home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Diamond Collection / The Diamond Collection (Software Vault)(Digital Impact).ISO / cdr16 / cud708.zip / CUD709.TXT
Text File  |  1995-02-12  |  41KB  |  906 lines

  1.  
  2.  
  3. Computer underground Digest    Sun  Feb 5, 1995   Volume 7 : Issue 09
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Retiring Shadow Archivist: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Copy Icecreamer:    B. Robbins
  13.  
  14. CONTENTS, #7.09 (Sun, Feb 5, 1995)
  15.  
  16. File 1--Libel & Defamation in the Information Age (fwd)
  17. File 2--CFP'95 Program/Registration Information
  18. File 3--New Draft of Telcom Bill Out
  19. File 4--NIST Mugshot ID database - thousands cataloged on CD
  20. File 5--Update on "Ethics & Privacy on the Internet" Survey
  21. File 6--Cu Digest Header Information (unchanged since 25 Nov 1994)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ----------------------------------------------------------------------
  27.  
  28. Date: Thu, 12 Jan 1995 22:23:45 -0600 (CST)
  29. From: Avi Bass <te0azb1@corn.cso.niu.edu>
  30. Subject: File 1--Libel & Defamation in the Information Age (fwd)
  31.  
  32. Reply to: Discussion List for Journalism Education <JOURNET@QUCDN.BITNET>
  33. Date--Tue, 10 Jan 1995 09:55:09 EST
  34. From--"Eric J. Eden" <R3EJE@AKRONVM.BITNET>
  35.  
  36. I thought this article might be interesting for some members on this list
  37.  
  38. Eric Eden
  39. r3eje@vm1.cc.uakron.edu
  40. EricEden@aol.com
  41.  
  42.   --------------------------------------------------------------
  43.               Libel & Defamation in the Information Age
  44. By Eric Eden
  45.  
  46.  
  47. On the Internet, where abnormal behavior is the status quo, tempers
  48. can flare in the heat of debate and word wars can last for days or
  49. even weeks.  It's not uncommon for users to ridicule, harass or insult
  50. those who disagree with them.
  51.  
  52. But if you damage someone's reputation by trying to embarrass them in
  53. a public forum, you could be sued for libel or defamation.  After all,
  54. there's no reason to assume that the messages you send through
  55. cyberspace are immune from lawsuits.
  56.  
  57. "The Internet culture right now is for users to refute speech with
  58. speech," says Dave Marburger, the attorney who represented Brock Meeks
  59. in one of the first defamation lawsuits in the United States involving
  60. the Internet.  "But as the Internet culture gets more diverse, users
  61. will start refuting speech with lawsuits."
  62.  
  63. There have only been a handful of libel and defamation lawsuits filed
  64. involving the Internet so far, but as the Net grows, the number of
  65. lawsuits will probably increase.   If the few court battles that have
  66. been decided involving libel and defamation on the Net are any
  67. indication of how the law will be applied to the Internet in the
  68. future, it's worth your time to learn what's libelous or defamatory on
  69. the Internet and what's not.
  70.  
  71. Other users have the right to sue you for defamation if they can prove
  72. you damaged their reputation or good name with false information.  You
  73. can be sued for libel if another user can prove you have distributed
  74. defamatory statements about them in a public area -- such as a news
  75. group or mailing list.
  76.  
  77. In April of 1993 Gil Hardwick, an anthropologist in Australia, was
  78. ordered by the Australian Supreme Court to pay David Rindos $40,000 in
  79. damages because he defamed Rindos on an international mailing list.
  80.  
  81. After Rindos lost his job at the University of West Australia,
  82. Hardwick posted a message on an international disscussion group that
  83. suggested Rindos was fired because he was a bully and had sexually
  84. molested a local boy.
  85.  
  86. Rindos filed a defamation lawsuit against Hardwick because he felt the
  87. message had hurt his chances of finding a new job.  In a letter to
  88. Rindos's attorney, Hardwick wrote "Let this matter be expedited and
  89. done with....I can do nothing to prevent it, lacking any resources
  90. whatsoever to defend myself."  Like most people, Hardwick didn't have
  91. the money to hire a lawyer or finance an expensive legal battle.
  92.  
  93. "He (Rindos) suffered a great deal of personal hurt because of the
  94. message," said Supreme Court Justice David Ipp in the West Australian.
  95. "The damages award must compensate him and vindicate his reputation to
  96. the public."
  97.  
  98. The Internet is an informal forum and people often write personal things
  99. about other users, but you can be held accountable in court for making
  100. libelous or defamatory remarks in public forums just like Hardwick was.
  101.  
  102. "We know that as the Internet grows, there will be more and more
  103. lawsuits involving libel and defamation," says attorney David H.
  104. Donaldson, editor of Legal Bytes, an electronic magazine that
  105. discusses legal issues involving computers and networking.   "The only
  106. question is if the number of cases will grow steadily or if there will be
  107. an explosion of lawsuits all at once."
  108.  
  109. Anybody can sue you for libel or defamation if they think you damaged
  110. their reputation, but if you can prove what you say is true, chances are
  111. that you won't end up in court.
  112.  
  113. "Make it clear when you are stating your opinion," says  Donaldson,
  114. "Always state the facts that your opinions are based on just to be safe.
