home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 776.CPD349.TXT < prev    next >
Text File  |  1993-10-01  |  17KB  |  407 lines

  1.  
  2. Computer Privacy Digest Mon, 27 Sep 93              Volume 3 : Issue: 049
  3.  
  4. Today's Topics:                Moderator: Dennis G. Rears
  5.  
  6.                        Re: John misses the point
  7.                    Constitutional Privacy Amendment?
  8.                       Query:  Privacy and the CPR
  9.        Right to Privacy vs. Employer's Right to find out what is
  10.                             Re: Health card
  11.                  Call for Papers: Gender and Computing
  12.                        Re:  Caller ID/ANI Thread
  13.                     REQUEST FOR INFO: SmartCard, PTN
  14.                        Clinton's Health Care Plan
  15.  
  16.    The Computer Privacy Digest is a forum for discussion on the
  17.   effect of technology on privacy.  The digest is moderated and
  18.   gatewayed into the USENET newsgroup comp.society.privacy
  19.   (Moderated).  Submissions should be sent to
  20.   comp-privacy@pica.army.mil and administrative requests to
  21.   comp-privacy-request@pica.army.mil.
  22.    Back issues are available via anonymous ftp on ftp.pica.army.mil
  23.   [129.139.160.133].
  24. ----------------------------------------------------------------------
  25.  
  26. From: "David H. Close" <dhclose@cco.caltech.edu>
  27. Newsgroups: comp.society.privacy,mlist.telecom-priv
  28. Subject: Re: John misses the point
  29. Date: 25 Sep 1993 22:22:23 GMT
  30. Organization: California Institute of Technology, Pasadena
  31.  
  32. My latest PacBell billing insert states, "If you call a 900 number
  33. outside California, the phone number from which you're calling may 
  34. be provided to the information provider."
  35.  
  36. This doesn't actually say, but implies, that your number is NOT
  37. provided to 900 suppliers INSIDE California.  How's that?
  38.  
  39. -- 
  40. Dave Close, BS'66 Ec        "A difference has to make a difference
  41. dhclose@alumni.caltech.edu     in order to be a difference."
  42. dave@compata.attmail.com        Wendell Johnson
  43.  
  44. ------------------------------
  45.  
  46. Date: Sun, 26 Sep 1993 02:51:33 -0400 (EDT)
  47. From: "Tansin A. Darcos & Company" <0005066432@mcimail.com>
  48. Reply-To: "Tansin A. Darcos & Company" <0005066432@mcimail.com>
  49. Subject: Constitutional Privacy Amendment?
  50.  
  51. From: Paul Robinson <TDARCOS@MCIMAIL.COM>
  52. Organization: Tansin A. Darcos & Company, Silver Spring, MD USA
  53.  -----
  54. David Heck <O1DSH@vm1.cc.uakron.edu>, writes:
  55.  
  56. > It seems to me, with the dozens of legislative attempts to 
  57. > secure privacy for citizens, instead of dealing with the 
  58. > symptoms, why not go the source of the problem and provide a 
  59. > constitutional guarantee as a Privacy Amendment `to the 
  60. > Constitution?
  61.  
  62. If I was cynical, I'd say the laws are written so as to quiet those who
  63. complain about a problem, since ordinary laws can be quietly repealed,
  64. changed, or ignored.
  65.  
  66. There is no constitutional provision for the setting of standards for what
  67. constitutes wetlands on private property and the ability to declare
  68. someone unable to develop their own property as they see fit, and
  69. effectively have their property confiscated without payment, and there
  70. are no laws to authorize this, yet people are being hit with heavy fines
  71. and imprisonment for violating federal wetlands regulations that have no
  72. statutory or constitutional backing.
  73.  
  74. > It sure as heck would have an uphill battle in both houses, 
  75. > but with citizens clamoring loudly to all congressional 
  76. > representatives on a variety of issues the risks of not 
  77. > responding to critical constituent concerns seem to outweigh 
  78. > individual congressmen's concerns with their party leadership 
  79. > and campaign financing.
  80.  
  81. I think most people do not know how bad the situation is and don't
  82. see threats to privacy as serious enough to threaten their congresscritter
  83. with defeat at the next election.  If you want to do something, when the
  84. new taxes kick in, find out the members of congress who are unfriendly to
  85. privacy and target *those* members for defeat, using the new, heavier
  86. taxes that they voted for as the reason.  People are going to be mad about
  87. these new taxes Clinton has forced on them when they see how much more
  88. they are going to be paying.  It makes me mad enough to consider running
  89. against my local representative, Steny Hoyer, who never saw a government
  90. handout or tax increase he didn't love.
  91.  
