home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 24 / CD_ASCQ_24_0995.iso / vrac / cud747.zip / CUD747 next >
Text File  |  1995-06-10  |  40KB  |  815 lines

  1.  
  2. Computer underground Digest    Tue  Jun 8, 1995   Volume 7 : Issue 47
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Triviata:     How many bytes in a nibble?
  13.  
  14. CONTENTS, #7.47 (Thu, Jun 8, 1995)
  15.  
  16. File 1--Thebes
  17. File 2--A Seduction In Cyberspace (Update from CuD 7.46)
  18. File 3--Letter to AOL in response to "Damien Starr" incident
  19. File 4--adult only
  20. File 5--Can Parents prevent Web page viewing? (Re: CuD 7.46)
  21. File 6--THE COMPUTER LAW REPORT - June '95 (fwd)
  22. File 7--CDT POLICY POST #16 -- SEN. DOLE TO INTRODUCE SWEEPING INTERNET
  23. File 8--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Wed, 07 Jun 1995 06:12:51 -0700 (MST)
  31. From: Waiting for the summer to hit hard <Joel_M_Snyder@OPUS1.COM>
  32. Subject: File 1--Thebes
  33.  
  34. ((MODERATORS' NOTE: Joel Snyder, a Latin undergrad, came the
  35. closest. The (politically) correct answer was: THE WORKERS!))
  36.  
  37. Amphion and Zethus built the walls around Cadmus' city.
  38.  
  39. ------------------------------
  40.  
  41. Date: 07 Jun 95 21:06:54 EDT
  42. To: cudigest@sun.soci.niu.edu
  43. Subject: File 2--A Seduction In Cyberspace (Update from CuD 7.46)
  44.  
  45.      On May 18, 1995, Daniel Montgomery -- a 15-year-old teenager
  46. living in a Seattle area community known as Maple Valley -- left home
  47. using a bus ticket provided by someone else. Early in June,
  48. Montgomery's disappearance became a hot item for the local press.
  49. Details were not clear, and changed radically with each passing day.
  50. Through a period of less than one week since the news media picked up
  51. the story, this case may have come to some form of final resolution.
  52. Here is where things stand.
  53.  
  54.       Montgomery, who was 15 at the time but turned 16 on 6-4-95, met
  55. someone calling himself "Damien Starr" in a gay & lesbian chat room on
  56. America Online. Starr suggested that Montgomery join him in San
  57. Francisco. Starr eventually sent Montgomery a bus ticket. Upon
  58. receiving the bus ticket by mail, Montgomery left Seattle. Thus, Bill
  59. and Ruth Montgomery -- Daniel Montgomery's parents -- notified
  60. authorities and began a search for their son. By the time news media
  61. coverage had transformed the situation into a major Seattle news
  62. story, Montgomery's parents were asserting that Daniel had probably
  63. been seduced to run away by someone Daniel met on America Online. Bill
  64. and Ruth Montgomery only knew that Daniel had been communicating with
  65. "Damien Starr" online and offline prior to leaving Seattle, and that
  66. both Starr and Daniel had contacted the Montgomerys a short time after
  67. Daniel arrived in San Francisco.
  68.  
  69.      A user profile for Starr had indicated he was 18 and gay. This
  70. apparently, in part, led the Montgomerys to believe their son was the
  71. potential future victim of some gay sex group. Between 5-18-95 and
  72. 6-2-95, Daniel Montgomery had contacted his parents via E-Mail twice,
  73. and Starr had called to assure Daniel's parents that Daniel was ok no
  74. less than four times. It was also on 6-2-95 that the Montgomery
  75. run-away story became so prominent that Seattle area TV stations were
  76. interviewing Bill Montgomery. With little doubt, Bill Montgomery
  77. voiced his fears as to a theory that Daniel was being "groomed" for
  78. sex. However, only two days later, Daniel was found in a San Francisco
  79. airport. His parents flew down to San Francisco to meet Daniel. At
  80. that time, Daniel returned to Seattle. Approximately two days later,
  81. the news media of Settle was reporting that America Online had
  82. released information concerning Starr to the FBI. Upon investigating
  83. Starr, the FBI found that Starr is 16, not 18. They also learned that
  84. "Damien Starr" was NOT an alias. With these discoveries, all thought
  85. of possibly charging Starr for violation of the Mann Act evaporated.
  86.  
  87.      In a Previous posting to CuD (See CuD 7.46, File 1), I reported
  88. that this case was not finished. I now believe it may indeed be closed
  89. as of today, 6-7-95. But, of course, a new specter seems to have taken
  90. its place in the form of another run-away case involving a 13-year-old
  91. Louisville, Kentucky girl -- Tara Noble. And so, it seems the
  92. Merry-go-round has not stopped; it has only taken new riders. Perhaps
  93. someone in Louisville can tell us what's going on there.
