home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / internet / eff / eff0804.txt < prev    next >
Text File  |  1995-11-30  |  31KB  |  640 lines

  1. =========================================================================
  2.      ________________          _______________        _______________
  3.     /_______________/\        /_______________\      /\______________\
  4.     \\\\\\\\\\\\\\\\\/        |||||||||||||||||     / ////////////////
  5.      \\\\\________/\          |||||________\       / /////______\
  6.       \\\\\\\\\\\\\/____      ||||||||||||||      / /////////////
  7.        \\\\\___________/\     |||||              / ////
  8.         \\\\\\\\\\\\\\\\/     |||||              \////
  9.  
  10. =========================================================================
  11. EFFector Online  Volume 08 No. 04       May 6, 1995       editors@eff.org
  12. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  13.  
  14. In This Issue:
  15. Dept. of Justice Opposes Exon Bill - But Calls for Replacement
  16. A Note About This Newsletter
  17. Calendar of Events
  18. What YOU Can Do
  19.  
  20. * See http://www.eff.org/Alerts/ or ftp.eff.org, /pub/Alerts/ for more
  21. information on current EFF activities and online activism alerts! *
  22.  
  23. ----------------------------------------------------------------------
  24.  
  25.  
  26. Subject: Dept. of Justice Opposes Exon Bill - But Calls for Replacement
  27. -----------------------------------------------------------------------
  28.  
  29. Below is a letter from the Justice Department in response to (D-VT) Sen. Pat 
  30. Leahy's recent enquiry regarding the DoJ's position on the Exon/Gorton 
  31. Communications Decency Act.  The CDA was recently folded into larger 
  32. Senate telecom deregulation bill S. 652, after significant but 
  33. insufficient amendment to reduce system operator liability.  The House 
  34. version of the bill, still in its original form, remains a separate bill,
  35. H.R.1004, whose sponsor appears to have had second thoughts and has 
  36. called for slowing the bill down.
  37.  
  38. As grassroots, and especially online, activists and concerned citizens 
  39. continue to raise serious doubts about this bill, and as organizations 
  40. like EFF, Voters' Telecommunications Watch, the Center for Democracy and 
  41. Technology, and dozens of others, work to derail it, the following letter 
  42. comes as a pleasant surprise for the most part.
  43.  
  44. The Department of Justice maintains first and foremost that the bill will
  45. greatly harm law enforcement's efforts against obscenity and sexual abuse 
  46. of minors, in a number of ways.  Most of these flaws in the bill are due 
  47. to imprecise application of terms like "digital" and insufficient 
  48. consideration of the effects that supposedly minor changes to one section of 
  49. the telecommunications regulations have on other sections, their enforcement
  50. and their interpretation by the courts.
  51.  
  52. However, and to their credit, the DoJ has also identified four distinct 
  53. and serious threats to privacy posed by the CDA.  Besides making it 
  54. easier for system crackers to evade detection, Sen. Exon's legislation 
  55. would also negate the "exclusionary rule" of 18 USC section 2515, 
  56. reducing the privacy protections of phone calls in one way, and 
  57. additionally weaken this privacy by introducing a loophole into the 
  58. wiretap statute that would broadly allow monitoring by anyone of private 
  59. voice communications.  The Department further warns that one section of the 
  60. bill  "would encourage intrusion by on-line service providers into the 
  61. private electronic mail communications of individual users. [The section]
  62. actually promotes intrusions into private electronic mail by making it 
  63. 'safer' to monitor private communications than to risk liability. At the 
  64. same time, [the section] would defeat efforts by the government to 
  65. enforce federal privacy protections against illegal eavesdropping."
  66.  
  67. Not all is sunshine however, and those concerned about civil liberties online
  68. should keep one eye open for a replacement bill in the not too distant 
  69. future.  The Acting Assistant Attorney General notes that "While we agree 
  70. with the goal of various legislative proposals designed to keep obscenity 
  71. and child pornography off of the information superhighway, we are 
  72. currently developing a legislative proposal that will best meet these 
  73. challenges and provide additional prosecutorial tools. This legislative 
  74. package is being developed while taking into consideration the need to 
  75. protect fundamental rights guaranteed by the First Amendment."
  76.  
  77. Needless to say, many of us will remain skeptical.
  78.  
  79.  
  80.  ***********
  81.  
  82. Department of Justice Letter to Sen. Leahy
  83.  
  84.  
