home *** CD-ROM | disk | FTP | other *** search
/ BBS in a Box 7 / BBS in a Box - Macintosh - Volume VII (BBS in a Box) (January 1993).iso / Files / Word / E-G / EFF1.3.0.cpt / EFF1.3.0 / other / legal / Index < prev    next >
Text File  |  1992-07-14  |  5KB  |  121 lines

  1. Index to ftp.eff.org pub/EFF/papers/legal - last changed 28 Apr 92
  2. ==================================================================
  3.  
  4. bbs-and-the-law
  5. ---------------
  6. "The Electronic Pamphlet: Computer Bulletin Boards and the Law" by Michael
  7. H. Riddle as a research paper for a course of study.  A round-up of key
  8. legal aspects of running a BBS.  Covered are BBS and the 1st Amendment,
  9. Operation Sun Devil, access rights to information, sysop liability for
  10. defamation and copyright infringement, etc.
  11.  
  12. bbs-defamation
  13. --------------
  14. "Defamation Liability of Computerized Bulletin Board Operators and Problems
  15. of Proof" by John R. Kahn.  The scope of this Comment is to examine issues
  16. that arise in tracing computerized defamation to its true source.  Must
  17. read for all SYSOPS and potential SYSOPS concerning your liability for
  18. information posted on your BBS.
  19.  
  20. bill-of-rights-overview
  21. -----------------------
  22. "Legal Overview: The Electronic Frontier and the Bill of Rights" by Harvey
  23. Silverglate.  Striking balances properly among freedom of speech, the right
  24. to privacy and protection from unwarranted governmental intrusion will not
  25. be easy, but if they are struck too far in one direction or the other,
  26. important social and legal values surely will be sacrificed.  Helping to
  27. see to it that this important and difficult task is done properly is a
  28. major goal of the EFF.
  29.  
  30. cyberspace-legal-matrix
  31. -----------------------
  32. "Cyberspace and the Legal Matrix: Laws or Confusion" by Lance Rose.
  33. Article on legal aspects of electronic networks, or "cyberspace".  First
  34. part is an overview of the many types of laws that may apply to different
  35. network situations.  Second part examines some of the problems and results
  36. arising from clashes between differrent laws and regulations of cyberspace.
  37. First published in Boardwatch, June 1991.
  38.  
  39. computer-security-intro
  40. -----------------------
  41. "An Introduction to Computer Security For Lawyers" by Simson L. Garfinkel.
  42. This article attempts to broadly cover questions of computer security in
  43. the small business or law firm. This article hopes to acquaint the reader
  44. with the issues involved so that the reader may then be able to analyze
  45. systems on a case-by-case basis and recognize when outside assistance is
  46. required.
  47.  
  48. copyright-libraries
  49. -------------------
  50. An annotated bibliography on the subject of copyrights and digital media
  51. (computer software, CD-ROM, etc.) for librarianship.  Reviewed by Martin
  52. Halbert.
  53.  
  54. copyright-law-software
  55. ----------------------
  56. Jordan J. Breslow discusses copyright law and license law as they pertain
  57. to computer software.  The goal is to enable readers to determine when they
  58. should be concerned about infringing and when they can relax about it.
  59.  
  60. search-seizure-files
  61. --------------------
  62. "Constitutional, legal, and ethical considerations for dealing with
  63. electronic files in the age of cyberspace" by Harvey A.  Silverglate and
  64. Thomas C. Viles.  How far can governments, companies and individuals go
  65. when gaining "access to information"?
  66.  
  67. ecpa-laymans-view
  68. -----------------
  69. "The Electronic Communications Privacy Act of 1986: A Layman's View" by
  70. Michael H. Riddle.  The paper covers the two main sections of the act,
  71. Interception of Communications and Stored Communications and Records
  72. Access.  Plain, clear text about a complicated issue.
  73.  
  74. email-privacy-biblio-2
  75. ----------------------
  76. Compilation of bibliography on E-Mail and its privacy issues (part 2 of the
  77. work).  Compiled by Stacy B. Veeder (12/91)
  78.  
  79. email-privacy-research
  80. ----------------------
  81. The author at Digital Research tried to formalize their employee privacy
  82. policy on E-Mail.  The casesightings are divided into two groups: US
  83. Constitutional law, and California law.
  84.  
  85. privacy-vs-amendments
  86. ---------------------
  87. Computer Privacy vs. First and Fourth Amendment Rights by Michael S.
  88. Borella This paper discusses cyberspace and its increasing role in the life
  89. of every human being, not just those who actually use a computer, and
  90. explores the legal battles and rights issues regarding cyberspace.
  91.  
  92. media-and-law
  93. -------------
  94. A short essay by Howard Frederick on the international covenants and
  95. conventions that govern media behavior in the international arena. How do
  96. governments restrict international information exchange, how much can they
  97. restrict it, and what are the precedents?
  98.  
  99. review-liability
  100. ----------------
  101. Review of Peter Huber's _Liability: The Legal Revolution and its
  102. Consequences (1988)_ by Basic Books.  The strength of Huber's book lies in
  103. quickly identifying a central fallacious judicial policy and then tracing
  104. its history of unforeseen consequences and inverted logic from the late
  105. 50's up to the present time.
  106.  
  107. against-look-and-feel
  108. ---------------------
  109. "Against User Interface Copyright".  Richard Stallman shares his sometimes
  110. controversial views on the meaning and the effect of "look and feel"
  111. lawsuits in the software world. "A copyright on a user interface means a
  112. government-imposed monopoly on its use." -- Stallman.
  113.  
  114. tempest-legal-issues
  115. --------------------
  116. This document explores the legal status of a surveillance technology known
  117. as TEMPEST.  Using TEMPEST the information in any digital device may be
  118. intercepted and reconstructed into useful intelligence without the
  119. operative ever having to come near his target.  The technology is
  120. especially useful in the interception of information stored in computers.
  121.