  94.  
  95. ------------------------------
  96.  
  97. Date: 09 Jun 1995 01:00:06 -0000
  98. From: moseman@PWRLINE.PO.MY(Larry Moser)
  99. Subject: File 3--Letter to AOL in response to "Damien Starr" incident
  100.  
  101. To: sales@aol.com (I hope this address works.)
  102.  
  103. Found in a recent listserv posting:
  104.  
  105.    >In the past two days, some news media organizations have
  106.    >statedAOL was under some pressure to reveal information on a
  107.    >subscriberusing the alias "Damien Starr." However, other news
  108.    >mediaorganizations were stating that AOL was resolute in its
  109.    >policy n ot toreveal information about subscribers.  Even so,
  110.    >today, [6-6-95] severalbroadcast organizations (KING-TV, KIRO-TV,
  111.    >KIRO radio, and KOMO radio)now report that AOL has terminated the
  112.    >person who used the DamienStarr alias. KOMO radio broadcast the
  113.    >foll owing in a news program thismorning.  America Online says
  114.    >it's complying with a subpoena and giving investigators
  115.    >information about the  account of Damien Starr. That's the name
  116.    >used by a man suspected of luring a teenaged boy to San
  117.    >Francisco.  The computer service has also terminated the man's
  118.    >account.
  119.  
  120. I'm not gay and I don't proposition anyone on the net, but if it's
  121. true that you were so easily intimitdated by The Law and the media
  122. hype concerning the above, I will recommend to everyone I meet NOT to
  123. subscribe to your service.
  124.  
  125.  
  126. Sent via FirstClass (R) UUCP Gateway of Persatuan Komputer Brunei
  127. Darussalam (Brunei Computer Society).
  128.  
  129. ------------------------------
  130.  
  131. Date: Thu, 08 Jun 1995 00:10:46 -0400
  132. From: christij@UNIX.ASB.COM(Joseph Christie)
  133. Subject: File 4--adult only
  134.  
  135. In CUD 7.46  comp-academic-freedom-talk@EFF.ORG is quoted
  136.  
  137. In the next version of the Web navigators, just introduce a new HTML
  138. tag <adult_only>. If a WWW browser encounters this tag enclosed inside
  139. the <head> </head> part of a HTML document, then the browser will
  140. simply refuse to load or render the document. The author of a Web page
  141. should put that tag in all of his pages containing materials that he
  142. does not want to be seen by young children.
  143.  
  144. This makes it incumbent on everyone who maintains a page to not only
  145. police their own page. What if I'm not sure about the standards for
  146. which I am being held liable. Not necessarily pornography but adult
  147. discussions of current events which may include occasional referrences
  148. to things many parents would not want their children exposed to like
  149. the sexual escapades of sports or movie idole or rock musicians.
  150.  
  151. I think it makes more sense to have "children OK" sites rather than
  152. "adult only" sites.  This way you are not individually excluding
  153. specific sites with a large group of sites being included for access
  154. by accident, ignorance or laziness. If you forgot to label it "adult
  155. only" it might be an honest mistake, but if you specifically label it
  156. "kids OK" and it's contains offensive material you can't plead
  157. accidental oversight.
  158.  
  159. It just seems that "kids OK" is more enforceable and easier to
  160. implement and manage than "adults only"
  161.  
  162. This brings to mind a second question.
  163.  
  164. What if I link to Happy Harry's cartoon page because he has great
  165. Disney images. So I label it as a great site for the kiddies. Next
  166. week Harry decides to put up a Fritz the Cat section. Am I liable for
  167. pointing the kiddies to an X rated site if Harry doesn't protect his
  168. site or is it strictly his problem?
  169.  
  170. ------------------------------
  171.  
  172. Date: Wed, 7 Jun 1995 16:03:12 -0500
  173. From: Gerald Anderson <gander@TECH3.COX.SMU.EDU>
  174. Subject: File 5--Can Parents prevent Web page viewing? (Re: CuD 7.46)
  175.  
  176.   I would like to respond to the text in issue 7.46  re: Can the
  177. parents prevent their children from viewing unwanted Web pages?
  178.  
  179.   I think that the idea put forth is quite a good example of how we
  180. should all be facing this problem.  It is well known that if we, the
  181. net.community, don't fix our own problems, the government(s) will fix
  182. them for us.  This, to me anyway, is terrifying.  Therefore we must be
  183. putting every effort in to reasonably solving these problems before it
  184. is too late.
  185.  
  186.   The solution this person (Author is unknown :-( ) presented, is a
  187. spirit of cooperation between providers of 'controversial materials'
  188. and the publishers of Web browsing software.  He/She (Will use He in
  189. the future, no offense.) suggested that the producers of Web browsers
  190. institute (in HTML 3.0?) a a standard header tag that tells the Web
  191. client that this document is adult in nature. (The tag he suggested
  192. was <Adult_Only>)  When a family member installs the Web client on
  193. their home machine it would ask for a password and this password would
  194. be required to access any pages with the above tag.  This is a pretty
  195. good idea, a good place to start at least.
