home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / The World of Computer Software.iso / risk1421.zip / RISK1421.TXT < prev   
Text File  |  1993-01-03  |  32KB  |  691 lines

  1. RISKS-LIST: RISKS-FORUM Digest  Thurs 31 December 1992  Volume 14 : Issue 21
  2.  
  3.         FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS
  4.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  5.  
  6.   Contents: 3rd Conference on Computers, Freedom and Privacy (Bruce R Koball)
  7.  
  8.  The RISKS Forum is moderated.  Contributions should be relevant, sound, in
  9.  good taste, objective, coherent, concise, and nonrepetitious.  Diversity is
  10.  welcome.  CONTRIBUTIONS to RISKS@CSL.SRI.COM, with relevant, substantive
  11.  "Subject:" line.  Others may be ignored!  Contributions will not be ACKed.
  12.  The load is too great.  **PLEASE** INCLUDE YOUR NAME & INTERNET FROM: ADDRESS,
  13.  especially .UUCP folks.  REQUESTS please to RISKS-Request@CSL.SRI.COM.
  14.  
  15.  Vol i issue j, type "FTP CRVAX.SRI.COM<CR>login anonymous<CR>AnyNonNullPW<CR>
  16.  CD RISKS:<CR>GET RISKS-i.j<CR>" (where i=1 to 14, j always TWO digits).  Vol i
  17.  summaries in j=00; "dir risks-*.*<CR>" gives directory; "bye<CR>" logs out.
  18.  The COLON in "CD RISKS:" is essential.  "CRVAX.SRI.COM" = "128.18.10.1".
  19.  <CR>=CarriageReturn; FTPs may differ; UNIX prompts for username, password.
  20.  
  21.  For information regarding delivery of RISKS by FAX, phone 310-455-9300
  22.  (or send FAX to RISKS at 310-455-2364, or EMail to risks-fax@cv.vortex.com).
  23.  
  24.  ALL CONTRIBUTIONS CONSIDERED AS PERSONAL COMMENTS; USUAL DISCLAIMERS APPLY.
  25.  Relevant contributions may appear in the RISKS section of regular issues
  26.  of ACM SIGSOFT's SOFTWARE ENGINEERING NOTES, unless you state otherwise.
  27.  
  28. ----------------------------------------------------------------------
  29.  
  30. Date: Thu, 31 Dec 1992 00:21:00 -0800
  31. From: Bruce R Koball <bkoball@well.sf.ca.us>
  32. Subject: Third Conference on Computers, Freedom and Privacy -- CFP'93
  33.  
  34.   The Third Conference on Computers, Freedom and Privacy -- CFP'93
  35.   9-12 March 1993, San Francisco Airport Marriott Hotel, Burlingame, CA
  36.  
  37. Sponsored by:
  38.   Association for Computing Machinery,
  39.   Special Interest Groups on:
  40.   Communications (SIGCOMM)
  41.   Computers and Society (SIGCAS)
  42.   Security, Audit and Control (SIGSAC)
  43.  
  44. Co-Sponsors and Cooperating Organizations:
  45.  
  46.   American Civil Liberties Union
  47.   American Library Association
  48.   Asociacion de Technicos de Informatica
  49.   Commission for Liberties and Informatics
  50.   Computer Professionals for Social Responsibility
  51.   Electronic Frontier Foundation
  52.   Freedom to Read Foundation
  53.   IEEE Computer Society
  54.   IEEE-USA Committee on Communications and Information Policy
  55.   Internet Society
  56.   Library and Information Technology Association
  57.   Privacy International
  58.   USD Center for Public Interest Law
  59.   U.S. Privacy Council
  60.   The WELL (Whole Earth 'Lectronic Link)
  61.  
  62. Patrons and Supporters (as of 24 December 1992):
  63.  
  64.   American Express Corp.
  65.   Apple Computer, Inc.
  66.   Dun & Bradstreet Corp.
  67.   Equifax, Inc.
  68.   Information Resource Service Company
  69.   Mead Data Central, Inc.
  70.   National Science Foundation (pending)
  71.   RSA Data Security, Inc.
  72.  
