to it being
  669. trapped and traced.  Consequently, as used in 18 Pa. C.S. s 5771(b), the term
  670. user is all parties to the call, and, consequently, if all parties to the call
  671. do not consent, the Wiretap Act is violated.
  672.  Bell contends that as a result of this holding, it would preclude police
  673. departments from receiving phone numbers of individuals placing phone calls who
  674. may be in distress.  Contrary to this assertion, "enhanced 911" already offers
  675. to those systems on which it has been installed both the phone number and
  676. geographic location, i.e., address where the phone call is entering the
  677. system.  Smith, We've Got Your Number!  (Is It Constitutional to Give It Out?:
  678. Call Identification Technology and The Right to Informational Privacy), 37 UCLA
  679. L.Rev. 145, 209 (1989).  More importantly, this type of "trapping and tracing"
  680. is specifically permitted as an exclusion from the "all party consent rule"
  681. contained in the Wiretap Act. Section 5704(3) provides that it shall not be
  682. unlawful for:
  683.   (3) Police and emergency communications systems to record telephone
  684. communications coming into and going out of the communications system of the
  685. Pennsylvania Emergency Management Agency or a police department, fire
  686. department or county emergency center, if:
  687.   (i) the telephones thereof are limited to the exclusive use of the
  688. communication system for administrative purposes and provided the communication
  689. system employs a periodic warning which indicates to the parties to the
  690. conversation that the call is being recorded;
  691.   (ii) all recordings made pursuant to this clause, all notes made therefrom,
  692. and all transcriptions thereof may be destroyed at any time, unless required
  693. with regard to a pending matter;  and
  694.   (iii) at least one nonrecorded telephone line is made available for public
  695. use at the Pennsylvania Emergency Management Agency and at each police
  696. department, fire department or county emergency center.
  697.  Caller*ID and "enhanced 911," in compliance with the provisions of this
  698. subsection, are permissible when used by public safety agencies.  See also
  699. Commonwealth v. Gullett, 459 Pa. 431, 329 A.2d 513 (1974);  Commonwealth v.
  700. Topa, 269 Pa. Superior Ct. 473, 410 A.2d 354 (1978).
  701.                                       II.
  702.  The Pennsylvania Attorney General's Office of Consumer Advocate (Consumer
  703. Advocate) suggests that Call Blocking, if offered free of charge to all
  704. telephone subscribers, represents an adequate safeguard against impermissible
  705. disclosure of an originating caller's telephone number.  For Call Blocking to
  706. satisfy the "all party consent" requirement, 18 Pa. C.S. s 5704(4), it would be
  707. implied that those who failed to call block gave their consent to have their
  708. call "trapped and traced.  " The Wiretap Act, however, gives no support to the
  709. idea that the privacy rights that the General Assembly was attempting to
  710. protect can be secured by shifting the burden to individuals to protect their
  711. right of privacy.  By providing that "prior consent must be given" and by
  712. listing exceptions to "all party consent, " the General Assembly has.
  713. specifically indicated its intent that the consent to interception of a
  714. transmission cannot be implied.
  715.                                      III.
  716.  While I agree that Caller*ID violates the Pennsylvania Wiretap Act, I dissent
  717. to our reaching the issue of whether Caller*ID constitutes such an invasion of
  718. privacy in violation of Article I, sections 1 and 8 of the Pennsylvania
  719. Constitution. [FN5]
  720.  Our Supreme Court has mandated that when cases comprising both constitutional
  721. and non-constitutional issues arise, the courts of this Commonwealth should not
  722. decide constitutional issues in cases which can properly be decided on non-
  723. constitutional grounds.  See Ballou v. State Ethics Commission, 496 Pa. 127,
  724. 436 A.2d 186 (1981).  Likewise, this Court has exercised restraint and
  725. adherence to this admonition.  Friedlander v. Zoning Hearing Board of Sayre
  726. Borough, 119 Pa. Commonwealth Ct. 164, 546 A.2d 755 (1988);  Atlantic-Inland v.
  727. Board of Supervisors of Goeshen Township, 48 Pa. Commonwealth Ct. 397, 410 A.2d
  728. 380 (1980).