  196.  
  197.   In his text he stated (truly) that we can't guarantee %100
  198. effectiveness of any procedure as there are kids out there who will
  199. find ways to get what they want, we DO indeed have to focus on the one
  200. we CAN control. (Note: Even government legislation is not going to
  201. control the kids that want it.  There will always be someone to
  202. provide, and someone to receive if they are both interested enough)
  203.  
  204.   I, at one time was one of these kids.  If I would have been in a
  205. situation where my parents password protected a program I would have
  206. gotten out debug and found out what it was.  I think a few EASY steps
  207. can be made to insure better security and greater flexibility.
  208.  
  209.         1)  Upon install have option of protecting or not.
  210.         2)  Upon deciding to protect when installing, the password will be
  211.             automatically sent to the server of the Client publisher
  212.             to be stored with the hostname.  (This may present
  213.             problems with dynamic slip though) An easy CGI program could
  214.             handle this.  I don't think this would be much more
  215.             of an issue than we are already discussing.
  216.         3)  When accessing a protected document, go to the old
  217.             3 strikes your out password scheme.  At the third
  218.             failure the client locks up and needs a secondary
  219.             password GIVEN to the INSTALLER at install time
  220.             (A crypto based on the installer provided password?)
  221.             to unlock the client again.  IF this type of security
  222.             is enabled it could allow for parents to track or
  223.             audit what their children are seeing (request logs from
  224.             provider, or whatever).  If the installer decides NOT
  225.             to use this protection his privacy is as thorough as it
  226.             is today.
  227.  
  228.   This is a pretty off the top idea, but at least should give those
  229. interested in thinking about it a few ideas.  These ideas keep the
  230. children away who can be kept away and protects the privacy of those
  231. adults who are viewing these sites.  If anybody can think of anyway to
  232. simplify this or to make it even more secure, feel free to email me.
  233. Also, I would consider putting together an open mailing list for the
  234. discussion of such techniques for all forms of Internet tools.  If
  235. you're interested in this type of mailing list or have any comments
  236. email:  gander@mail.cox.smu.edu.
  237.  
  238. Gerald D. Anderson
  239.  
  240. P.S.  Perhaps a Content-Type could also be used. (sorry, I'll stop now ;-)
  241.  
  242. ------------------------------
  243.  
  244. Date: Sun, 4 Jun 1995 13:09:25 -0500 (CDT)
  245. From: David Smith <bladex@BGA.COM>
  246. Subject: File 6--THE COMPUTER LAW REPORT - June '95 (fwd)
  247.  
  248.                ---------- Forwarded message ----------
  249.  
  250. **********************************************
  251. THE COMPUTER LAW REPORT
  252. JUNE, 1995
  253. PREPARED BY WILLIAM S. GALKIN, ESQ.
  254. galkin@aol.com
  255. **********************************************
  256. ARTICLES CONTAINED IN THIS ISSUE:
  257.  
  258.                (1) E-MAIL CONFESSIONS IN COURT
  259.                (2) LICENSE RESTRICTIONS CAN BACKFIRE
  260.                (3) RAIDING EMPLOYEES
  261.  
  262. * PLEASE READ *: If you have any questions about the material
  263. contained in The Computer Law Report, or would like to discuss issues
  264. related to computer or technology law, please contact  William S.
  265. Galkin, Esq.:  e-mail (galkin@aol.com), telephone (410-356-8853), fax
  266. (410-356-8804), or mail (10451 Mill Run Circle, Suite 400, Owings
  267. Mills, MD 21117). The Computer Law Report is distributed free, and
  268. designed for the non-lawyer.  To subscribe, please respond via e-mail.
  269. All information contained in The Computer Law Report is for the
  270. benefit of the recipients, and should not be relied on or considered
  271. as legal advice. When necessary, proper professionals should be
  272. consulted.
  273.  
  274.  
  275. ++++++++++++E-MAIL CONFESSIONS IN COURT++++++++++++++
  276.  
  277.                E-mail is the most efficient means of communication
  278. available today. However, this efficiency and ease of use can become a
  279. huge liability in the future.
  280.                A case in point involves a recent trade secrets suit by
  281. Vermont Microsystems, Inc. (located in Winooski, Vermont) against
  282. Autodesk, Inc. (located in Sausalito, California).  Microsystems
  283. argued that Autodesk had reason to know that trade secrets known by a
  284. former Microsystems software engineer were incorporated into an
  285. Autodesk software product.
  286.                In court Microsystems introduced internal e-mail
  287. records of Autodesk which evidenced knowledge by Autodesk management
  288. of the trade secrets. There was also evidence that computer files had
  289. been deleted from the software engineer's computer, suggesting foul
  290. play. The judge awarded Microsystems $25 million. The judgment has
  291. been appealed.