  73. CFP'93 Electronic Brochure 1.1
  74.  
  75. SCOPE:
  76.  
  77. The advance of computer and telecommunications technologies holds great
  78. promise for individuals and society. From convenience for consumers and
  79. efficiency in commerce to improved public health and safety and
  80. increased participation in democratic institutions, these technologies
  81. can fundamentally transform our lives.
  82.  
  83. At the same time these technologies pose threats to the ideals of a free
  84. and open society. Personal privacy is increasingly at risk from invasion
  85. by high-tech surveillance and eavesdropping. The myriad databases
  86. containing personal information maintained in the public and private
  87. sectors expose private life to constant scrutiny.
  88.  
  89. Technological advances also enable new forms of illegal activity, posing
  90. new problems for legal and law enforcement officials and challenging the
  91. very definitions of crime and civil liberties. But technologies used to
  92. combat these crimes can pose new threats to freedom and privacy.
  93.  
  94. Even such fundamental notions as speech, assembly and property are being
  95. transformed by these technologies, throwing into question the basic
  96. Constitutional protections that have guarded them. Similarly,
  97. information knows no borders; as the scope of economies becomes global
  98. and as networked communities transcend international boundaries, ways
  99. must be found to reconcile competing political, social and economic
  100. interests in the digital domain.
  101.  
  102. The Third Conference on Computers, Freedom and Privacy will assemble
  103. experts, advocates and interested people from a broad spectrum of
  104. disciplines and backgrounds in a balanced public forum to address the
  105. impact of computer and telecommunications technologies on freedom and
  106. privacy in society. Participants will include people from the fields of
  107. computer science, law, business, research, information, library science,
  108. health, public policy, government, law enforcement, public advocacy and
  109. many others.
  110.  
  111. General Chair
  112. -------------
  113. Bruce R. Koball, CFP'93, 2210 Sixth Street, Berkeley, CA 94710
  114. 510-845-1350 (voice)  510-845-3946 (fax)  bkoball@well.sf.ca.us
  115.  
  116. Steering Committee
  117. ------------------
  118. John Baker                          Mitch Ratcliffe
  119. Equifax                             MacWeek Magazine
  120.  
  121. Mary J. Culnan                      Peter G. Neumann
  122. Georgetown University               SRI International
  123.  
  124. Dorothy Denning                     David D. Redell
  125. Georgetown University               DEC Systems Research Center
  126.  
  127. Les Earnest                         Marc Rotenberg
  128. GeoGroup, Inc.                      Computer Professionals
  129.                                     for Social Responsibility
  130. Mike Godwin
  131. Electronic Frontier Foundation      C. James Schmidt
  132.                                     San Jose State University
  133. Janlori Goldman
  134. American Civil Liberties Union      Barbara Simons
  135.                                     IBM
  136. Mark Graham
  137. Pandora Systems                     Lee Tien
  138.                                     Attorney
  139. Lance J. Hoffman
  140. George Washington University        George Trubow
  141.                                     John Marshall Law School
  142. Donald G. Ingraham
  143. Office of the District Attorney     Willis Ware
  144. Alameda County, CA                  Rand Corp.
  145.  
  146. John McMullen                       Jim Warren
  147. NewsBytes                           MicroTimes & Autodesk, Inc.
  148.  
  149. Simona Nass
  150. Student - Cardozo Law School
  151.  
  152. Affiliations are listed for identification only.
  153.  
  154. Pre-Conference Tutorials:
  155. On Tuesday 9 March, the day before the formal conference begins, CFP'93
  156. is offering a number of in-depth tutorials on a wide variety of subjects
  157. on four parallel tracks. These presentations will range from interesting
  158. and informative to thought-provoking and controversial. The tutorials
  159. are available at a nominal additional registration cost.
  160.  
  161. Conference Reception:
  162. Following the Tutorials on Tuesday evening, you are invited to meet new
  163. and old friends and colleagues at an opening reception.
  164.  
  165. Single Track Main Program:
  166. The technological revolution that is driving change in our society has
  167. many facets and we are often unaware of the way they all fit together,
  168. especially the parts that lie outside of our own expertise and interest.