  115. You probably won't lose a libel or defamation lawsuit if you can back up
  116. what you write with solid facts."
  117.  
  118. For example, Brock Meeks, a full-time journalist who also distributes his
  119. own electronic magazine, avoided losing a defamation lawsuit largely
  120. because he could prove an article that he sent over the Net was true.
  121.  
  122. Meeks was sued by Suarez Corporation Industries in April of 1994 for
  123. writing an investigative story about the company and its services in his
  124. electronic newsletter -- the CyberWire Dispatch.  Meeks had no libel
  125. insurance, no publishing company backing him up and a lot of legal
  126. fees to cover.  (His lawyer charged him $200 an hour.)  The only thing
  127. Meeks had was his house -- and he didn't want to sell it to pay off a
  128. lawsuit.
  129.  
  130. Meeks defended his article in numerous posts on the Net, "All of my
  131. facts were rock solid.  Although the article was delivered with a fair
  132. amount of attitude, I don't believe that I'm in dangerous waters," he
  133. wrote.
  134.  
  135. Benjamin Suarez, owner of Suarez Corp., filed the suit because he felt
  136. that Meeks had damaged his reputation and hurt his business by
  137. saying he was "infamous for his questionable direct marketing scams,"
  138. and saying "he (Suarez) has a mean streak."  To back up his opinion,
  139. Meeks cited accusations made by the Washington state attorney
  140. general's office concerning Suarez's direct marketing practices.
  141.  
  142. In August of 1994 Suarez Corp. made Meeks an offer he couldn't
  143. refuse.  They agreed to settle the case for $64 -- to cover
  144. administrative court costs.   The company refused to comment on why
  145. they agreed to settle the lawsuit.
  146.  
  147. If the case had gone to trial, Meeks's lawyer thinks Meeks would have
  148. been able to win anyway.  "The defendants in libel or defamation suits
  149. involving the Internet have enhanced First Amendment rights," says
  150. Marburger.  "The plaintiff has to prove actual malice.  In other words,
  151. the plaintiff has to show that the defendant made false statements or
  152. was negligent."  Marburger's only regret is that they didn't get to set
  153. that precedent in court.
  154.  
  155. Although the Meeks case doesn't really mean anything in the law
  156. books, it does show that if you're responsible and can prove what you
  157. write on the Net is true, people will be less likely to take you to court.  If
  158. you just make something up and your sources aren't reliable, you could
  159. lose big like Hardwick did.
  160.  
  161. "You have to follow the same rules that journalists do if your going to
  162. write and distribute controversial material about other people," says
  163. Donaldson.
  164.  
  165. The increasingly common phenomenon of online forums creates the
  166. possibility for you to reach large audiences, but it also creates the
  167. ability for you to commit defamation or libel -- something that an
  168. ordinary citizen didn't have to worry about in the past.  Before the
  169. growth of online communication, people who didn't work in the media
  170. usually didn't have to worry about libel or defamation. "Libel laws apply
  171. to the Internet the same way they do to newspapers and TV stations,"
  172. explains former Federal Communications Commissioner Nicholas
  173. Johnson, a professor at the Iowa University school of law. "The same
  174. technology that gives you the power to share your opinion with
  175. thousands of people also qualifies you to be a defendant in a lawsuit."
  176.  
  177. Like a newspaper or TV station, you are responsible for making sure
  178. the material you distribute -- or broadcast -- over the Internet is not
  179. libelous or defamatory.  Lani Teshia-Miller never meant to defame
  180. anyone, but when she took over the distribution of a tattoo FAQ she
  181. almost ended up in court.  The rec.arts.bodyart FAQ she inherited
  182. contained a lot of generalizations based on contributions from
  183. unattributed sources.  Although she listed her name on the FAQ, she
  184. didn't edit out several defamatory statements.  One review of a San
  185. Francisco tattoo artist in the FAQ said, "He's getting old and having
  186. problems with his eyesight.  His quality is really bad and he hurts
  187. people."
  188.  
  189. After the artist hired a lawyer and threatened to sue, Teshia- Miller
  190. changed the FAQ's wording to reflect a more factually-based and
  191. less-hysterical view.   The review now says, "His eyesight is not what it
  192. used to be."
  193.  
  194. After the FAQ was changed and Teshia-Miller apologized, the artist
  195. dropped the lawsuit.  "It turned out to be a good experience for me,"
  196. said Teshia- Miller.  "I'm  a lot more careful about what I allow on the
  197. artist list, and I now have a very long disclaimer at the beginning of the
  198. FAQ."
  199.  
  200. Every person you write something negative about won't sue you for
  201. defamation or libel, they might flame you or just try to set the record
  202. straight by replying to the message.  But if you post false information
  203. about another user and disgrace them in public, they have the right to
  204. take you to court -- and they could win a big settlement if they can
  205. prove you were negligent.
  206.  
  207. Medphone, a Fortune 500 company that manufactures medical
  208. instruments, has filed a $200 million lawsuit against Prodigy user Peter
  209. DeNigis.  Medphone filed a "systematic program for defamation and
  210. trade disparagement" lawsuit against DeNigis after a stockholder
  211. reported that he was making several negative posts about Medphone a
  212. day on Prodigy's Money Talk Forum. DeNigis, a former Medphone
  213. stockholder, lost more than $9,000 last year by selling off his
  214. investment in the company. In one post DeNigis wrote, "My research
  215. indicated the company is really having a difficult time.  No case, no
  216. sales, no profits and terrible management. This company appears to be
  217. a fraud.  Probably will cease operations soon."