  292.                However this case ultimately turns out, it highlights
  293. the use (and danger) of e-mail and other records in court actions.
  294. Usually, e-mail goes unmonitored in companies. For one thing,
  295. employees do not feel comfortable having their communications
  296. monitored. Additionally, monitoring e-mail is a complicated and time
  297. consuming task.
  298.                Paper records are usually subject to a much higher
  299. level of control. Paper is either filed (which provides a control
  300. process), or is destroyed through normal disposal means or shredding.
  301. However, e-mail is much easier to maintain, and then be forgotten
  302. about. Additionally, the volume of information that e-mail contains is
  303. much greater than with paper information because of its ease of use.
  304. What's more, e-mail is difficult to permanently destroy, because once
  305. deleted, it can still be recovered.
  306.                We can anticipate that e-mail and other computer
  307. records will provide at least some portion of evidence in a majority
  308. of business-related litigation from now on. Employment discrimination
  309. and sexual harassments suits quickly come to mind as likely
  310. candidates. Imagine if all conversations in a company were recorded,
  311. and available to be produced in court. To a lesser extent, this is
  312. what e-mail records provide - threads of communications on virtually
  313. all subjects relating to the inner workings of a company.
  314.                The problem lies in the fact that companies are not
  315. aware of what information is being maintained. What should a company
  316. do? First, an information policy should be developed and disseminated
  317. to employees, regularly, as to what type of communications are to be
  318. communicated over e-mail. Furthermore, the policy should categorize
  319. different types of information and require that different categories
  320. are subject to deletion after given time periods. Lastly, the company
  321. should conduct periodic house-cleaning of the entire system  in order
  322. to monitor compliance with the information policy, and also to get an
  323. idea what type of information is on the system.
  324.                There is no advice being given in this article to
  325. intentionally destroy evidence of wrongdoing. However, the true enemy
  326. to be confronted is the uncontrolled accumulation of vast amounts of
  327. information, which does not need to be maintained, and which may be
  328. used against a company in the future.
  329.  
  330. ++++++++++++LICENSE RESTRICTIONS CAN BACKFIRE+++++++
  331.  
  332.                Licensors of software usually dictate the terms of the
  333. license agreement under which they will license their software.  For
  334. example, the license agreement may require the licensee to only use
  335. the software for internal use (i.e., may not act as a service bureau),
  336. or to only use the software on a specified computer.
  337.                In the Fourth Circuit case of Lasercomb America, Inc.
  338. v.  Reynolds, Lasercomb developed and licensed a CAD/CAM
  339. (computer-assisted design/computer-assisted manufacture) software
  340. program known as Interact, which is used for making steel dies which
  341. cut and score paper and cardboard for folding into boxes and cartons.
  342. Lasercomb's standard license agreement included the following
  343. provision: "Licensee agrees during the term of this Agreement that it
  344. will not permit or suffer its directors, officers and employees,
  345. directly or indirectly, to write, develop, produce or sell
  346. computer-assisted die-making software."
  347.                The license also prohibited the licensee from assisting
  348. others to do any of the prohibited activities.  The term of the
  349. agreement was 99 years.
  350.                In clear violation of Lasercomb's copyright, one
  351. licensee, Holiday Steel Rule Die Corporation, made unauthorized copies
  352. of the software and began marketing it.  Lasercomb sued Holiday for
  353. copyright infringement.
  354.                The court held that the terms of Lasercomb's license
  355. agreement amounted to a misuse of the copyright in the software by
  356. Lasercomb and, based on a copyright misuse defense, the court denied
  357. Lasercomb's infringement claim -- even though copyright infringement
  358. did occur.
  359.                The court reasoned that Lasercomb attempted to use its
  360. copyright to inhibit competition in a manner that exceeded the
  361. protection provided under the copyright laws.  The license agreement
  362. prohibited licensees from developing or selling computer-assisted
  363. die-making software during the ninety-nine year term of the license
  364. agreement.  This extension, beyond the copyright protection, to
  365. restrict licensees from all competitive efforts relating to
  366. computer-assisted die making was determined to be misuse, because such
  367. protection extended into the "idea" of CAD/CAM for making rule dies,
  368. and "ideas" are not protectable under the copyright laws.
  369.                The copyright misuse defense is likely to be followed
  370. in other circuits and will certainly be raised by defendants in
  371. copyright suits.
  372.  Therefore, the lesson is clear: examine your current license
  373. agreements for any noncompetitive provisions, otherwise you run the
  374. risk of not being able to enforce your copyright against infringers.
  375.  