  729.  Judicial restraint is particularly appropriate to follow in this
  730. matter.  Through the Wiretap Act, the General Assembly has enacted a
  731. comprehensive legislative scheme over the entire area of interception of both
  732. conversations and electronic communications.  The legislature has been
  733. sensitive to the needs of the telecommunications industry as well as being
  734. vigilent in protecting privacy rights of Pennsylvanians.  In a fast moving
  735. technological era, innovation may have benefits to society that in some
  736. instances might outweigh an individual's right to privacy (e.g., "enhanced
  737. 911"). [FN6]
  738.  In light of the constant technological advances and the shifting balance that
  739. invariably results, we should not prematurely enunciate a constitutional
  740. prohibition until the General Assembly, as it did here, has an opportunity to
  741. re-establish the balance.  Ultimately, the outcome of the balancing test on
  742. privacy issues will be determined by experience and the consensus that results
  743. from that experience.  Until absolutely forced, we should exercise judicial
  744. restraint and avoid deciding this case on constitutional grounds.
  745.  Having found that Caller*ID is violative of the Wiretap Act and that the PUC's
  746. order in this matter constitutes an error of law requiring its reversal, we
  747. have effectively resolved the controversy between these litigants without
  748. addressing the constitutional question respecting privacy infringement.
  749. Therefore, I must dissent to the majority's extending this Court's disposition
  750. of this matter to the resolution of a constitutional question.
  751.  Accordingly, I concur in Parts I and II and in the result to Parts IV and V,
  752. and dissent as to Part III of the majority's opinion.
  753.  Judge McGinley joins in this concurring and dissenting opinion.
  754.  
  755.      FN1. References to Bell's arguments throughout this opinion are generally
  756.     considered to be those of Bell and Respondent Commission jointly.
  757.  
  758.      FN2. 18 Pa. C.S. ss 5701-5781.
  759.  
  760.      FN3. Within the I.Q. Family is a subgroup of services called CLASS
  761.     Services which include Caller*IQ, Call*Return, Call*Block, and Call*Trace.
  762.     None of the other class services require that the called party know the
  763.     telephone number of the calling party.
  764.     "Call*Return" permits a customer to return the 'Last incoming call without
  765.     knowing who made the call by dialing a particular code and the central
  766.     office equipment then reclaims the calling party's number from memory and
  767.     uses it to initiate call back.
  768.     "Call*Block" allows a customer to create a screening list in the telephone
  769.     company's equipment which can be used to compare calling parties' telephone
  770.     numbers.  If a calling number matches a number on the screening list, the
  771.     call is not completed to the called party.
  772.     "Call*Trace" allows a customer to dial a code to forward the calling
  773.     party's telephone number to the telephone company's Annoyance Call Bureau.
  774.     The code allows the system to take the calling party's number and store it
  775.     in a memory register associated with the telephone line called.  The
  776.     calling party's number is then routed to the Annoyance Call Bureau.
  777.     The monthly subscription rate is $6.50 for Caller*ID;  $2.50 for
  778.     Call*Return;  $5.00 for Call*Block;  and $1.00 per activation or usage rate
  779.     for Call*Trace.  ALJ R. Decision, pp. 1017, 23.
  780.  
  781.      FN4. Bell contends that Petitioners' constitutional challenges have been
  782.     waived since they failed to file Exceptions to the ALJ decision and to
  783.     raise this issue before the Commission.  The constitutional issues were
  784.     raised before the ALJ and subsequently in Petitioners' Reply Exceptions to
  785.     the commission.  Having been the successful parties before the ALJ,
  786.     Petitioners did not file Exceptions to his decision.  The constitutional
  787.     right to privacy issue has therefore not been waived by Petitioners and
  788.     will be reviewed by this Court.  See Sherwood v. Elgart, 383 Pa. 110, 117
  789.     A.2d 899 (1955);  Burchanowski Tax Case, 32 Pa. Commonwealth Ct. 207, 378
  790.     A.2d 1025 (1977).
  791.  