  92. > What about establishing an ad hoc citizens committee to 
  93. > produce a draft copy then initiate national petition drive in 
  94. > all 50 states then force congress to act....any comments?  Has 
  95. > anything like this been proposed/attempted in the past?  
  96. > Privacy is not currently guarateed in our constitution, why 
  97. > not guaratee it?
  98.  
  99. I believe that privacy is implied by 3rd & 4th Amendments: The third deals
  100. with putting troops in private houses during peacetime.  The 4th reads
  101. "The right of the people to be secure in their persons, houses, papers and
  102. effects against unreasonable searches shall mot be violated..."  It is not
  103. that the rights are not _guaranteed_ but that the rights of the people are
  104. routinely _ignored_. 
  105.  
  106. A number of people in government have the nasty habit of ignoring the
  107. rights of individuals, or of doing things that any village idiot with
  108. even the smallest amount of intelligence would see are clearly wrong and
  109. violative of constitution.  
  110.  
  111. The Civil Forfeiture laws - a government agency can sieze any property you
  112. own claiming it was purchased using the proceeds of a crime, then you must
  113. not only prove they are wrong but were negligent, or the agency that
  114. confiscated keeps whatever they siezed - are a clear and obvious violation
  115. of the constitution, yet they have been approved even when used against
  116. people who have not been convicted of a crime or even arrested. 
  117.  
  118. The sordid mess involving Alvarez Machain (a Mexican National, in direct
  119. contravention to the terms of a treaty, is kidnapped out of Mexico to
  120. stand trial and the Supreme Court says that's okay), and the Los Angeles
  121. Police Beating case (Officers are acquitted of the crime in a state court,
  122. so the Federal Government turns around and retries them for the same
  123. thing), despite the provisions against double jeopardy.
  124.  
  125. Those who argued in favor of those cases were raising a sham and a farce
  126. to justify what even a village idiot would see is unjustifiable, and not
  127. permitted.  It is not that the protections are not there, it's that the
  128. provisions that do exist are ignored and the Supreme Court sanctions their
  129. violation.
  130.  
  131. ---
  132. Paul Robinson - TDARCOS@MCIMAIL.COM
  133. Voted "Largest Polluter of the (IETF) list" by Randy Bush <randy@psg.com>
  134.  -----
  135.  
  136. ------------------------------
  137.  
  138. Organization: The American University - University Computing Center
  139. Date: Sun, 26 Sep 1993 14:32:41 EDT
  140. From: RSTALLI@american.edu
  141. Subject: Query:  Privacy and the CPR
  142.  
  143. I will be writing a paper regarding privacy and the Computer-based
  144. Patient Record next month.  Does anyone have any recent information
  145. (1993) regarding legislation and CPR privacy?
  146.  
  147. Thank-you,
  148.  
  149. Bob Stallings
  150.  
  151. RSTALLI@American.edu
  152.  
  153. ------------------------------
  154.  
  155. Subject: Right to Privacy vs. Employer's Right to find out what is
  156. From: bj@herbison.com (B.J. Herbison)
  157. Date: , 26 Sep 93 19:50:47 GMT
  158. Organization: Herbison Consulting, Leominster, MA 01453-523218 +1 508 534-1050
  159.  
  160. In article <comp-privacy3.47.7@pica.army.mil> lexier@sfu.ca writes:
  161.  >    What do you think of the Right to Privacy versus the employer's right
  162.  > to find out what is happening in their company?
  163.  
  164. I have many thoughts on this topic, but my thoughts are not well
  165. organized.  Below are a few of my thoughts.
  166.  
  167. Employers do have a right to know what is happening in their
  168. company.  An individual's right to privacy is not `no one can
  169. ever know anything about you', but `you have a right to control
  170. what is known about you'.  When going to a restautant, running
  171. for political office, taking a job, or performing most any other
  172. activity, an individual loses some privacy.
  173.  
  174. The paragraph above doesn't mean that employers have a right
  175. to know everything about employees, or even their actions in
  176. the workplace.  In particular,
  177.  
  178.     o  employers have no right to monitor employees on
  179.        breaks (both regular breaks and bathroom breaks), and
  180.  
  181.     o  employers should inform employees about the extent
  182.        and type of monitorig -- in other words, the employment
  183.        contract by which the employee gives up some rights
  184.        in exchange for a job should be explicit about the
  185.        rights that the employee is giving up.
  186.  
  187. In addition, employers will generally find that they end up with
  188. a happier and more highly motivated set of employees if the
  189. employer requires the employees to give up fewer rights.  A
  190. trivial example:  allowing employees to make some personal
  191. phone calls during office hours will make it much easier for
  192. the employees to perform the tasks their private life requires,
  193. and therefore reduce the stress of employees.
  194.  