  376. ++++++++++++RAIDING EMPLOYEES+++++++++++++++++
  377.  
  378.                The computer industry, more than other industries,
  379. often sees companies luring away key personnel from competitors.  This
  380. competition for employees stems from the great value to a computer
  381. company of the personal skills of its employees.
  382.                Generally, a company may freely attempt to hire away
  383. its competitor's employees.  Accordingly, "raiding" other companies'
  384. employees is permissible, though it may be viewed as unfair by the
  385. victim-company.
  386.                Although raiding is permissible, restrictions on
  387. misappropriation of trade secrets still apply.  Encouraging an
  388. employee to join a company with the tacit understanding that part of
  389. the job will require disclosure of trade secrets is an actionable
  390. wrong.
  391.                It is difficult to prove an intent to lure away
  392. employees for the purpose of disclosing trade secrets, because there
  393. is a fine line between hiring a competitor's employee because of his
  394. or her learned expertise (which is permissible) or for the purpose of
  395. making use of and disclosing trade secrets (which is not permissible).
  396.                While employees may compete with a former employer,
  397. during the time that the employee is still working for the employer,
  398. the employee may not divert or attempt to solicit any customers to a
  399. competitor.  Such solicitation, if known by a competitor, might result
  400. in the competitor being enjoined from doing business with the
  401. solicited customer.
  402.                There are three important protections that an employer
  403. concerned about being raided can put in place.  The first is to have
  404. key employees sign employment agreements.  A company is not permitted
  405. to attempt to lure a competitor's employee if leaving would cause the
  406. employee to be in breach of the employment agreement.  However, an
  407. employment agreement will also limit the ability of the employer to
  408. fire the employee.
  409.                The second protection is having the employee enter into
  410. a confidentiality agreement.  Such an agreement may be incorporated
  411. into an employment agreement and sets forth the type of information
  412. that the employer considers confidential.  Such an agreement is an
  413. invaluable piece of evidence when claiming a former employee is
  414. revealing trade secrets.
  415.                The third and most powerful protection is a
  416. noncompetition agreement, which also can be incorporated into an
  417. employment agreement.  Such an agreement restricts an employee from
  418. competing with the employer for a specified term (e.g., two or three
  419. years) and within a specified area (e.g., Maryland).  Such term and
  420. area restrictions must be reasonable in scope, or will not be
  421. enforceable.
  422.  
  423. ------------------------------
  424.  
  425. Date: 6 Jun 1995 17:11:03 -0500
  426. From: jseiger@cdt.org (Jonah Seiger)
  427. Subject: File 7--CDT POLICY POST #16 -- SEN. DOLE TO INTRODUCE SWEEPING INTERNET
  428.  
  429.   CENTER FOR DEMOCRACY AND TECHNOLOGY      Jun 6, 1995 / #16
  430.   ---------------------------------------------------------------
  431.   A briefing on public policy issues affecting civil liberties online
  432.   ---------------------------------------------------------------
  433.  
  434. CONTENTS: (1) Sens. Dole & Grassley to introduce sweeping anti-indecency
  435.               Internet censorship bill
  436.           (2) Sen. Lott To offer amendment to strike 'Defenses' section
  437.               of Exon CDA
  438.           (3) Legislative Update -- Status of Exon CDA
  439.           (4) Text of the Grassley/Dole proposal
  440.           (5) Petition Update -- 20,000 + signaures in the first two weeks
  441.           (6) About CDT/Contacting Us
  442.  
  443. This document may be re-distributed freely provided it remains in its
  444. entirety.
  445.   -------------------------------------------------------------------
  446.  
  447. (1) SENS DOLE (R-KS) & GRASSLEY (R-IA) TO INTRODUCE SWEEPING ANTI-INDECENCY
  448.     INTERNET CENSORSHIP BILL
  449.  
  450. OVERVIEW
  451.   --------
  452.  
  453. Senator Bob Dole (R-KS) is expected to up the ante on Internet censorship
  454. tomorrow by co-sponsoring legislation with Senator Charles Grassley
  455. (R-IA).  The proposal to be offered by the Senate Majority leader and
  456. Republican Presidental candidate is more sweeping than the Exon
  457. Communicatons Decency Act, and comes on the heals of his recent attack
  458. on "sex and violence" in the entertainment industry.
  459.  
  460. The Dole/Grassley proposal represents an even greater threat to the
  461. First Amendment and the free flow of information in cyberspace than
  462. the Exon Communications Decency Act, now pending before the Senate (a
  463. vote on the CDA is expected as early as tomorrow, 6/7/95). The Dole
  464. proposal will likely be offered as a substitute to the CDA.  Senator
  465. Dole is expected to announce his support for the bill at a 6/7 lunch
  466. hosted by the anti-pornography group Enough Is Enough. The text of the
  467. proposal is attached below.