  85. May 3, 1995
  86.  
  87. Honorable Patrick J. Leahy
  88. United States Senate
  89. Washington, DC  20510
  90.  
  91.  
  92.  
  93. I write to respond to your letter of March l, 1995 concerning our 
  94. prosecution of violations of federal child pornography and obscenity laws 
  95. and your April 21, 1995 request for the views of the United States 
  96. Department of Justice on the "Communications Decency Act," which has been 
  97. incorporated as title IV of the proposed "Telecommunications Competition 
  98. and Deregulation Act of 1995," S. 652. In accordance with your request, 
  99. the analysis of the Communications Decency Act focuses on sections 402 
  100. and 405 of the bill.
  101.  
  102.  
  103. The Department's Criminal Division has, indeed, successfully prosecuted 
  104. violations of federal child pornography and obscenity laws which were 
  105. perpetrated with computer technology. In addition, we have applied
  106. current law to this emerging problem while also discovering areas where 
  107. the new technology may present challenges to successful prosecution. 
  108. While we agree with the goal of various legislative proposals designed to 
  109. keep obscenity and child pornography off of the information superhighway, 
  110. we are currently developing a legislative proposal that will best meet 
  111. these challenges and provide additional prosecutorial tools. This 
  112. legislative package is being developed while taking into consideration 
  113. the need to protect fundamental rights guaranteed by the First Amendment.
  114.  
  115. With respect to the communications Decency Act, while we understand that 
  116. section 402 is intended to provide users of online services the same 
  117. protection against obscene and harassing communications afforded to 
  118. telephone subscribers, this provision would not accomplish that goal. 
  119. Instead, it would significantly thwart enforcement of existing laws 
  120. regarding obscenity and child pornography, create several ways for 
  121. distributors and packagers of obscenity and child pornography to avoid 
  122. criminal liability, and threaten important First Amendment and privacy 
  123. rights.
  124.  
  125. Similarly, while we understand that section 405 of this bill is intended 
  126. to expand privacy protections to "digital" communications, such 
  127. communications are already protected under existing law. Moreover, this 
  128. provision would have the unintended consequences of jeopardizing law 
  129. enforcement's authority to conduct lawful, court-ordered wiretaps and 
  130. would prevent system administrators from protecting their systems when 
  131. they are under attack by computer hackers.
  132.  
  133. Despite the flaws in these provisions, the Administration applauds the 
  134. primary goal of this legislation: prevent obscenity from being widely 
  135. transmitted over telecommunications networks to which minors have access. 
  136. However, the legislation raises complex policy issues that merit close 
  137. examination prior to Congressional action. We recommend that a 
  138. comprehensive review be undertaken of current laws and law enforcement 
  139. resources for prosecuting online obscenity and child pornography, and the 
  140. technical means available to enable parents and users to control the 
  141. commercial and non commercial communications they receive over 
  142. interactive telecommunications systems.
  143.  
  144. The following are the Department's primary objections to sections 402 and 
  145. 405 of the pending telecommunication bill:
  146.  
  147. First, Section 402 of the bill would impose criminal sanctions on the
  148. transmission of constitutionally protected speech. Specifically, 
  149. subsections 402(a)(1) and (b)(2) of the bill would criminalize the 
  150. transmission of indecent communications, which are protected by the First 
  151. Amendment. In _Sable Communications of Cal. v. FCC_, 492 U.S. 115 (1989), 
  152. the Supreme Court ruled that any restrictions on the content of protected 
  153. speech in media other than broadcast media must advance a compelling 
  154. state interest and be accomplished by the "least restrictive means." 8y 
  155. relying on technology relevant only to 900 number services, section 402 
  156. fails to take into account less restrictive alternatives utilizing 
  157. existing and emerging technologies which enable parents and other adult 
  158. users to control access to content.
  159.  
  160. Nearly ten years of litigation, along with modifications of the 
  161. regulations, were necessary before the current statute as applied to 
  162. audiotext services, or "dial-a-porn" calling numbers, was upheld as 
  163. constitutional. See _Dial Information Services v. Thornburg_, 938 F. 2d 
  164. 1535 (2d Cir. 1991). The proposed amendment in section 40-2 of the bill 
  165. would jeopardize the enforcement of the existing dial-a-porn statute by 
  166. inviting additional constitutional challenges, with the concomitant 
  167. diversion of law enforcement resources.
  168.  