  195. The issue of employer/employee rights is one reason that I now
  196. have a network connection from home.  As I write this message
  197. from my living room on my personal PC, to be sent over a phone
  198. line I pay for, there is no question of wasting work time,
  199. of using the resources of my employeer, of monitoring by
  200. my employeer, and no need for disclaimers.  I have a personal
  201. network connection for separation of identity, not out of
  202. necessity.
  203.  
  204.                     B.J.
  205.  
  206. ------------------------------
  207.  
  208. Date: Sun, 26 Sep 93 21:16:40 EDT
  209. From: "George T. \"14K F/D\" Talbot" <ugtalbot@king.mcs.drexel.edu>
  210. Subject: Re: Health card
  211.  
  212.  
  213. Winston B Edumond <wbe@northshore.ecosoft.com> writes:
  214.   It'd be nice if its use as a national unique identifier were as least as
  215.   protected from abuse as the SSN.
  216.    -WBE
  217.  
  218. Why not use the SSN?  (0.5 * :^) + 0.5 * serious)
  219.  
  220.  George T. Talbot
  221.  <ugtalbot@mcs.drexel.edu>
  222.  ---------------------------------------------------------------------------
  223.  Finger my account for PGP public key.  |  This is very political software.
  224.  
  225. ------------------------------
  226.  
  227. Date: Sun, 26 Sep 93 22:57:59 EST
  228. From: Diane Kovacs <DKOVACS@kentvm.kent.edu>
  229. Subject: Call for Papers: Gender and Computing
  230.  
  231. CALL FOR ARTICLES
  232.  
  233. EJVC: ELECTRONIC JOURNAL ON VIRTUAL CULTURE
  234.  
  235.  -----------------------------------------------------------------
  236.  
  237. Special Issue:  Gender Issues in Computer Networking
  238.  
  239. Issue Editor:   Leslie Regan Shade
  240.         McGill University
  241.         Graduate Program in Communications
  242.                 (czsl@musica.mcgill.ca; shade@well.sf.ca.us)
  243.  
  244. EJVC is a new peer-reviewed electronic journal dedicated to
  245. scholarly research and discussion of all aspects of computer-
  246. mediated human experience, behavior, action, and interaction.
  247.  
  248. This special issue of the EJVC will be devoted to gender
  249. issues in networking. Despite the abundance of various private
  250. networks and the meteoric growth of the Internet,this rapidly
  251. expanding user base does not include an equal proportion of men
  252. and women. How can women become equally represented in the new
  253. "electronic frontier" of cyberspace?  Issues to be discussed
  254. can include, but are not limited to, the following:
  255. *Access issues--to hardware, software, and training. What
  256. barriers do women face? What are some success stories?
  257. *How can women be given the technical expertise to become
  258. comfortable and versatile with computer networking?
  259. *Interface design: can there be a feminist design?
  260. *How can networking realize its potential as a feminist tool?
  261. *How can woman scholars exploit networking's technology?
  262. *What information technology policies could be developed
  263. to ensure computer networking equity for women, as well as
  264. minorities?
  265. *How does one define computer pornography and "offensive" material
  266. on the net? Should it be allowed?
  267. *How should sexual harassment on the net be treated?
  268. *Are women-only groups necessary?
  269. *How do women interact on MUDS and MOOs?
  270. *What net resources exist for women?
  271.  
  272.  
  273. Deadlines:     December 1, 1993   submission of abstracts
  274.                April 1, 1994 submission of contributions
  275.  
  276. Abstracts will be reviewed by the issue editor for appropriate-
  277. ness of content and overall balance of the issue as a whole.
  278. In turn, authors will then be invited to submit full-length
  279. contributions, which will be peer-reviewed by the journal's normal
  280. editorial process before final acceptance for publication.
  281. The issue editor encourages correspondence about proposed
  282. contributions even before submission of an abstract.
  283.  
  284. Potential contributors may obtain a more detailed statement about
  285. the focus and range of this special issue by sending electronic
  286. mail to the issue editor with the Subject line: EJVC Issue or by
  287. anonymous ftp to byrd.mu.wvnet.edu, directory /pub/ejvc, get
  288. ejvc.shade.call.
  289.  
  290. Further information about EJVC may be obtained by sending
  291. e-mail to LISTSERV@KENTVM.BITNET or LISTSERV@KENTVM.KENT.EDU
  292. with one or more of the following lines in the text:
  293. SUBSCRIBE EJVC-L YourFirst LastName
  294. GET EJVC WELCOME
  295. INDEX EJVC-L
  296. Also, the file is available by anonymous ftp to
  297. byrd.mu.wvnet.edu in the pub/ejvc directory.
  298.  
  299. ------------------------------
  300.  