  468.  
  469. The introduction of Dole/Grassley creates an even greater need for
  470. support of Senator Leahy's alternative (S. 714). If the Senate rejects
  471. Senator Leahy's alternative, it will pass either the Exon bill or the
  472. even more draconian Dole/Grassley proposal, and the net as we know it
  473. will never be the same again. To find out what you can do to help,
  474. contact the Voters Telecommunications Watch (VTW) by sending a message
  475. to vtw@vtw.org with a subject "send alert". Please also sign the
  476. petition (URL and instructions at the end of this post)
  477.  
  478.  
  479. SUMMARY OF DOLE/GRASSLEY PROPOSAL
  480.     ---------------------------------
  481.  
  482. The Dole/Grassley bill would create new penalties in Title 18 for all
  483. operators of electronic communications services who knowingly transmit
  484. indecent material to anyone under 18 years of age.  The bill would also
  485. create criminal liability for system operators who willfully permit minors
  486. to use an electronic communications service in order to obtain indecent
  487. material from another service.
  488.  
  489. The Dole/Grassley bill would impose criminal liability on online service
  490. providers, electronic bulletin board operators, as well as any other entity
  491. that uses computer storage to deliver information to users, including video
  492. dialtone services, cable television video on demand services, etc.  The
  493. degree of knowledge required to impose liability is unclear, but it appears
  494. that an entity could be said to have the requisite knowledge if it is
  495. merely informed by a third party that some material on its system is
  496. indecent.
  497.  
  498.   -----------------------------------------------------------------
  499.  
  500. (2) SEN. LOTT (R-MISS) TO OFFER AMENDMENT TO STRIKE 'DEFENSES' SECTION OF
  501.     EXON CDA.
  502.  
  503. Senator Lott is preparing to offer an amendment to strike the service
  504. provider defenses from the Exon language already approved by the Senate
  505. Commerce committee.
  506.  
  507. Analysis:  Holding service providers such as America Online and Internet
  508. access providers liable for the content on their system over which they
  509. have no control will stifle the free flow of information in cyberspace and
  510. create major business risk for the private companies that are building the
  511. National Information Infrastructure.  Furthermore, placing criminal
  512. liability on service providers poses a serious risk to the privacy of
  513. individual users by forcing service providers to monitor communications in
  514. order to limit their own liability.
  515.  
  516. Status:  Lott plans to offer this amendment when the on the Senate floor
  517. when the telecommunications bill is being considered.
  518.  
  519.   ----------------------------------------------------------------
  520.  
  521. (3) LEGISLATIVE UPDATE -- STATUS OF EXON CDA
  522.  
  523. With the Senate telecommunications reform bill poised to go to the floor
  524. this week, proposals to censor the Internet are proliferating beyond just
  525. the Exon language.  The most sweeping and threatening proposals come from
  526. the Senate leadership and other Republicans.  The provisions of the Exon
  527. proposal that are already in the telecommunications bill contain
  528. restrictions on indecent communications which would apply to all parts of
  529. the Internet, commercial online services, and all other interactive media
  530. including interactive television, etc.  We believe these provisions to be
  531. unconstitutional and continue to oppose them.  CDT continues to work with
  532. members of the Interactive Working Group in urging support for the Leahy
  533. study bill as an alternative.
  534.  
  535. The Exon proposal now part of the Senate telecommunications bill still
  536. poses serious risks to free speech online.  The Exon proposal contains
  537. restrictions on "indecent" communications, which could ban all
  538. sexually-explicit communications on the Internet, along with all uses
  539. of the "seven dirty words."
  540.  
  541. Analysis:  CDT continues to argue that the indecency restrictions in the
  542. Exon bill are unconstitutional under the First Amendment.
  543.  
  544. Status:  Senator Leahy plans to offer an amendment to strike the Exon
  545. provisions and replace them with his study bill (S.714) as an alternative.
  546.  
  547. CDT continues to work with members of the Interactive Working Group in
  548. urging support for the Leahy study as an alternative to the Exon bill,
  549. which we still believe to be unconstitutional.
  550.  
  551. For more information, see CDT's Communications Decency Act Archives:
  552.  
  553. http://www.cdt.org
  554. ftp://ftp.cdt.org/pub/cdt/policy/freespeech/00-INDEX.FREESPEECH
  555.  
  556.   ------------------------------------------------------------------
  557.  
  558. (4) TEXT OF THE DOLE/GRASSLEY PROPOSAL
  559.  
  560. 104th Congress: First Session.
  561.  
  562.                 IN THE SENATE OF THE UNITED STATES
  563.  
  564. Mr. Grassley introduced the following bill, which was read twice and
  565. referred to the Committee on ______________________________________
  566.  
  567.                                         A BILL
  568.  