  169. Second, the definition of "knowingly" in section 402 of the bill would 
  170. cripple obscenity prosecutions. Under subsection 402(e), only those 
  171. persons with "actual knowledge" of the "specific content of the 
  172. communication" could be held criminally liable. This definiition would, 
  173. make it difficult, if not impossible, to prove guilt, and the standard is 
  174. higher than the prevailing knowledge requirements under existing 
  175. obscenity and child sexual exploitation statutes. Under _Miller v. 
  176. California_, 413 U.S. 629 (1973j, the government must only prove that a 
  177. person being prosecuted under an obscenity statute had knowledge of the 
  178. general nature of the material being distributed. Large-scale 
  179. distributors of child pornography and other obscene materials--among the 
  180. most egregious violators -- do not read or view each obscene item they 
  181. distribute. the proposed definition in subsection 402(e) would make it 
  182. nearly impossible for the government to establish the necessary knowledge 
  183. requirement and would thereby severely handicap enforcement of existing 
  184. statutes.
  185.  
  186. Third, section 402 would add new terms and defenses that would thwart 
  187. ongoing enforcement of the dial-a-porn statute. Currently, the government 
  188. is vigorously enforcing the existing dial-a-porn statute. It took more 
  189. than ten years for the government to be able to do so, due to 
  190. constitutional challenges. The proposed amendment to this statute 
  191. fundamentally changes its provisions and subjects it to renewed 
  192. constitutional attack which would hinder current enforcement efforts.
  193.  
  194. Fourth, section 402 would do significant harm by inserting new and 
  195. sweeping defenses that may be applied to nullify existing federal 
  196. criminal statutes. The government currently enforces federal criminal 
  197. laws preventing the distribution over computer networks of obscene and 
  198. other pornographic material that is harmful to minors (under 18 U.S.C. 
  199. section 1465, 2252 * 2423 (a)), the illegal solicitation of a minor by 
  200. way of a computer network (under 18 U.S.C. section 2252), and illegal 
  201. "luring" of a minor into sexual activity through computer conversations 
  202. (under 18 U.S.C. section 2423(b)). These statutes apply to all methods of 
  203. "distribution" including over computer networks. The new defenses 
  204. proposed in subsection 402(d) would thwart ongoing government obscenity 
  205. and child sexual exploitation prosecutions in several important ways:
  206.  
  207. * The first defense under subsection 402 (d)(1) would immunize from 
  208. prosecution "any action" by a defendant who operates a computer bulletin 
  209. board service as an outlet for the distribution of pornography and 
  210. obscenity so long as he does not create or later the material [sic]. In 
  211. fact, this defense would establish a system under which distributors of 
  212. pornographic material by way of computer would be subject to fewer 
  213. criminal sanctions than distributors of obscene videos, books, or magazines.
  214.  
  215. * The second defense provided in subsection 402(d)(2) would exculpate 
  216. defendants who "lacked editorial control over the communications." Such a 
  217. defense may significantly harm the goal of ensuring that obscene or 
  218. pornographic material is not available on the Internet or other computer 
  219. networks by creating a disincentive for operators of public bulletin 
  220. board services to control postings on their boards.
  221.  
  222. Moreover, persons who provide critical links in the pornography and 
  223. obscenity distribution chains by serving as "package fulfillment centers" 
  224. filling orders for obscene materials, could assert the defense that they 
  225. lack the requisite "editorial control." This proposed defense would 
  226. complicate prosecutions of entire obscenity distribution chains.
  227.  
  228. * The third defense provided in subsection 402 (d)(3), containing five 
  229. subparts, would be available to pornographic bulletin boards operators 
  230. who take such innocuous steps as (A) directing users to their "on/off" 
  231. switches on their computer as a "means to restrict access" to certain 
  232. communications; (B) warning, or advertising to, users that they could 
  233. receive obscene material; and (C) responding to complaints about such 
  234. minimum, [sic] this proposed defense would lead to litigation over whether 
  235. such actions constitute "good faith" steps to avoid prosecution for
  236. violating the section 402, and could thwart existing child pornography 
  237. and obscenity prosecutions.
  238.  
  239. * The fourth defense provided in subsection 402 (d)(4) would exculpate 
  240. defendants whose pornography business does not have the "predominate 
  241. purpose" of engaging in unlawful activity. This defense would severely 
  242. undercut law enforcement's efforts to prosecute makers and distributors 
  243. of noncommercial pornography and obscenity.