  169. The primary goal of CFP'93 is to bring together individuals from
  170. disparate disciplines and backgrounds, and engage them in a balanced
  171. discussion of all CFP issues. To this end our main program, starting on
  172. Wednesday 10 March, is on a single track enabling our attendees to take
  173. part in all sessions.
  174.  
  175. Registration is Limited:
  176. CFP'93 registration will be limited to 550 attendees, so we advise you
  177. to register as early as possible and take advantage of the early
  178. registration discounts.
  179.  
  180. Luncheons and Banquets:
  181. A key component of the CFP conferences has been the interaction between
  182. the diverse communities that constitute our attendees. To promote this
  183. interaction CFP'93 is providing three luncheons and evening two banquets
  184. with the cost of conference registration.
  185.  
  186. EFF Pioneer Awards
  187. All conference attendees are invited to the Awards Reception sponsored
  188. by the Electronic Frontier Foundation (EFF) on Wednesday evening, 10
  189. March. These, the second annual EFF Pioneer Awards, will be given to
  190. individuals and organizations that have made distinguished contributions
  191.  
  192. to the human and technological realms touched by computer-based
  193. communications.
  194.  
  195. Birds of a Feather Sessions:
  196. CFP'93 will provide a limited number of meeting rooms to interested
  197. individuals for special Birds of a Feather sessions after the formal
  198. program each evening. These sessions will provide an opportunity for
  199. special interest discussions that were not included in the formal
  200. program and will be listed in the conference materials. For further
  201. information contact CFP'93 BoF Chair:
  202.  
  203.   C. James Schmidt, University Librarian
  204.   San Jose State University, One Washington Square
  205.   San Jose, CA 95192-0028    schmidtc@sjsuvm1.sjsu.edu
  206.   voice  408-924-2700        voice mail 408-924-2966
  207.  
  208. ====
  209.  
  210. CFP'93 Featured Speakers:
  211.  
  212. Nicholas Johnson
  213.  
  214. Nicholas Johnson was appointed head of the Federal Communications
  215. Commission by President Johnson in 1966, serving a seven year term. In
  216. his role as commissioner, he quickly became an outspoken consumer
  217. advocate, attacking network abuses and insisting that those who use the
  218. frequencies under the FCC license are the public's trustees. He has been
  219. a visiting professor of law at the College of Law at the University of
  220. Iowa since 1981 and is currently co-director of the Institute for
  221. Health, Behavior and Environmental Policy at the University of Ohio.
  222.  
  223. Willis H. Ware
  224.  
  225. Willis H. Ware has devoted his career to all aspects of computer
  226. science--hardware, software, architectures, software development, public
  227. policy and legislation. He chaired the "HEW committee" whose report was
  228. the foundation for the Federal Privacy Act of 1974. President Ford
  229. appointed him to the Privacy Protection Study Commission whose report
  230. remains the most extensive examination of private sector record-keeping
  231. practices.  Dr. Ware is a member of the National Academy of Engineering,
  232. a Fellow of the Institute of Electronic and Electrical Engineers, and a
  233. Fellow of the American Association for Advancement of Science.
  234.  
  235. John Perry Barlow
  236.  
  237. John Perry Barlow is a retired Wyoming cattle rancher, a lyricist for
  238. the Grateful Dead, and a co-founder of the Electronic Frontier
  239. Foundation. He graduated from Wesleyan University with an honors degree
  240. in comparative religion. He writes and lectures on subjects relating to
  241. digital technology and society, and is a contributing editor of numerous
  242. publications, including Communications of the ACM, NeXTworld,
  243. MicroTimes, and Mondo 2000.
  244.  
  245. Cliff Stoll
  246.  
  247. Cliff Stoll is best known for tracking a computer intruder across the
  248. international networks in 1987; he told this story in his book, "The
  249. Cuckoo's Egg" and on a Nova television production. He is less known for
  250. having a PhD in planetary science, piecing quilts, making plum jam, and
  251. squeezing lumps of bituminous coal into diamonds.
  252.  
  253. ====
  254.  
  255. CFP'93 Tutorials:
  256.  