  569. To amend section 1464 of title 18, United States Code, to punish
  570. transmission by computer of indecent material to minors.
  571.  
  572. Be it enacted by the Senate and House of Representatives of the United
  573. States of American in Congress assembled,
  574.  
  575. SECTION 1: TRANSMISSION BY COMPUTER OF INDECENT MATERIAL TO MINORS.
  576.  
  577.         (a) OFFENSES. -- Section 1464 of title 18, United States Code, is
  578. amended --
  579.  
  580.                 (1) in the heading by striking "Broadcasing obscene language"
  581.         and inserting "Utterance of indecent or profane language by radio com-
  582.         munication; transmission to minor of indecent material from remote
  583.         computer facility, electronic communications service, or electronic
  584.         bulletin board service";
  585.  
  586.                 (2) by striking "Whoever" and inserting "(a) UTTERANCE OF
  587.         INDECENT OR PROFANE LANGUAGE BY RADIO COMMUNICA-
  588.         TION. -- A person who"; and
  589.  
  590.                 (3) by adding at the end the following:
  591.  
  592.         "(b) TRANSMISSION TO MINOR OF INDECENT MATERIAL FROM REMOTE
  593. COMPUTER FACILITY, ELECTRONIC COMMUNICATIONS SERVICE, OR ELECTRONIC
  594. BULLETIN BOARD SERVICE PROVIDER.--
  595.  
  596.                 "(1) DEFINITIONS -- As used in this subsection --
  597.  
  598.         "(A) the term 'remote computer facility' means a facility
  599.         that --
  600.  
  601.               "(i) provides to the public computer storage or processing
  602.                services by means of an electronic commu nications system; and
  603.  
  604.               "(ii) permits a computer user to transfer electronic
  605.                or digital material from the facility to another computer;
  606.  
  607.         "(B) the term 'electroni communications service' means any wire, radio,
  608.         electromagnetic, photo optical, or photo-electronic system for the
  609.         transmission of electronic communications, and any computer facility or
  610.         related electronic equipment for the electronic storage of such
  611.         communications, that permits a computer user to transfer electronic or
  612.         digital material from the service to another computer; and,
  613.  
  614.        "(C) the term 'electronic bulletin board service' means a computer
  615.        system, regardless of whether operated for commercial purposes, that
  616.        exists primarily to provide remote or on-site users with digital images
  617.        or that exists primarily to permit remote or on-site users to
  618.        participatein or create on-line discussion groups or conferences.
  619.  
  620.                 "(2) TRANSMISSION BY REMOTE COMPUTER FACILITY
  621.         OPERATOR, ELECTRONIC COMMUNICATIONS SERVICE
  622.         PROVIDER, OR ELECTRONIC BULLETIN BOARD SERVICE  PROVIDER. -- A remote
  623.         computer facility operator, electronic commu-
  624.         nications service provider, electronic bulletin board service provider
  625.         who, with knowledge of the character of the material, knowingly or
  626.         recklessly --
  627.  
  628.         "(A) transmits from the remote computer facility, electronic
  629.         communications service, or electronic bulletin board service provider a
  630.         communication that contains indecent material to a person under 18 years
  631.         of age; or
  632.  
  633.         "(B) causes or allows to be transmitted from the remote computer
  634.         facility, electronic communications service, or electronic bulletin
  635.         board a communication that contains indecent material to a person under
  636.         18 years of age,
  637.  
  638.         shall be fined in accordance with this title, imprisoned not more than
  639.         5 years, or both.
  640.  
  641.                 "(3) PERMITTING ACCESS BY MINOR. -- Any person who
  642.         willfully permits a person under 18 years of age to use a remote com-
  643.         puting service, electronic communications service, or electronic
  644.         bulletin board service to obtain indecent material from another remote
  645.         computing service, electronic communications service, or electronic
  646.         board service, shall be fined not more than $10,000, imprisoned not
  647.         more than 2 years, or both.
  648.  
  649.                 "(4)  NONAPPLICABILITY TO PARENT OR LEGAL
  650.         GUARDIAN. -- This subsection shall not apply to a parent or legal
  651.         guardian who provides indecent material to the child of such parent
  652.         or legal guardian."
  653.  
  654.   -------------------------------------------------------------------
  655.  
  656. (5) PETITION UPDATE -- 20,000 SIGNATUES IN TWO WEEKS.
  657.  
  658. In the first two weeks of the petition effort, we have gathered over 20,000
  659. signatures in support of Senator Leahy's alternative to the Exon
  660. Communications Decency Act.
  661.  
  662. If you have not yet signed the petition, please visit the petition page
  663.  
  664.               http://www.cdt.org/petition.html
  665.  
  666. If you do not have access to the Web, send a message to vtw@vtw.org with a
  667. suject 'send petition' for instructions on how to sing by email.
  668.  