  301. From: Hans Lachman <lachman@netcom.com>
  302. Subject: Re:  Caller ID/ANI Thread
  303. Organization: Netcom
  304. Date: Mon, 27 Sep 1993 12:11:11 GMT
  305.  
  306. OK, this is my last post on this topic (I hope!).
  307.  
  308. This is directed to those of you who are in favor of consumer
  309. privacy:
  310.  
  311. As you've probably surmised, there is nothing wrong with having
  312. the ability to block ANI.  This ANI issue is really just one
  313. specific sub-issue in the larger debate over consumer privacy.
  314. The debate seems to be between those who want to increase the
  315. consumer's control over his/her own information, and those who
  316. want to defeat any efforts toward that goal, for whatever
  317. reason.  People in the latter category will confront you with
  318. questions like, "What harm has ever been caused by ANI
  319. delivery?", or, "Why do you feel threatened?", or, "Why should
  320. the consumer have more control?", or "What do you have to
  321. hide?"
  322.  
  323. My advice:  Don't answer these kinds of questions.  They
  324. presume that you need to justify any change in the status quo
  325. that gives the consumer more power.  You don't.  We have seen
  326. in this newsgroup extensive attempts at justification for
  327. allowing ANI blocking.  Then the anti-privacy freaks criticize
  328. those justifications as weak or hypothetical (which some are).
  329.  
  330. Instead, turn the questioning around, and ask the anti-privacy
  331. freak for proof of any danger resulting from the increase in
  332. consumer power.  That puts them in the defensive position.  I
  333. asked for this proof in the ANI debate (earlier article), and
  334. got deafening silence from the other side.
  335.  
  336. In conclusion, I believe that consumers should have maximum
  337. possible control over the collection, dissemination, and use of
  338. information about themselves.  Below is an excerpt of a past
  339. article in this newsgroup, indicating that the current
  340. administration is simpathetic to privacy concerns.  I hope it
  341. wasn't just campaign rhetoric, and that something will be done
  342. to give consumers more power.
  343.  
  344. Hans Lachman  <lachman@netcom.com>
  345.  
  346.  
  347. ------------------------------
  348.  
  349. Newsgroups: alt.privacy,sci.electronics,comp.society.futures,comp.society.privacy
  350. From: Jim Seward <jseward@andy.bgsu.edu>
  351. Subject: REQUEST FOR INFO: SmartCard, PTN
  352. Keywords: Smart-Card, telephone
  353. Organization: Bowling Green State University B.G., Oh.
  354. Date: Mon, 27 Sep 1993 17:04:03 GMT
  355.  
  356.  
  357. I would like some information on the Smart-Card, i.e. What is it, who gets
  358. it, and any implications of its use.  I am also interested in any
  359. information about "personal" telephone numbers technology (basically
  360. expanded paging service) and their implications.
  361.  
  362. Any information on where I could get more info. on the above would also be
  363. greatly appreciated.
  364.  
  365. E-mail is fine and preferred.
  366.  
  367. Jim Seward
  368. InterNet: jseward@andy.bgsu.edu
  369.  
  370. -- 
  371.  ------------------------------------------------------------------------------
  372. Jim Seward (jseward@andy.bgsu.edu)  I Today's quote: "Give it back, it's not
  373. Bowling Green State University      I  yours!" -The Power, Twilight Zone 
  374.  ------------------------------------------------------------------------------
  375.  
  376. ------------------------------
  377.  
  378. Date:  Mon, 27 Sep 93 15:10 EDT
  379. From:  WHMurray@dockmaster.ncsc.mil
  380. Subject:  Clinton's Health Care Plan
  381.  
  382.  
  383. Beuse it is paid for by third parties, it is rife with fraud.  Most of
  384. this fraud is perpetrated by care providers against third party payers.
  385. Ms. Clinton's program will be no exception to this rule.  
  386.  
  387. The bureaucrats response of choice in this situation will be a personal
  388. identity number and a massive data base.  This data base will contain
  389. our most intimate personal information.  It will be in the
  390. hands of government bureaucrats.  If bureaucrats simply do what
  391. bureaucrats do, these tools will result in huge loss of personal and
  392. family privacy.  While safeguards, may mitigate this to some small
  393. degree, and whether or not there is abuse, the impact will be major. 
  394.  
  395. This is a natural and unavoidable cost of this program.  Before we adopt
  396. this proposal, we should understand this cost which we cannot avoid.
  397.  
  398. William Hugh Murray, Executive Consultant, Information System Security
  399. 49 Locust Avenue, Suite 104; New Canaan, Connecticut 06840                
  400. 1-0-ATT-0-700-WMURRAY; WHMurray at DOCKMASTER.NCSC.MIL
  401.  
  402. ------------------------------
  403.  
  404.  
  405. End of Computer Privacy Digest V3 #049
  406. ******************************
  407.