  257. Tuesday 9 March - Morning Tutorials
  258.  
  259. Information Use in the Private Sector
  260. Jack Reed, Information Resource Service Company
  261. Diane Terry, TransUnion Corp.    Dan Jones, D.Y. Jones & Assoc.
  262.  
  263. This tutorial will deal with the use of personal information from the
  264. point of view of some private sector information vendors and users. It
  265. will include a discussion of the Fair Credit Reporting Act and the
  266. "Permissible Purposes" for obtaining a consumer credit report.
  267. Information used for purposes outside the FCRA will be discussed in
  268. relationship to privacy and societal needs for businesses and
  269. individuals.
  270.  
  271. Access to Government Information:
  272. James Love, Director, Taxpayer Assets Project
  273.  
  274. The tutorial will examine a wide range of problems concerning citizen
  275. access to government information, including how to ask for and receive
  276. information under the federal Freedom of Information Act, what types of
  277. information government agencies store on computers, what the barriers
  278. are to citizen access to these information resources, and how citizens
  279. can change government information policy to expand access to taxpayer-
  280. funded information resources.
  281.  
  282. Exploring the Internet -- a guided journey
  283. Mark Graham, Pandora Systems    Tim Pozar, Late Night Software
  284.  
  285. This tutorial will give participants a practical introduction to the
  286. most popular and powerful applications available via the world's largest
  287. computer network, the Internet.  There will be hands-on demonstrations
  288. of communications tools such as e-mail, conferencing, Internet Relay
  289. Chat, and resource discovery and navigation aids such as Gopher, WAIS,
  290. Archie and World Wide Web. Extensive documentation will be provided.
  291.  
  292. Constitutional Law for Non-lawyers (1/2 session):
  293. Mike Godwin, Staff Counsel, Electronic Frontier Foundation
  294.  
  295. This tutorial is designed to inform non-lawyers about the Constitutional
  296. issues that underlie computer-crime and computer civil-liberties cases.
  297. The tutorial focuses on the First and Fourth Amendments, but includes a
  298. discussion of the Fifth Amendment and its possible connection to the
  299. compelled disclosure of cryptographic keys. It also includes a
  300. discussion of the appropriateness of "original intent" as a method for
  301. applying the Constitution in the modern era.
  302.  
  303. Civil Liberties Implications of Computer Searches & Seizures (1/2 ses.):
  304. Mike Godwin, Staff Counsel, Electronic Frontier Foundation
  305.  
  306. This tutorial assumes only a very basic knowledge of Constitutional law
  307. (the prior tutorial provides an adequate background), and outlines how
  308. searches and seizures of computers may raise issues of First and Fourth
  309. Amendment rights, as well as of federal statutory protections. It
  310. includes a discussion of what proper search-and-seizure techniques in
  311. such cases may be.
  312.  
  313. Tuesday 9 March - Afternoon Tutorials
  314.  
  315. Practical Data Inferencing: What we THINK we know about you.
  316. Russell L. Brand, Senior Computer Scientist, Reasoning Systems
  317.  
  318. What do your transaction trails reveal about you?  Are you a good risk
  319. to insure?  Are you worth kidnapping, auditing or suing?  Which products
  320. should I target at you?  Are you a member of one of those groups that I
  321. would want to harass or discriminate against? This tutorial will be a
  322. hands-on approach to digging for data and to piecing it back together.
  323. Time will be divided between malicious personal invasions and sweeping
  324. searches that seek only profit, followed by a brief discussion about
  325. improper inferences and their practical impact on innocent files and
  326. lives. Legal and moral issues will not be addressed.
  327.  
  328. Telecommunications Fraud
  329. Donald P. Delaney, Senior Investigator, New York State Police
  330.  
  331. Illegal call sell operations in New York City are estimated to be a
  332. billion dollar industry. This tutorial will provide an overview of the
  333. problem, from finger hacking to pay phone enterprises, and will include
  334. an up-to-date assessment of the computer cracker/hacker/phone phreak
  335. impact on telephone company customer losses. Also discussed will be
  336. unlawful access of telephone company switches; unlawful wiretapping and
  337. monitoring; cards, codes and 950 numbers; New York State law and police
  338. enforcement; methods of investigation and case studies.