  218.  
  219. Although the accusation that Medphone is a "fraud" is very serious --
  220. and potentially defamatory -- DeNigis might be able to win the lawsuit if
  221. he can prove what he wrote is true in court.
  222.  
  223. "The Medphone case is a clear indication that libel and defamation is
  224. something for Internet users to think about," says Johnson.
  225.  
  226. There are court cases in progress right now that will decide if access
  227. providers such as Prodigy, America Online and Compuserve are
  228. responsible for defamatory remarks broadcast over their services, but
  229. there is no legal ambiguity about whether individual users can be sued
  230. for making defamatory or libelous statements. Individual users are
  231. responsible for making sure the information they distribute is not
  232. libelous or defamatory.
  233.  
  234. The Internet has made world wide, instantaneous communication easy.
  235. The average user now has the power to be heard by hundreds or even
  236. thousands of other users, but in terms of libel and defamation, the Net
  237. is not a new world of freedom. The reality is that libel and defamation
  238. laws are enforceable in the virtual world just like they are in the real
  239. world.
  240.  
  241.                          # # #
  242.  
  243.  
  244. You may distribute this article freely for non-profit purposes.  Otherwise
  245. contact the author (Eric Eden -- R3eje@vm1.cc.uakron.edu) for reprint
  246. permission.
  247.  
  248.                     ------------------------------
  249.  
  250. Date:    Tue, 10 Jan 1995 10:47:24 -0600
  251. From:    Henry Itkin <Henry.Itkin@UNI.EDU>
  252. Subject--Re: Libel & Defamation in the Information Age
  253.  
  254. Several clarifications are needed and will, I think, ease people's minds a bit.
  255.  
  256.  
  257. Eric Eden  r3eje@vm1.cc.uakron.edu  wrote, in part:
  258.  
  259. > Libel & Defamation in the Information Age
  260. > By Eric Eden
  261. >
  262. > Other users have the right to sue you for defamation if they can prove
  263. > you damaged their reputation or good name with false information.
  264.  
  265. Absolutely right.  It is the _plaintiff_ who must prove that a wrong has been
  266. done.  See further mention below.
  267.  
  268. > You can be sued for libel if another user can prove you have distributed
  269. > defamatory statements about them in a public area -- such as a news
  270. > group or mailing list.
  271.  
  272. Partially right.  The post need _not_ be in a "public" area, however.  You can
  273. libel someone through private e-mail.  If even _one person_ (beyond the
  274. defendant and the plaintiff) is exposed to the defamatory statement, a libel
  275. may have occurred.
  276.  
  277. > Anybody can sue you for libel or defamation if they think you damaged
  278. > their reputation, but if you can prove what you say is true, chances are
  279. > that you won't end up in court.
  280.  
  281. ...
  282.  
  283. > For example, Brock Meeks, a full-time journalist who also distributes his
  284. > own electronic magazine, avoided losing a defamation lawsuit largely
  285. > because he could prove an article that he sent over the Net was true.
  286.  
  287. As noted above, this is technically incorrect.  The defendant does _not_ have
  288. to prove that the statement was true.  Instead the plaintiff must prove it was
  289. _false_.  There's a big difference.  For one thing, if a lawsuit is truly
  290. groundless, then the defendant isn't required to say anything in court.
  291. Lacking proof of falsity, the lawsuit is dismissed.
  292.  
  293.  
  294. > "The defendants in libel or defamation suits
  295. > involving the Internet have enhanced First Amendment rights," says
  296. > Marburger.  "The plaintiff has to prove actual malice.  In other words,
  297. > the plaintiff has to show that the defendant made false statements or
  298. > was negligent."
  299.  
  300. This really muddies an already-difficult concept.  For now, let's just say
  301. that how much "fault" the plaintiff has to show on the part of the defendant
  302. depends on how "public" a figure the plaintiff is
  303. determined (by the court) to be.  If plaintiff is ruled a "public" person, then
  304. in most states, the defendant will have a somewhat easier time of it.
  305.  
  306. Best to all.
  307.  
  308. Hank Itkin  (itkin@uni.edu)
  309. University of Northern Iowa
  310.  
  311.                     ------------------------------
  312.  
  313. Date:    Wed, 11 Jan 1995 10:41:11 EST
  314. From:    Eric Eden <R3EJE@AKRONVM.BITNET>
  315. Subject--Re: Libel & Defamation in the Information Age
  316.  
  317. On Tue, 10 Jan 1995 10:47:24 -0600 Henry Itkin said:
  318.  
  319. >> Libel & Defamation in the Information Age
  320. >> By Eric Eden
  321. >>
  322. >> Other users have the right to sue you for defamation if they can prove
  323. >> you damaged their reputation or good name with false information.
  324. >
  325. >Absolutely right.  It is the _plaintiff_ who must prove that a wrong has been
  326. >done.  See further mention below.