  244.  
  245. * The fifth defense provided in subsection 402 (d)(5) would preclude any 
  246. cause of action from being brought against any person who has taken good 
  247. faith steps to, _inter_alia_, "restrict or prevent the transmission of, 
  248. or access to," a communication deemed unlawful under section 402. This 
  249. defense would encourage intrusion by on-line service providers into the 
  250. private electronic mail communications of individual users. The defense 
  251. actually promotes intrusions into private electronic mail by making it 
  252. "safer" to monitor private communications than to risk liability. At the 
  253. same time, this defense would defeat efforts by the government to enforce 
  254. federal privacy protections against illegal eavesdropping.
  255.  
  256. Finally, but no less significantly, section 405 amends the federal 
  257. wiretap statute in several respects, each of which creates considerable 
  258. problems. First, it amends the wiretap statute to add the term "digital" 
  259. to 10 USC section 2511 (see footnote #1), without considering the effect 
  260. of this amendment on other statutory provisions. For example, 10 USC 
  261. section 2516 (1) provides that certain government officials may authorize 
  262. an application for a wiretap order for wire or oral communications while 
  263. 18 USC section 2516 (3) provides that other government officials may 
  264. authorize an application for a wiretap order for electronic 
  265. communications. Since section 405 does not amend 10 USC section 2516, to 
  266. include the term "digital," it would appear that _no_ government official 
  267. has the authority to authorize an application for a wiretap order for 
  268. digital communications. This is particularly problematic, since this 
  269. investigative tool is reserved for the most serious cases, including 
  270. those involving terrorists, organized crime, and narcotics.
  271.  
  272. Equally disconcerting, the amendment serves to protect computer hackers 
  273. at the expense of all users of the National Information Infrastructure 
  274. (NII), including businesses, government agencies and individuals. Prior 
  275. to 1994, wiretap statute allowed electronic communication services 
  276. providers to monitor _voice_ communications to protect their systems from 
  277. abuse. 18 USC section 2511 (2)(a)(i) (1986 version). Thus, when hackers 
  278. attacked computer systems and system administrators monitored these 
  279. communications, they had no clear statutory authority to do so. In 
  280. October 1994, Congress finally remedied this defect by amending 10 USC 
  281. section 2511 (2)(a)(i) to permit the monitoring of electronic (i.e., 
  282. digital, non-voice) communications. If section 405 is enacted and these 
  283. hacker communications are deemed digital, system administrators will 
  284. once again be denied the statutory authority to monitor hacker 
  285. communications. It would be most unfortunate if, at the same time 
  286. Congress is encouraging the widespread use of the NII, it passed a law 
  287. giving system administrator's a Hobson's choice: either allow hackers to 
  288. attack systems unobserved or violate federal law.
  289.  
  290. There are three other concerns as well. First, by adding the term 
  291. "digital" without amending the suppression provisions of 18 USC section 
  292. 2515, voice communications -- if they are deemed "digital" -- will no 
  293. longer be protected by the statute's exclusionary rule. This would serve 
  294. to reduce the privacy protections for phone calls.
  295.  
  296. Second, section 405 would replace the words "oral communication" with 
  297. "communication" in 18 USC section 2511 (l)(B). This would have 
  298. undesirable consequences for law enforcement because it would criminalize 
  299. the interception of communications as to which there was no reasonable 
  300. expectation of privacy (see footnote #2).
  301.             
  302. From the law enforcement perspective, there is simply no sound reason for 
  303. eliminating this highly desirable feature of present law. Additionally, 
  304. the amendment might also impact upon the news gathering process. For 
  305. example, if the conversation of two individuals shouting in a hotel room 
  306. were recorded by a news reporter standing outside the room, the reporter 
  307. would, under section 405, be violating the wiretap statute. Under current 
  308. law, of course, the individuals could not complain about the recording 
  309. because, by shouting loud enough to be heard outside the room, they lack 
  310. any reasonable expectation of privacy.
  311.  
  312. Last, the provision in section 402 (d)(5) provides that "no cause of 
  313. action may be brought in any court ... against any person on account of 
  314. any action which the person has taken in good faith to implement a 
  315. defense authorized under this section ...." This would seem to suggest 
  316. that any person can freely engage in electronic surveillance otherwise 
  317. prohibited under Title III- so long as they claim to be implementing a 
  318. section 402 defense. As such, section 402 (d)(5) severely weakens the 
  319. privacy protections currently offered by the wiretap statute.