  792.      FN5. See also Commonwealth v. Brachbill, 520 Pa. 533, 555 A.2d 82 (1989);
  793.     Commonwealth v. Kean, 382 Pa. Superior Ct. 587, 556 A.2d 374 (1989).
  794.  
  795.      FN6. Moreover, the ALJ found that other CLASS services provided
  796.     substantial tracing services which effectively rendered Caller*ID
  797.     insignificant.  Where harassing calls occur, Bell is equipped to trace
  798.     calls through other services including Call*Return, Call*Block and
  799.     Call*Trace.  ALJ R. Decision, p. 19.  The Dissenting Commissioner also
  800.     determined that other available services provided by Bell are equipped to
  801.     reduce harassing and obscene telephone calls without any of the statutory
  802.     or constitutional violations inherent in unblockable Caller*ID and that
  803.     because of its capabilities, Call*Trace should be the response to obscene
  804.     and harassing telephone calls.  This position is certainly supported by the
  805.     record, and this Court therefore agrees that existing Bell services are
  806.     equipped to perform the function of reducing harassing, annoying and
  807.     obscene telephone calls.
  808.  
  809.      FN7. The New Jersey experience, however, is less than reliable as
  810.     Caller*ID has only been available on a permanent basis in New Jersey since
  811.     October 20, 1988.
  812.  
  813.      FN8. Petitioners also argue that the Commission's order is discriminatory
  814.     in that it establishes three classes of Bell customers and that such
  815.     classification violates the antidiscrimination provisions of the Public
  816.     Utility Code, 66 Pa. C.S. s 1505, as well as constitutional guarantees of
  817.     equal protection.  While Petitioners' arguments may have merit, there is no
  818.     need to address this issue because of the rulings made by this Court today.
  819.  
  820.      FN1. 18 Pa. C.S. s 5702 defines "trap and trace device" as a device which
  821.     captures the incoming electronic or other impulses which identify the
  822.     originating number of an instrument or device from which the wire of
  823.     electronic communication was transmitted.  See also 18 U.S.C. s 3127.
  824.  
  825.      FN2. Bell also contends that the provisions of the Wiretap Act are
  826.     inapplicable because Caller*ID is not a "trap and trace" device as defined
  827.     by that Act. In effect, contending that it is irrelevant that Caller*ID
  828.     identifies the originating number, Bell argues that the Caller*ID display
  829.     unit is a 'device incapable of trapping and tracing a phone number.  It is
  830.     nothing but a dumb terminal that receives and displays numbers captured,
  831.     stored and transmitted by Bell equipment which are generated in the
  832.     ordinary course of call routing and switching and those signals which are a
  833.     part of every call.  Consequently, Bell argues that Caller*ID is not a
  834.     "trap and trace" device.
  835.     Nothing in this legislation indicates that the General Assembly intended
  836.     such an interpretation of the Wiretap Act. It is inconceivable that the
  837.     General Assembly would prohibit devices that, while incapable on their own
  838.     to "trap and trace", would be able to provide the same result that it was
  839.     attempting to regulate.  To adopt Bell's suggested interpretation would be
  840.     as if to say burglary is outlawed but receiving stolen property is
  841.     permitted.  It would place telephone customers in the position of violating
  842.     the Wiretap Act by virtue of their non-consensual receipt of the calling
  843.     party's telephone number, making them unwitting accomplices in conduct
  844.     which subverts the law literally at their own expense.  The General
  845.     Assembly, by "trap and trace" device, meant the means used to accomplish
  846.     the identification of the originating phone number, even though it involved
  847.     Bell switching equipment, wires or fiber optic cable to transmit the
  848.     signal, or a Caller*ID display unit, or, for that matter, any method by
  849.     which that result occurs.
  850.  
  851.      FN3. 18 Pa. C.S. s 5702 defines "pen register" as a device which records
  852.     or decodes electronic or other impulses which identify the numbers dialed
  853.     or otherwise transmitted, with respect to wire communications on the
  854.     telephone line to which the device is attached.  See also 18 U.S.C. s 3127.