  327. >
  328. >> You can be sued for libel if another user can prove you have distributed
  329. >> defamatory statements about them in a public area -- such as a news
  330. >> group or mailing list.
  331. >
  332. >Partially right.  The post need _not_ be in a "public" area, however.  You can
  333. >libel someone through private e-mail.  If even _one person_ (beyond the
  334. >defendant and the plaintiff) is exposed to the defamatory statement, a libel
  335. >may have occurred.
  336.  
  337. Yes.  Libel could occur through private e-mail but the fact that it is
  338. Private makes it a weaker case.  Most of the cases to date revolve around
  339. messages that have been posted in public forums on Compuserve and Prodigy or
  340. on mailing lists.
  341.  
  342.  
  343. >> Anybody can sue you for libel or defamation if they think you damaged
  344. >> their reputation, but if you can prove what you say is true, chances are
  345. >> that you won't end up in court.
  346. >
  347. >...
  348. >
  349. >> For example, Brock Meeks, a full-time journalist who also distributes his
  350. >> own electronic magazine, avoided losing a defamation lawsuit largely
  351. >> because he could prove an article that he sent over the Net was true.
  352. >
  353. >As noted above, this is technically incorrect.  The defendant does _not_ have
  354. >to prove that the statement was true.  Instead the plaintiff must prove it was
  355. >_false_.  There's a big difference.  For one thing, if a lawsuit is truly
  356. >groundless, then the defendant isn't required to say anything in court.
  357. >Lacking proof of falsity, the lawsuit is dismissed.
  358.  
  359. The legal experts I interviewed for this story felt that even though the burden
  360. of proof is on the plaintiff's shoulder, defendants are less likely to lose
  361. in court if they can prove what they said is true.  Especially if the plaintiff
  362. does have some evidence.  If a plaintiff knows the defendant can prove what he
  363. or she wrote was true they will probably settle or drop the case.
  364.  
  365. My personal opinion is that you should be able to prove -- beyond a reasonable
  366. doubt -- that what you write is true.   If you can't prove it, you should do
  367. some more research or ommit the statement.  Not only for ethical reasons but
  368. also because when your giving information to a large audience you should be
  369. sure what you are writing is true.  However, technically you are correct.
  370.  
  371. >> "The defendants in libel or defamation suits
  372. >> involving the Internet have enhanced First Amendment rights," says
  373. >> Marburger.  "The plaintiff has to prove actual malice.  In other words,
  374. >> the plaintiff has to show that the defendant made false statements or
  375. >> was negligent."
  376. >
  377. >This really muddies an already-difficult concept.  For now, let's just say
  378. >that how much "fault" the plaintiff has to show on the part of the defendant
  379. >depends on how "public" a figure the plaintiff is
  380. >in most states, the defendant will have a somewhat easier time of it.
  381.  
  382. The public figure issue is very complex and that's why I decided not
  383. to tackle it in this story.  However, I do believe that Marburger's
  384. statement is correct.
  385.  
  386. Thanks for your honest critique,
  387.  
  388. Eric Eden
  389. r3eje@vm1.cc.uakron.edu
  390. EricEden@AOL.COM
  391.  
  392. ------------------------------
  393.  
  394. From: Carey Heckman <ceh@LELAND.STANFORD.EDU>
  395. Subject: File 2--CFP'95 Program/Registration Information
  396. Date: Sun, 5 Feb 1995 09:11:31 -0800 (PST)
  397.  
  398.         The Fifth Conference on Computers, Freedom and Privacy
  399.  
  400. Sponsored by:          * ACM SIGCOMM, SIGCAS, SIGSAC, and
  401.                        * Stanford Law School
  402.  
  403. 28 - 31 March 1995
  404. San Francisco Airport Marriott Hotel
  405. Burlingame, California
  406.  
  407. CONNECT WITH OTHERS WHO ARE DETERMINING HOW COMPUTERS AND TELECOMMUNICATIONS
  408. WILL AFFECT YOUR FREEDOM AND PRIVACY...
  409.  
  410. JOIN US AT CFP'95.
  411.  
  412. We have reached the crossroads of the Information Age.
  413.  
  414. No longer is the electronic frontier inhabited solely by a small band of
  415. technical pioneers sharing a common code of conduct. Computer and
  416. telecommunications technologies have become part of mainstream living,
  417. conversation, and politics. These changes compel us to reexamine the
  418. definition of our rights and the processes by which those rights are being
  419. defined.
  420.  
  421. The Fifth Conference on Computers, Freedom and Privacy will assemble experts,
  422. advocates and interested people from a broad spectrum of disciplines and
  423. backgrounds in a balanced public forum to explore and better understand the
  424. definition of our rights at this crossroads.
  425.  
  426. Participants will include people from the fields of computer science, law,
  427. business, research, information, library science, health, public policy,
  428. government, law enforcement, public advocacy, and many others.
  429.  
  430. Featured speakers include:
  431.  
  432. John P. Morgridge, Chairman, Cisco Systems
  433. Esther Dyson, Release 1.0/EDVenture Holdings, Inc.
  434. Roger W. Wilkins, Professor of History and American Culture at George
  435.     Mason University and commentator, National Public Radio
  436. Margaret Jane Radin, Professor of Law, Stanford University
  437. Willis H. Ware, RAND
  438.  