  339.  
  340. Private Sector Marketplace and Workplace Privacy
  341. Ernest A. Kallman, Bentley College, H. Jeff Smith, Georgetown University
  342.  
  343. This tutorial will give participants a general overview of privacy
  344. issues affecting uses of personal information (e.g., medical
  345. information, financial information, purchase histories) in the
  346. marketplace as well as privacy concerns in the workplace (e.g., privacy
  347. of electronic and voice mail, work monitoring).  The tutorial will also
  348. set the boundaries for privacy arguments in the middle and latter 1990s.
  349.  
  350. SysLaw
  351. Lance Rose, Attorney and Author "SysLaw"
  352.  
  353. The SysLaw tutorial session will explore in depth the freedom and
  354. privacy issues encountered by computer bulletin boards (BBS), their
  355. system operators and their users.  BBSs are estimated to number over
  356. 45,000 today (not counting corporate systems), and range from small,
  357. spare-time hobby systems to systems with thousands of users, grossing
  358. millions of dollars.  BBSs are a grassroots movement with an entry cost
  359. of $1,000 or less, and the primary vehicles for new forms of electronic
  360. communities and services. Subjects covered will include: First Amendment
  361. protection for the BBS as publisher/distributor; data freedom and
  362. property rights on the BBS; how far can sysops control BBS user
  363. activities?; and user privacy on BBSs today.
  364.  
  365. Note: Tutorial presenters will offer expert opinions and information.
  366. Some may advocate particular viewpoints and thus may put their own
  367. "spin" on the issues. Caveat Listener.
  368.  
  369. ====
  370.  
  371. CFP'93 Main Program Sessions:
  372.  
  373. Wednesday 10 March
  374.  
  375. Electronic Democracy
  376. Chair - Jim Warren, MicroTimes and Autodesk, Inc.
  377.  
  378. The effects of computer and telecommunications technologies on
  379. democratic processes and institutions are increasing dramatically. This
  380. session will explore their impacts on political organizing, campaigning,
  381. access to representatives and agencies, and access to government
  382.  
  383. information that is essential for a free press and an informed
  384. electorate.
  385.  
  386. Electronic Voting -- Threats to Democracy
  387. Chair - Rebecca Mercuri, University of Pennsylvania
  388.  
  389. This panel session will invite representatives covering a broad spectrum
  390. of involvement with the controversial subject of electronic vote
  391. tallying to address such issues as: Is a secure and reliable electronic
  392. voting system feasible? What threats to these systems are identifiable?
  393. Should electronic voting systems be open for thorough examination? Can
  394. auditability be assured in an anonymous ballot setting? Can voting by
  395. phone be practical and confidential? Did Congress exempt voting machines
  396. from the Computer Security Act?
  397.  
  398. Censorship and Free Speech on the Networks
  399. Chair - Barbara Simons, IBM
  400.  
  401. As online forums become increasingly pervasive, the notion of "community
  402. standards" becomes harder to pin down. Networks and BBSs will link--or
  403. create--diverse, non-geographic communities with differing standards,
  404. laws, customs and mores. What may be frank discussion in one forum may
  405. be obscenity or defamation or sexual harassment in another. This session
  406. will explore the questions of what kinds of freedom-of-speech problems
  407. face us on the Net and what kinds of legal and social solutions we need.
  408.  
  409. Portrait of the Artist on the Net
  410. Chair - Anna Couey, Arts Wire
  411.  
  412. Computer forums and networks make possible both new artforms and new
  413. ways of remote collaboration and exhibition. The growth of the Net
  414. creates opportunities for the blossoming of dynamic and interactive
  415. artforms and of artistic cultures -- provided that networks become
  416. widely accessible and remain open to artistic expression without
  417. political interference. This session will examine the potentials and the
  418. problems of art and artists on the Net.
  419.  
  420. Thursday 11 March
  421.  
  422. Digital Telephony and Crypto Policy
  423. Chair - John Podesta, Podesta and Associates
  424.  