  320.  
  321. In sum, sections 402 and 405 of the bill would hamper the government's 
  322. ongoing work in stopping the dissemination of obscenity and child 
  323. pornography and threaten law enforcement's continued ability to use 
  324. court-authorized wiretaps. We believe that a comprehensive review be 
  325. undertaken [sic] to guide response to the problems that the Communications 
  326. Decency Act seeks to address.
  327.  
  328. I assure you that the Department is aware of the growing use of computers 
  329. to transmit and traffic obscenity [sic] and child pornography. The Criminal 
  330. Division's Child Exploitation and Obscenity Section is aggressively 
  331. investigating and prosecuting the distribution of child pornography and 
  332. obscenity through computer networks, and the use of computers to locate 
  333. minors for the purpose of sexual exploitation. As we have discussed with 
  334. your staff in a meeting focused on these issues, we remain committed to 
  335. an aggressive effort to halt the use of computers to sexually exploit 
  336. children and distribute obscenity.
  337.  
  338. Sincerely,
  339.  
  340.   {sig}
  341.  
  342. Kent Markus
  343. Acting Assistant Attorney General
  344.  
  345.  
  346. FOOTNOTES
  347.  
  348. (1) It should be noted that "digital" communications are already covered 
  349. by the wiretap statute. Under current law, a "digital" communication is 
  350. either a wire communication under 18 USC sec 2510 (1) (if it contains 
  351. voice) or an "electronic communication" under 18 USC sec 2510 (12) (if it 
  352. does not contain voice). Since such communications are already covered, 
  353. the reason for enacting section 405 is unclear, and it is difficult to 
  354. predict how the courts will interpret the amendment.
  355.  
  356. (2) The definition of "oral communication" in 18 USC sec 2510 (2) 
  357. contains a requirement that the communication to be protected must have 
  358. been made under circumstances justifying an expectation of privacy.
  359.  
  360. [End of DoJ document.]
  361.  
  362. ------------------------------
  363.  
  364.  
  365. Subject: A Note About This Newsletter
  366. -------------------------------------
  367.  
  368. To better serve our members and the interested public, EFF will be 
  369. releasing its newsletter more frequently.  This has the dual benefit of 
  370. getting news to you faster, and keeping the size of the newsletter small
  371. and easier to digest in these times of "information overload".
  372.  
  373. If you have comments or questions about this newsletter or EFF in 
  374. general, please send them to editor@eff.org (Stanton McCandlish).
  375.  
  376. ------------------------------
  377.  
  378.  
  379. Subject: Calendar of Events
  380. ---------------------------
  381.  
  382.  
  383. This schedule lists EFF events, and those we feel might be of interest to
  384. our members.  EFF events (those sponsored by us or featuring an EFF speaker)
  385. are marked with a "*" instead of a "-" after the date.  Simlarly, government
  386. events, such as deadlines for comments on reports or testimony submission, are
  387. marked with "!" in place of the "-" after the date.
  388.  
  389. If you know of an event of some sort that should be listed here, please
  390. send info about it to Stanton McCandlish (mech@eff.org)
  391.  
  392. The latest full version of this calendar, which includes material for
  393. later in the year as well as the next couple of months, is available from:
  394.  
  395. ftp: ftp.eff.org, /pub/EFF/calendar.eff
  396. gopher: gopher.eff.org, 1/EFF, calendar.eff
  397. http://www.eff.org/pub/EFF/calendar.eff
  398.  
  399.  
  400. Updated: May 6, 1995
  401.  
  402.  
  403. May  7-
  404.      11 - Assoc. for Computing Machinery Conf. on Computer-Human Interaction
  405.           (CHI95); Denver, Colorado.
  406.           Contact: +1 410 263 5382 (voice)
  407.           Email: chi95@sigchi.acm.org
  408.           WWW: http://info.sigchi.acm.org/sigchi/chi95.html
  409.  
  410. May  8-
  411.      10 - IEEE Symposium on Security & Privacy, Oakland, Calif.
  412.           Email: sp95@itd.nrl.navy.mil
  413.  
  414. May  14-
  415.      17 - Interactive95; Anaheim, Calif. "The leading forum for developers
  416.           and users of multimedia learning technology".
  417.           Contact: 1-800-348-7246 (voice, US-only), +1 617 393 3344 (voice,
  418.           elsewhere)
  419.  