  439. Some of the topics in the CFP'95 program include:
  440.  
  441. FREEDOM AND RESPONSIBILITY OF ELECTRONIC SPEECH -- Exploring recent
  442. controversies in online free speech, including a Socratic forum
  443. that will ask whether the Constitution can indeed be viewed through a
  444. technologically transparent lens.
  445.  
  446. HIS MASTER'S VOICE... -- Probing the future for "net propaganda" from
  447. governments, government officials, and politicians, and who will pay
  448. so whose message will get to whom.
  449.  
  450. STUDENT DATABASES: FOR EDUCATION AND FOR LIFE? -- Looking at how gaining the
  451. benefits of nationwide information about K-12 students could also spell
  452. serious privacy problems.
  453.  
  454. CAN THE NET SURVIVE COPYRIGHT? CAN COPYRIGHT SURVIVE THE NET? -- Delving
  455. into the controversies surrounding copyright protection that throttles
  456. freedoms and copyright protection that protects just rewards for creativity.
  457.  
  458. INTELLIGENT TRANSPORTATION SYSTEMS: PAVING OVER PRIVACY -- Examining the
  459. privacy implications of tracking and surveillance technologies now being
  460. planned for vehicles and roadways nationwide.
  461.  
  462. "IT OUGHTA BE A CRIME..." -- Debating with law enforcement representatives
  463. about who should set the rules for governing the net and when should bad
  464. manners become a crime.
  465.  
  466. WHEN DO THEY NEED TO KNOW 'WHODUNNIT'? -- Discussing the right time and
  467. places for identified, anonymous, and pseudonymous transactions.
  468.  
  469. TRANSACTION RECORDS IN INTERACTIVE SERVICES: WHO WATCHES THE SERVERS? --
  470. Looking at the issues raised by the collection of personal information
  471. as part of the new interactive home entertainment, telecommunications,
  472. and online services.
  473.  
  474. DEFINING ACCESS PARADIGMS: LIBRARIES, RURAL AREAS, AND INTERNATIONAL
  475. ASPECTS -- Evaluating the differing models of "open access" to Internet and
  476. computer-mediated communications in the library, rural, and lesser-developed
  477. country contexts.
  478.  
  479. THE CASE AGAINST COMPUTERS: A SYSTEMIC CRITIQUE -- Daring to discuss whether
  480. computers may be doing our world more harm than good.
  481.  
  482. A NET FOR ALL: WHERE ARE THE MINORITIES? -- Examining how and to what degree
  483. minority groups participate on the net and asking whether social class is
  484. relevant to net participation or non-participation.
  485.  
  486. WHO OWNS THE LAW? -- Reviewing the debate over legal citation form and online
  487. databases, and what it means to all of us.
  488.  
  489. CAN WE TALK LONG-DISTANCE? REMOVING IMPEDIMENTS TO SECURE INTERNATIONAL
  490. COMMUNICATIONS -- Covering export and import controls, outright prohibitions,
  491. and other technical and policy obstacles to secure international
  492. communications.
  493.  
  494. The Fifth Conference on Computers, Freedom, and Privacy will also offer a
  495. number of in-depth tutorials on subjects including:
  496.  
  497.    *    Inside Washington: The New Congress and Secrets of Advocacy
  498.    *    National ID Card Initiatives
  499.    *    The Law of Fundamental Rights for Non-Lawyers
  500.    *    Everything You Need to Know to Argue About Cryptography
  501.    *    Digital Activism
  502.    *    Inside the World of Law Enforcement
  503.    *    Intellectual Property for the Information Age
  504.  
  505. FOR MORE INFORMATION ABOUT CFP'95:
  506.  
  507. Web:    http://www-techlaw.stanford.edu/CFP95.html
  508. Gopher:    gopher://www-techlaw.stanford.edu/CFP95
  509. FTP:    ftp://www-techlaw.stanford.edu/CFP95
  510. Email:    Info.CFP95@forsythe.stanford.edu
  511. Fax:     (415) 548-0840
  512. Call:     (415) 548-9673
  513.  
  514.  
  515.                                 REGISTRATION
  516.  
  517.  
  518. Please register for the conference by returning the conference
  519. registration form along with the appropriate payment by any
  520. method listed below. The registration fee includes conference
  521. materials, three luncheons (Wednesday, Thursday, and Friday), two
  522. banquets (Wednesday and Thursday) and evening receptions
  523. (Tuesday, Wednesday, and Thursday).
  524.  
  525. Registration Fees are:
  526.  
  527. If mailed by:     February 24    March 14    after 14 March
  528.  
  529. Conference Fees      $335          $395          $445
  530. Tutorial Fees:       $155          $185          $220
  531.  
  532. Registration is limited to 550 participants, so register early
  533. and save!
  534.  
  535. By Mail:                                      By Fax:
  536. (with Check or Credit Card)            (with Credit Card only)
  537. CFP'95 Registration                    Send Registration Form
  538. P.O. Box 6657                              (415) 548-0840
  539. San Mateo, CA 94403                     Available 24 hours
  540.  
  541. By Phone:                            By Email (at your own risk*):
  542. (with Credit Card only)                (with Credit Card only)
  543. (415) 548-0840                  Register.CFP95@forsythe.stanford.edu
  544. 9 am to 5 pm Pacific Time
  545.  