  425. The increasingly digital nature of telecommunications potentially
  426. threatens the ability of law enforcement agencies to intercept them when
  427. legally authorized to do so. In addition, the potential widespread use
  428. of cryptography may render the ability to intercept a communication
  429. moot. This session will examine these issues and the proposals that
  430. have been put before Congress by law enforcement agencies to address
  431. these perceived problems.
  432.  
  433. Health Records and Confidentiality
  434. Chair - Janlori Goldman, American Civil Liberties Union
  435.  
  436. As the new Administration and Congress consider proposals to reform the
  437. United States health care system, it is imperative that confidentiality
  438. and security safeguards be put in place to protect personal information.
  439. Currently, no comprehensive legislation exists on the confidentiality of
  440. health information. This session will explore the current and potential
  441. uses of health care information, and proposals to safeguard the
  442. information.
  443.  
  444. The Many Faces of Privacy
  445. Chair  - Willis Ware, Rand Corp.
  446.  
  447. Privacy at any cost is foolish, unwise and an untenable position, and
  448. privacy at zero cost is a myth. This two-part session will explore the
  449. balancing act between the two extremes and the costs and benefits that
  450. accrue. The first part will present several examples of systems and
  451. applications in the public and private sectors that stake out a position
  452. in this continuum.   The second part will be a panel discussion
  453. exploring the issues raised by the examples previously presented.
  454.  
  455. The Digital Individual
  456. Chair - Max Nelson-Kilger, San Jose State University
  457.  
  458. We are all represented by personal records in countless databases. As
  459. these records are accumulated, disseminated and coalesced, each of us is
  460. shadowed by an ever larger and more detailed data alter-ego, which
  461. increasingly stands in for us in many situations without our permission
  462. or even awareness. How does this happen? How does it affect us? How will
  463. it develop in the future? What can we do? This session will investigate
  464. these questions.
  465.  
  466. Friday 12 March
  467.  
  468. Gender Issues in Computing and Telecommunications
  469. Chair - Judi Clark, Bay Area Women in Telecommunications
  470.  
  471. Online environments are largely determined by the viewpoints of their
  472. users and programmers, still predominantly white men. This panel will
  473. discuss issues of freedom and privacy that tend to affect women -- such
  474. as access, identity, harassment, pornography and online behavior -- and
  475. provide recommendations for gender equity policies to bulletin board
  476. operators and system administrators.
  477.  
  478. The Hand That Wields the Gavel
  479. Chair - Don Ingraham, Asst. District Attorney, Alameda County, CA
  480.  
  481. An inevitable result of the settlement of Cyberspace is the adaptation
  482. of the law to its particular effects. In this session  a panel of
  483. criminal lawyers addresses the fallout from a hypothetical computer
  484. virus on the legal responsibilities of system managers and operators.
  485. The format will be a simulated court hearing. Attendees will act as
  486. advisory jurors in questioning and in rendering a verdict.
  487.  
  488. The Power, Politics, and Promise of Internetworking
  489. Chair- Jerry Berman, Electronic Frontier Foundation
  490.  
  491. This session will explore the development of internetworking
  492. infrastructures, domestically and worldwide. How will this
  493. infrastructure and its applications be used by the general public?  What
  494. will the global network look like to the average user from Kansas to
  495. Kiev?  How will politics, technology and legislation influence the
  496. access to, and cost of, the Net?  How can the potential of this powerful
  497. medium be fully realized?
  498.  
  499. International Data Flow
  500. Chair - George Trubow, John Marshall Law School
  501.  
  502. The trans-border flow of information on international computer networks
  503. has been a concern for governments and the private sector. In addition
  504. to concerns for privacy and data security, the economic and national
  505. security implications of this free flow of information among scientists,
  506. engineers and researchers around the world are also cause for concern.
  507. This session will assemble a number of speakers to compare the various
  508. perspectives on the problem.
  509.  
  510. ====
  511.  
  512. Some of the Speakers in the CFP'93 Main Program:
  513.  