  669. The petition may be Delivered to Senator Leahy sometime this week, but it
  670. will continue to be up to gather signatures until the House of
  671. Representatives votes later this summer. Updates and a final singature
  672. tally will be posted shortly.
  673.  
  674.   -----------------------------------------------------------------------
  675.  
  676. (6) ABOUT THE CENTER FOR DEMOCRACY AND TECHNOLOGY/CONTACTING US
  677.  
  678. The Center for Democracy and Technology is a non-profit public interest
  679. organization. The Center's mission is to develop and advocate public
  680. policies that advance constitutional civil liberties and democratic
  681. values in new computer and communications technologies.
  682.  
  683. Contacting us:
  684.  
  685. To subscribe to CDT's news distribution list (to receive future Policy Posts
  686. directly), send email to <cdt-lists@cdt.org> with a subject of 'subscribe
  687. policy posts'.
  688.  
  689. ** NOTE TO THOSE WHO HAVE ALREADY REQUESTED TO BE ADDED TO CDT's DISTRIBUTION
  690.    LIST:  We are still working to build our listserv -- you will beging
  691.    receiving Policy Posts on this list very soon. We appreciate your patience!
  692.  
  693. General information on CDT can be obtained by sending mail to
  694.  <info@cdt.org>
  695.  
  696. CDT has set up the following auto-reply aliases to keep you informed on the
  697. Communications Decency Act issue.
  698.  
  699. For information on the bill, including
  700. CDT's analysis and the text of Senator
  701. Leahy's alternative proposal and
  702. information on what you can do to
  703. help                                         -- cda-info@cdt.org
  704.  
  705. For the current status of the bill,
  706. including scheduled House and
  707. Senate action (updated as events
  708. warrant)                                     -- cda-stat@cdt.org
  709.  
  710. World-Wide-Web:
  711.  
  712.    http://www.cdt.org/
  713.  
  714. ftp:
  715.  
  716.    ftp://ftp.cdt.org/pub/cdt/
  717.  
  718. gopher:
  719.  
  720.    CDT's gopher site is still under construction and should be operational
  721.    soon.
  722.  
  723. snail mail:
  724.  
  725. Center For Democracy and Technology
  726. 1001 G Street, NW Suite 700 East
  727. Washington, DC 20001
  728. voice: +1.202.637.9800
  729. fax:   +1.202.637.9800
  730.  
  731. ------------------------------
  732.  
  733. Date: Sun, 19 Apr 1995 22:51:01 CDT
  734. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  735. Subject: File 8--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  736.  
  737. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  738. available at no cost electronically.
  739.  
  740. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  741.  
  742. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  743. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  744. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  745. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  746. 60115, USA.
  747.  
  748. To UNSUB, send a one-line message:   UNSUB CUDIGEST <your name>
  749. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  750. (NOTE: The address you unsub must correspond to your From: line)
  751.  
  752. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  753. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  754. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  755. libraries and in the VIRUS/SECURITY library; from America Online in
  756. the PC Telecom forum under "computing newsletters;"
  757. On Delphi in the General Discussion database of the Internet SIG;
  758. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  759. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  760. CuD is also available via Fidonet File Request from
  761. 1:11/70; unlisted nodes and points welcome.
  762.  
  763. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  764.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  765.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  766.          In LUXEMBOURG: ComNet BBS:  +352-466893
  767.  
  768.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  769.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  770.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  771.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  772.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  773.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  774.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  775.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  776.  
  777.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  778.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  779.  
  780. The most recent issues of CuD can be obtained from the
  781. Cu Digest WWW site at:
  782.   URL: http://www.soci.niu.edu:80/~cudigest/
  783.  
  784. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  785. information among computerists and to the presentation and debate of
  786. diverse views.  CuD material may  be reprinted for non-profit as long
  787. as the source is cited. Authors hold a presumptive copyright, and
  788. they should be contacted for reprint permission.  It is assumed that
  789. non-personal mail to the moderators may be reprinted unless otherwise
  790. specified.  Readers are encouraged to submit reasoned articles
  791. relating to computer culture and communication.  Articles are
  792. preferred to short responses.  Please avoid quoting previous posts
  793. unless absolutely necessary.
  794.  
  795. DISCLAIMER: The views represented herein do not necessarily represent
  796.             the views of the moderators. Digest contributors assume all
  797.             responsibility for ensuring that articles submitted do not
  798.             violate copyright protections.
  799.  
  800. ------------------------------
  801.  
  802. End of Computer Underground Digest #7.47
  803. ************************************
  804.  
  805.  
  806.  
  807. -----------------------------------------------------------------------
  808.  
  809.      This file passed through SEA OF NOISE, +1 203 886 1441...
  810.  
  811.                           SHARE & ENJOY!
  812.  
  813. -----------------------------------------------------------------------
  814.  
  815.