  546.    *    Information for sending a PGP-encrypted registration available at
  547.     http://www-techlaw.stanford.edu/CFP95.html and
  548.     ftp://www-techlaw.stanford.edu/CFP95.
  549.  
  550. CFP'95 Scholarships:
  551. The Fifth Conference on Computers, Freedom and Privacy will provide a limited
  552. number of full registration scholarships for students and other interested
  553. individuals. These scholarships will cover the full costs of registration,
  554. including three luncheons, two banquets, and all conference materials.
  555. Scholarship recipients will be responsible for their own lodging and travel
  556. expenses. Persons wishing to apply for one of these fully-paid registrations
  557. should contact CFP'95 Student Paper and Scholarship Chair, Gary Marx at:
  558. Gary.Marx@colorado.edu or call (303) 492-1697.
  559.  
  560. Hotel Accommodations:
  561. The Fifth Conference on Computers, Freedom and Privacy will be held at the San
  562. Francisco Airport Marriott Hotel in Burlingame, CA. This  facility is spacious
  563. and comfortable, and is easily accessible from the airport and surrounding
  564. cities. Because of the intensive nature of the conference, we encourage our
  565. attendees to secure their lodging at the  conference facility. Special
  566. conference rates of $99/night, single or multiple occupancy, are available.
  567.  
  568. *************************************************************************
  569. * Our room block is limited and these conference rates are guaranteed   *
  570. * only until February 17,1995, so we urge you to make your reservations *
  571. * as early as possible.                                                 *
  572. *************************************************************************
  573.  
  574. After February 17 but before March 15, the special conference rate will be
  575. $110/night, single or multiple occupancy. When calling for reservations,
  576. please be sure to identify the conference to obtain the conference rate.
  577. Hotel Reservations: (415) 692-9100 or (800) 228-9290 or fax (415) 692-8016.
  578.  
  579. Official Airlines:
  580. Special convention airfare discounts have been arranged on American and United
  581. Airlines. Bungey Travel, (800) 286-4391 or (415) 325-5686 or fax (415) 321-
  582. 5309, will be happy to assist you in any manner. Please identify yourself as
  583. attending the Computers, Freedom, and Privacy Conference and you will
  584. automatically receive a 5% discount off nonrefundable discounted US tickets or
  585. 10% off of all unrestricted US coach fares.
  586.  
  587. ------------------------------
  588.  
  589. Date:         Fri, 3 Feb 1995 18:21:28 CST
  590. From:         Vigdor Schreibman - FINS <fins@ACCESS.DIGEX.NET>
  591. Subject: File 3--New Draft of Telcom Bill Out
  592.  
  593.  =================================================================
  594. FINS SPECIAL REPORT                                     February 1, 1995
  595.  ==================================================================
  596.  
  597. NEW DRAFT OF TELCOM BILL OUT
  598. No "Steamroller" In Sight But the "Monster Model" is Alive
  599.  
  600. Washington, DC--The new draft of telecommunications legislation, the
  601. "Telecommunications Competition and Deregulation Act of 1995," was
  602. released at a press conference by this morning (Feb 1, 1995), by Sen.
  603. Larry Pressler (R-SD), chairman of the Senate Committee on Commerce,
  604. Science, and Transportation.  It may come as a non-surprise to some...
  605. the draft bill does not have a steamroller attached in any fashion,
  606. contrary to the prediction from telco whiz kid Dave Farber, which went
  607. surfing around the Net--without any confirmed source of information last
  608. month.  The Vice President and democratic members of Congress have been
  609. informed of the draft and are expected to make additions and suggestions,
  610. according to the chairman.
  611.  
  612. *  There is a "universal service" provision, which the chairman
  613. reluctantly conceded, "the people want."
  614.  
  615. *  There are procompetitive provisions that byte hard on the RBOCs if they
  616. try to freeze out competitors with their monopoly power.  This includes:
  617.  
  618.         *  a fine of $1,000,000 for each and every "willful failure to
  619.         comply with the terms of an interconnection agreement;
  620.  
  621.         *  a fine of up to $500,000,000 against any Bell operating
  622.         company that "willfully, knowingly, and without reasonable cause
  623.         fails to implement the interconnection requirements ... more than
  624.         3 years after enactment of the [act];
  625.  
  626.         * a fine of $250,000,000 for each offense arising in "any pattern of
  627.         willful noncompliance with those [interconnection] requirements as
  628.         demonstrated by the failure to meet those requirements in any
  629.         successive 3-month period beginning more than 3 years after
  630.         [enactment].
  631.  
  632. * There will be a gold mine in "cream skimming" filling the treasuries of
  633. corporate centers of power, at the expense of local ratepayers, moving
  634. tens of billions of dollars annually from the latter to the former and
  635. further exacerbating the obscene wealth of the top 100,000 families that
  636. already own most of the private wealth in the United States.
  637.  
  638. * There will be a "monster model" of telecommunications combining conduit
  639. and content, with all the worst possible consequences for diversity of
  640. information sources as the trillion dollar financial reach of the telco's
  641. gobble up or beat into oblivion everyone in sight.
  642.  