  514. Phillip E. Agre, Department of Communication, University of California,
  515.       San Diego
  516. Jonathan P. Allen, Department of Information and Computer Science,
  517.       University of California, Irvine
  518. Sheri Alpert, Policy Analyst, author: "Medical Records, Privacy, and
  519.       Health Care Reform"
  520. William A. Bayse, Assistant Director, Federal Bureau of Investigation
  521. William Behnk, Coordinator, Legislative Information System, State of
  522.       California
  523. Jerry Berman, Acting Executive Director, Electronic Frontier Foundation
  524. Paul Bernstein, Attorney
  525. Kate Bloch, Hastings College of the Law
  526. Richard Civille, Computer Professionals for Social Responsibility
  527. Roger Clarke, Reader in Information Systems, Department of Commerce,
  528.       Australian National University
  529. Dorothy Denning, Chair, Computer Science Department, Georgetown University
  530. Robert Edgar, Simon and Schuster Technology Group
  531. Kathleen Frawley, American Health Information Management Association
  532. Emmanuel Gardner, District Manager, Government Affairs, AT&T
  533. Mike Godwin, Staff Counsel, Electronic Frontier Foundation
  534. Joe Green, University of Minnesota
  535. Sarah Grey, computer department, We The People, Brown presidential
  536.       campaign organization (invited)
  537. Will Hill, Bellcore
  538. Carl Kadie, co-editor, Computers and Academic Freedom News newsletter
  539. Mitch Kapor, Chairman, Electronic Frontier Foundation
  540. David Lewis, Deputy Registrar, Department of Motor Vehicles,
  541.       Commonwealth of Massachusetts
  542. James Love, Director, Taxpayers Assets Project
  543. Judy Malloy, Associate Editor, Leonardo Electronic News
  544. Irwin Mann, Mathematician, New York University
  545. David McCown, Attorney
  546. Rob Mechaley, Vice President, Technology Development, McCaw Cellular
  547.       Communications, Inc.
  548. Robert Naegele, Granite Creek Technology Inc., Voting Machine Examiner,
  549.       consultant to NY State
  550. Barbara Peterson, Staff Attorney, Joint Committee on Information
  551.       Technology Resources, Florida Legislature
  552. Jack Reed, Chairman, Information Resource Service Company
  553. Virginia E. Rezmierski, Assistant for Policy Studies to the Vice
  554.       Provost for Information Technology, University of Michigan
  555. Jack Rickard, Editor, Boardwatch Magazine
  556. Randy Ross, American Indian Telecommunications
  557. Roy Saltman, National Institute of Standards and Technology
  558. Barbara Simons, IBM
  559. Robert Ellis Smith, Publisher, Privacy Journal
  560. David Sobel, Computer Professionals for Social Responsibility
  561. Ross Stapleton, Research Analyst, Central Intelligence Agency
  562. Jacob Sullum, Associate Editor, Reason Magazine
  563. Mark Trayle, composer
  564. Greg Tucker, Coordinator, David Syme Faculty of Business,
  565.       Monash University, Australia
  566. Joan Turek-Brezina, Chair, Health and Human Services Task Force on
  567.       Privacy of Private-Sector Health Records
  568.  
  569. ====
  570.  
  571. Registration:
  572. Register for the conference by returning the Conference Registration
  573.  
  574. Form along with the appropriate payment. The registration fee includes
  575. conference materials, three luncheons (Wednesday, Thursday and Friday),
  576. two banquet dinners (Wednesday and Thursday) and evening receptions
  577. (Tuesday, Wednesday and Thursday). Payment must accompany registration.
  578.  
  579. Registration Fees are:
  580.       If mailed by:       7 February        8 March         on site
  581.       Conference Fees:      $300             $355             $405
  582.       Tutorial Fees:        $135             $165             $195
  583.       Conference & Tutorial $435             $520             $600
  584.  
  585. Registration is limited to 550 participants, so register early and save!
  586.  
  587. By Mail:                               By Fax:
  588. (with Check or Credit Card)            (with Credit Card only)
  589. CFP'93 Registration                    Send Registration Form
  590. 2210 Sixth Street                      (510) 845-3946
  591. Berkeley, CA 94710                     Available 24 hours
  592.  