  855.  
  856.      FN4.18 U.S.C. s 3121(b) provides that the prohibition with respect to "pen
  857.     registers" and "trap and trace" devices does not apply:
  858.     (1) relating to the operation, maintenance, and testing of a wire or
  859.     electronic communication service or to the protection of the rights or
  860.     property of such provider, or to the protection of users of that service
  861.     from abuse of service or unlawful use of service;
  862.     (2) to record the fact that a wire or electronic communication was
  863.     initiated or completed in order to protect such provider, another provider
  864.     furnishing service toward the completion of the wire communication, or a
  865.     user of that service, from fraudulent, unlawful or abusive use of service;
  866.     or
  867.     (3) where the consent of the user of that service has been obtained.
  868.     The Pennsylvania exceptions are identical except that the wording of the
  869.     third and operative exclusion is not a separate subsection and is stated
  870.     as "or with the consent of the user."  18 Pa. C.S. s 5771.  I ascribe no
  871.     difference in intent or meaning between the state and federal legislation
  872.     as a result of the difference in language but attribute it merely to
  873.     subscriber's choice."
  874.  
  875.      FN5. I do not believe that a "state action" analysis is appropriate when
  876.     determining the application of state constitutional protection.  "State
  877.     action" is a pre-requisite to the exercise of federal jurisdiction under
  878.     the Fourteenth Amendment and Section 1983 of the Civil Rights Act to stop
  879.     wrongdoers who are acting under state authority.  National Collegiate
  880.     Athletic Association v. Tarkanian, --- U.S. ----, 109 S.Ct. 454 at 461
  881.     (1988).  Our Supreme Court adopted a similar view in Bartholomew v.
  882.     Foster, --- Pa. ----, 563 A.2d 1390 (1989) (equally divided court), citing
  883.     from Hartford Accident & Indemnity v. Insurance Commission, 505 Pa. 571,
  884.     582 A.2d 542, that the "state action" doctrine is a jurisdictional
  885.     prerequisite prior to federal courts invoking federal protections and is
  886.     irrelevant to the application of state constitutional rights.  Because our
  887.     Supreme Court has only applied invasion of privacy protection under our
  888.     Constitution in instances where there has only been direct government
  889.     involvement, (See, e.g., Commonwealth v. Melilli, 521 Pa. 405, 555 A.2d
  890.     1254 (1989);  Denoncourt v. State Ethics Commission, 504 Pa. 191, 470 A.2d
  891.     945 (1983)), it is an open question whether that protection is applicable
  892.     to regulations or adjudications made by state agencies.
  893.     Even if "state action" is necessary to invoke the privacy protection under
  894.     Article I, Sections 1 and 8, I do not believe that the PUC, in approving
  895.     Caller*ID, was engaged in state action.  State action involves something
  896.     more than adjudicating a Bell tariff charge, which it did not encourage or
  897.     require to bring before it.  The PUC is not interested in whether Bell
  898.     offers this service or not;  it did not become involved in or give its
  899.     imprimatur to Caller*ID.  It only carried out its statutory duty to
  900.     adjudicate requests that come before it.  Section 1983 liability should not
  901.     attach merely because you adjudicate requests.  See Jackson v. Metropolitan
  902.     Edison Co., 348 F.Supp. 954 (M.D. Pa.1972), aff'd, 483 F. 2d 754 (3rd
  903.     Cir.1973), aff'd 419 U. S. 345 (1974).  See also National Collegiate
  904.     Athletic Association.
  905.  
  906.      FN6. Another example of the General Assembly reestablishing the balance
  907.     between technological developments and privacy rights is contained in
  908.     Section s 5704(9) of the Wiretap Act, 18 Pa. C.S. s 5704(9), which allows
  909.     only one party consent to the recording and disclosure involved in computer
  910.     communications, electronic mail and voice mail.  The legislature realizes
  911.     that such an important method of communication would otherwise be both
  912.     unavailable and illegal.
  913.  
  914.  
  915. ----- End of forwarded messages
  916.  
  917. ----- End of forwarded messages
  918.  
  919.