  643. * There is no attention to the needs of society disregarded by the
  644. marketplace and the predator telco industry.
  645.  
  646. * There is no attention to the needs of handicapped people, although the
  647. chairman said this was more the result of timing, and provisions will be
  648. added later.
  649.  
  650.         What this proposal will do, according to chairman Presser is:
  651.  
  652.         *  Provide "freedom of choice" among competing firms [who are
  653.            [allowed to stay in business by the grace of the lords of
  654.            cyberspace]
  655.  
  656.         *  Provide "freedom of choice" among cable services, including
  657.            phone companies in competition with traditional cable firms
  658.            [if they choose to compete with each other.  In fact, Bell
  659.            Atlantic has already announced its intention to lease the
  660.            cable company lines to avoid both the investment and the
  661.            competition ] [Wired, Feb 1995]
  662.  
  663.         *  Provide "freedom of choice" among electric utility firms to
  664.            provide telephone, cable or other telecommunications
  665.            services [an idea floating around somewhere somehow]
  666.  
  667.  
  668. Speaker Newt Gingrich and the democrats have yet to add their full
  669. measure of "telco feudalism," to this legislative package.
  670.  
  671. ------------------------------
  672.  
  673. Date: Thu, 2 Feb 1995 21:25:58 -0500 (EST)
  674. From: Stanton McCandlish <mech@EFF.ORG>
  675. Subject: File 4--NIST Mugshot ID database - thousands cataloged on CD
  676.  
  677. [This is just an informational forward, and does not represent
  678. official EFF positions or statements in any way.  NOTE: I'm not the
  679. original author of this so please look at the original headers
  680. carefully if you mean to reply to him/her.]
  681.  
  682. Date--Wed, 1 Feb 95 13:39:32 EST
  683. From--Craig Watson <craig@magi.ncsl.nist.gov>
  684. Subject--Mugshot Identification Database
  685.  
  686.                  National Institute of Standards and Technology
  687.                            announces the release of
  688.                            NIST Special Database 18
  689.                     Mugshot Identification Database (MID)
  690.  
  691.  
  692. NIST Special Database 18 is being distributed for use in development and
  693. testing of automated mugshot identification systems. The database consists
  694. of three CD-ROMs, containing a total of 3248 images of variable size,
  695. compressed with lossless compression. Each CD-ROM requires approximately
  696. 530 megabytes of storage compressed and 1.2 gigabytes uncompressed
  697. (2.2 : 1 average compression ratio). There are images of 1573 individuals
  698. (cases), 1495 male and 78 female. The database contains both front and
  699. side (profile) views when available. Separating front views and profiles,
  700. there are 131 cases with two or more front views and 1418 with only one
  701. front view. Profiles have 89 cases with two or more profiles and 1268 with
  702. only one profile. Cases with both fronts and profiles have 89 cases with
  703. two or more of both fronts and profiles, 27 with two or more fronts and
  704. one profile, and 1217 with only one front and one profile. Decompression
  705. software, which was written in C on a SUN workstation [1], is included
  706. with the database.
  707.  
  708.  
  709. NIST Special Database 18 has the following features:
  710.  
  711.     +  3248 segmented 8-bit gray scale mugshot images (varying sizes)
  712.            of 1573 individuals
  713.     +  1333 cases with both front and profile views (see statistics above)
  714.     +  131 cases with two or more front views and 89 cases with two or
  715.            more profiles
  716.     +  images scanned at 19.7 pixels per mm
  717.     +  image format documentation and example software is included
  718.  
  719.  
  720. Suitable for automated mugshot identification research, the database can be used
  721.  for:
  722.  
  723.     +  algorithm development
  724.     +  system training and testing
  725.  
  726.  
  727. The system requirements are a CD-ROM drive with software to read ISO-9660
  728. format and the ability to compile the C source code written on a SUN
  729. workstation [1].
  730.  
  731. Cost of the database: $750.00.
  732.  
  733. For ordering information contact:
  734.  
  735.                             Standard Reference Data
  736.                 National Institute of Standards and Technology
  737.                             Building 221, Room A323
  738.                             Gaithersburg, MD 20899
  739.                              Voice: (301) 975-2208
  740.                              FAX:   (301) 926-0416
  741.                           email: srdata@enh.nist.gov
  742.  
  743. All other questions contact:
  744.                             Craig Watson
  745.                craig@magi.ncsl.nist.gov
  746.                 (301)975-4402
  747.  
  748.  
  749. [1]  The SUN workstation is identified in order to adequately specify or
  750.      describe the subject matter of this announcement. In no case does
  751.      such identification imply recommendation or endorsement by the
  752.      National Institute of Standards and Technology, nor does it imply
  753.      that the equipment is necessarily the best available for the purpose.
  754.  
  755. ------------------------------
  756.  
  757. Date: Fri, 03 Feb 1995 10:12:26 -0700
  758. From: Urs Gattiker <GATTIKER@CETUS.MNGT.ULETH.CA>
  759. Subject: File 5--Update on "Ethics & Privacy on the Internet" Survey
  760.  
  761. Dear Netter
  762.  