  593. By Phone:                              By E-Mail:
  594. (with Credit Card only)                (with Credit Card only)
  595. (510) 845-1350                         cfp93@well.sf.a.us
  596. 10 am to 5 pm Pacific Time
  597.  
  598. CFP'93 Scholarships:
  599. The Third Conference on Computers, Freedom and Privacy (CFP'93) will
  600. provide a limited number of full registration scholarships for students
  601. and other interested individuals. These scholarships will cover the full
  602. costs of registration, including three luncheons, two banquets, and all
  603. conference materials. Scholarship recipients will be responsible for
  604. their own lodging and travel expenses. Persons wishing to apply for one
  605. of these fully-paid registrations should contact CFP'93 Scholarship
  606. Chair, John McMullen at:  mcmullen@mindvox.phantom.com
  607.  
  608. Hotel Accommodations:
  609. The Third Conference on Computers, Freedom and Privacy will be held at
  610. the San Francisco Airport Marriott Hotel in Burlingame, CA. This
  611. facility is spacious and comfortable, and is easily accessible from the
  612. airport and surrounding cities. Because of the intensive nature of the
  613. conference, we encourage our attendees to secure their lodging at the
  614. conference facility. Special conference rates of $99/night, single or
  615. multiple occupancy, are available. Our room block is limited and these
  616. conference rates are guaranteed only until 9 February 1993, so we urge
  617. you to make your reservations as early as possible. When calling for
  618. reservations, please be sure to identify the conference to obtain the
  619. conference rate. Hotel Reservations: (415) 692-9100 or (800) 228-9290.
  620.  
  621. Refund Policy:
  622. Refund requests received in writing by February 19, 1993 will be
  623. honored. A $50 cancellation fee will be applied. No refunds will be made
  624. after this date; however, you may send a substitute in your place.
  625.  
  626. ====
  627.  
  628. Registration Form
  629.  
  630. Name (Please print):__________________________________________________
  631.  
  632. Title:________________________________________________________________
  633.  
  634. Affiliation:__________________________________________________________
  635.  
  636. Mailing Address:______________________________________________________
  637.  
  638. City, State, Zip:_____________________________________________________
  639.  
  640. Country:______________________________________________________________
  641.  
  642. Telephone:_____________________________Fax:___________________________
  643.  
  644. E-mail:_______________________________________________________________
  645.  
  646. Privacy Locks:
  647. We will not sell, rent, loan, exchange or use this information for any
  648. purpose other than official Computers, Freedom and Privacy Conference
  649. activities. A printed roster will be distributed to attendees. Please
  650. indicate the information you wish to be excluded from the roster:
  651.       __Print only name, affiliation and phone number
  652.       __Print name only
  653.       __Omit all information about me in the roster
  654.  
  655. Registration Fees  (please indicate your selections):
  656.       If mailed by:       7 February         8 March         on site
  657.       Conference Fees:      $300__            $355__          $405__
  658.       Tutorial Fees         $135__            $165__          $195__
  659.       Conference & Tutorial $435__            $520__          $600__
  660.  
  661. If you have registered for the Tutorials, select one from each group:
  662. 9:00 AM - 12:00 Noon
  663.       __Information Use in Private Sector
  664.       __Constitutional Law for Non-lawyers & Civil-liberties
  665.           Implications of Computer Searches and Seizures
  666.       __Access to Government Information
  667.       __Exploring the Internet
  668.  
  669. 1:30 PM - 4:30 PM
  670.       __Practical Data Inferencing: What we THINK we know about you.
  671.       __Telecommunications Fraud
  672.       __Private Sector Marketplace and Workplace Privacy
  673.       __SysLaw
  674.  
  675. Payments:        Total Amount____________
  676.  
  677. Please indicate method of payment:     __Check (payable to CPF'93)
  678. (payment must accompany registration)  __VISA
  679.                                        __MasterCard
  680.  
  681. Credit card #______________________________Expiration date____________
  682.  
  683. Name on card__________________________________________________________
  684.  
  685. Signature_____________________________________________________________
  686.  
  687. ------------------------------
  688.  
  689. End of RISKS-FORUM Digest 14.21
  690. ************************
  691.