  420. May  16 * Networking the World Conf.; Virginia Commonwealth U., Richmond, VA.
  421.           Legal issues panel includes Shari Steele (EFF)
  422.  
  423. May  17-
  424.      20 - National Public Telecomputing Network 1995 Conf. (Free-Net '95);
  425.           Computing Commons Bldg., ASU, Tempe, Arizona.
  426.           Includes a session entitled "Laws and Liabilities of Electronic 
  427.           Communities".
  428.           Email: amq@nptn.org
  429.           WWW: http://www.nptn.org/
  430.  
  431. May  22-
  432.      24 - ErgoCon '95 - Silicon Valley Ergonomics Conference & Exposition;
  433.           San Jose, Calif.
  434.           Contact: Abbas Moallem, +1 408 9244132 (voice), +1 408 924 4153 (fax)
  435.  
  436. May  26-
  437.      28 - Virtual Futures 1995; U. of Warwick, Coventry, UK.  VF'95 "is an 
  438.           interdisciplinary event that examines the role of cybernetic 
  439.           and specifically dissipative or non-linear models in the arts,  
  440.           sciences, and philosophy. The conference explores the relationship
  441.           between postmodern philosophy and chaos theory, with topics 
  442.           ranging from: information  technology, hypertext and
  443.           multimedia applications...[to] neural nets, and nanotechnology."
  444.           Speakers include: Kathy Acker, Hakim Bey, Richard Kadrey, Manuel
  445.           DeLanda, Alan Sondheim and many more.  Deadline for proposals:
  446.           Mar. 1 '95.
  447.           Contact: +44 0203 523523 x2582 (voice), +44 0203 523019 (fax)
  448.           Email: virtual-futures@warwick.ac.uk
  449.  
  450. May  31 - Deadline for paper submissions, 11th Ann. Computer Security 
  451.           Applications Conference (see Dec. 11, below).
  452.  
  453. June 4-
  454.      6  - Cyber.Xpo.95; Sahara Hotel, Las Vegas, Nevada; sponsored by 
  455.           _Sysop_News_. Seminar sessions & tradeshow.
  456.           Contact: +1 614 452 4541 (voice)
  457.  
  458. June 5-
  459.      6  ! 5th Annual "U.S. Copyright Office Speaks" Seminar (West Coast);
  460.           the Beverly Hilton, Los Angeles, Calif.  Topics include: inside 
  461.           look at New Register's agenda, analysis of NII legislation, 
  462.           ACCORD update, & international developments. (See May 1-2 for 
  463.           East Coast event.)
  464.           Contact: +1 201 894 8260 (voice)
  465.  
  466. June 7-
  467.      9  - Third International Conference on Artificial Intelligence
  468.           Applications on Wall Street; Pace University, New York City, NY.
  469.           Contact: +1 914 763 8820 (voice), +1 914 763 9324 (fax)
  470.           Email: satwell@mcimail.com
  471.  
  472. June 8-
  473.      10  - Exploring the VideoClass Alternative; Raleigh, N. Carolina.
  474.           Email: tom_russell@nsu.edu
  475.  
  476. June 11-
  477.      14 - Society & the Future of Computing (SFC'95); Tamarron Lodge, 
  478.           Durango, Colorado.  Sponsored by the Assoc. for Computing 
  479.           Machinery, LANL, U. of Md., IEEE. Speakers will include Phil Agre 
  480.           (UCSD), Leslie Sandberg (Institute for Telemedicine), Wm. 
  481.           Halverson (PacBell), Don Norman (Apple), Linda Garcia 
  482.           (Congressional Office of Technology Assessment), John 
  483.           Cherniavsky (Natl. Science Found.) and several others.
  484.           Email: sfc95@lanl.gov
  485.           WWW: http://www.lanl.gov/LANLNews/Conferences/.sfc95/sfcHome.html/
  486.  
  487. June 13-
  488.      15 - IDT 95 - 12th Congress on Information Markets and Industries;
  489.           Paris, France.  Organized by ADBS (a society of information
  490.           professionals), ANRT (National Association of Technological
  491.           Research), and GFII (French association of information industries).
  492.           Contact: +33 1 43 72 25 25 (voice), +33 1 43 72 30 41 (fax)
  493.  