  763. About 8 months ago a survey on ETHICS AND PRIVACY ON THE INTERNET was
  764. mailed through this NetWork to you and many others.  The data we have
  765. gathered has been analyzed and one of the reports materialising from
  766. it is mentioned below.  If you are interested in a complete copy,
  767. please feel free to drop me a line and again, thanks for your
  768. cooperation and help.
  769.  
  770. The program on ETHICS AND PRIVACY ON THE INTERNET is continuing and a
  771. new survey assessing additional issues as well as regulation,
  772. cryptography and cyberspace is in the final stages of the development.
  773.  
  774.  
  775. Cordially
  776.  
  777. Urs E. Gattiker
  778.  
  779.                         MORALITY AND TECHNOLOGY, OR
  780.  
  781.            IS IT WRONG TO USE A SELF-MADE ENCRYPTION DEVICE, AND
  782.  
  783.                    CREATE OR LET LOOSE A COMPUTER VIRUS?
  784.  
  785.  
  786.                               Urs E. Gattiker
  787.                                Helen Kelley
  788.                       Centre for Technology Studies,
  789.                    The University of Lethbridge, CANADA
  790.  
  791.  
  792.  
  793.  
  794.  
  795.                                  Abstract
  796.  
  797.  
  798. Stories about computer-related actions (e.g., placing a document about
  799. how a computer virus works on an electronic network/bulletin board)
  800. were presented to users.  Data indicate that women end-users compared
  801. to men have a less libertarian sense of what is right and wrong; as
  802. well, younger respondents are more libertarian than their older
  803. compatriots.  Data also indicate that participants are less likely to
  804. endorse civil liberties and more concerned about the harm and
  805. violations of social norms when the scenario describes a context-
  806. specific situation.  How users act, feel and respond toward computer-
  807. mediated behaviours and actions raise questions for researchers and
  808. policy makers.  For example, how do researchers and policy makers
  809. maintain and protect the privacy of individuals, and at the same time
  810. ensure moral conduct by end-users who enjoy using the electronic
  811. highway.  Suggestions are made for developing theoretical models of
  812. moral judgment in the cyberspace domain as well as policy (e.g., U.S.
  813. Clipper chip debate).
  814.  
  815.  
  816. Published reports of some of our findings can be found in:
  817.  
  818. Gattiker, U. E., & Kelley, H.  (1994).  Techno-crime and terror
  819.      against tomorrow's organisation:  What about cyberpunks.  E.
  820.      Raubold and K. Brunnstein (Eds)., Proceedings of the 13 World
  821.      Computer Congress -- IFIP Congress '94, Hamburg (pp. 233-240).
  822.      Amsterdam:  Elsevier Science Publishers.
  823.  
  824. Gattiker, U. E., & Kelley, H.  (1995).  Morality and Technology, or is
  825.      it wrong to create and let loose a computer virus.  In J. F.
  826.      Nunamaker, Jr. & R. H. Sprague (Eds.), Proceedings of the 28th
  827.      Annual Hawaii International Conference on System Sciences 1995,
  828.      Hamburg (pp. 563-572).  Las Alamitos, CA:  IEEE Computer Society
  829.      Press.
  830.  
  831. Additional papers are currently being written.
  832.  
  833. ------------------------------
  834.  
  835.  
  836. ------------------------------
  837.  
  838. Date: Thu, 23 Oct 1994 22:51:01 CDT
  839. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  840. Subject: File 6--Cu Digest Header Information (unchanged since 25 Nov 1994)
  841.  
  842. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  843. available at no cost electronically.
  844.  
  845. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  846.  
  847. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  848. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  849. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  850. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  851. 60115, USA.
  852.  
  853. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  854. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  855. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  856. libraries and in the VIRUS/SECURITY library; from America Online in
  857. the PC Telecom forum under "computing newsletters;"
  858. On Delphi in the General Discussion database of the Internet SIG;
  859. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  860. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  861. CuD is also available via Fidonet File Request from
  862. 1:11/70; unlisted nodes and points welcome.
  863.  
  864. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  865.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  866.          In LUXEMBOURG: ComNet BBS:  +352-466893
  867.  
  868.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  869.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  870.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  871.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  872.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  873.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  874.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  875.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  876.  
  877.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  878.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  879.  
  880. The most recent issues of CuD can be obtained from the NIU
  881. Sociology gopher at:
  882.   URL: gopher://corn.cso.niu.edu:70/00/acad_dept/col_of_las/dept_soci
  883.  
  884. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  885. information among computerists and to the presentation and debate of
  886. diverse views.  CuD material may  be reprinted for non-profit as long
  887. as the source is cited. Authors hold a presumptive copyright, and
  888. they should be contacted for reprint permission.  It is assumed that
  889. non-personal mail to the moderators may be reprinted unless otherwise
  890. specified.  Readers are encouraged to submit reasoned articles
  891. relating to computer culture and communication.  Articles are
  892. preferred to short responses.  Please avoid quoting previous posts
  893. unless absolutely necessary.
  894.  
  895. DISCLAIMER: The views represented herein do not necessarily represent
  896.             the views of the moderators. Digest contributors assume all
  897.             responsibility for ensuring that articles submitted do not
  898.             violate copyright protections.
  899.  
  900. ------------------------------
  901.  
  902. End of Computer Underground Digest #7.09
  903. ************************************
  904.  
  905.  
  906.