  494. June 17-
  495.      19 - NECC'95: Emerging Technologies and Lifelong Learning: 16th Annual
  496.           National Educational Computing Conf., sponsored by International
  497.           Society for Technology in Education; Baltimore, Maryland.
  498.           VP Gore and Sec'y. of Labor Robert Reich invited as keynote
  499.           speakers. Other speakers include: John Phillipo (CELT), Frank
  500.           Knott (MGITB)
  501.           Contact: +1 503 346 2834 (voice), +1 503 346 5890 (fax)
  502.           Email: necc95@ccmail.uoregon.edu
  503.  
  504. June 18-
  505.      21 -  ED-MEDIA'95; Graz, Austria. A world conference on educational
  506.            multimedia and hypermedia. Sponsor: The Association for the
  507.            Advancement of Computing. 
  508.            Contact: +1 804 973 3987 (voice)
  509.            Email: aace@virginia.edu.
  510.  
  511. June 24-
  512.      28 - Workshop on Ethical & Professional Issues in Computing; 
  513.           Rensselaer Polytechnic Inst., Troy, NY. Deadline for submissions:
  514.           Apr. 15.
  515.           Contact: +1 518 276 8503 (voice), +1 518 276 2659 (fax)
  516.           Email: cherkt@rpi.edu
  517.  
  518. June 27-
  519.      29 - Women in Technology Conference: Channels for Change; Santa Clara 
  520.           Conv. Ctr., Santa Clara, Calif.  Speakers include: Gloria Steinem.
  521.           Sponsored by Int'l. Network of Women in Technology (WITI).
  522.           Contact: +1 818 990 1987 (voice), +1 818 906 3299 (fax)
  523.           Email: witi@crl.com
  524.  
  525. June 28-
  526.      30 - INET '95 Internet Society 5th Ann. International Networking
  527.           Conf.; Honolulu, Hawaii.  Sponsored by Internet Society (ISoc).
  528.           See Jan. 13 for proposal deadline
  529.           Contact: +1 703 648 9888 (voice)
  530.           FTP: ftp.isoc.org, /isoc/inet95/
  531.           Gopher: gopher.isoc.org, 1/isoc/inet95 
  532.           WWW: http://www.isoc.org/inet95.html
  533.           Email: inet95@isoc.org 
  534.  
  535. ------------------------------
  536.  
  537.  
  538. Subject: What YOU Can Do
  539. ------------------------
  540.  
  541. * The Exon Bill (Communications Decency Act)
  542.  
  543. The Communications Decency Act poses serious threats to freedom of 
  544. expression online, and to the livelihoods of system operators.  The
  545. legislation also undermines several crucial privacy protections.
  546.  
  547. Business/industry persons concerned should alert their corporate govt. 
  548. affairs office and/or legal counsel.  Everyone should write to their own 
  549. Senators and ask them to oppose this bill.  Explain, quickly and 
  550. clearly, why this bill is dangerous, and urge efforts to stop this 
  551. legislation or remove it from the larger bill it is a part of.
  552.  
  553. S.652, the Senate telecom deregulation bill, now contains Sen. Exon's 
  554. "Communications Decency Act" (formerly S.314.)  The House version, even 
  555. more dangerous to system operators, is H.R.1004.
  556.  
  557. For more information on what you can do to help stop this dangerous 
  558. legislation, see:
  559.  
  560. ftp.eff.org, /pub/Alerts/s314_hr1004_s652.alert
  561. gopher.eff.org, 1/Alerts, s314_hr1004_s652.alert
  562. http://www.eff.org/pub/Alerts/
  563.  
  564. If you do not have full internet access, send a request for this action 
  565. alert to ask@eff.org.
  566.  
  567.  
  568. * Find Out Who Your Congresspersons Are
  569.  
  570. EFF has lists of the Senate and House with contact information, as well 
  571. as lists of Congressional committees. These lists are available at:
  572. ftp.eff.org, /pub/Activism/Congress_cmtes/
  573. gopher.eff.org, 1/EFF/Issues/Activism/Congress_cmtes
  574. http://www.eff.org/pub/Activism/Congress_cmtes/
  575. The full Senate and House lists are senate.list and hr.list, respectively.
  576. Those not in the U.S. should seek out similar information about their
  577. own legislative bodies.  EFF will be happy to archive any such 
  578. information provided.
  579.  
  580.  
  581. * Join EFF!
  582.  
  583. For EFF membership info, send queries to membership@eff.org, or send any
  584. message to info@eff.org for basic EFF info, and a membership form.
  585.  
  586.  
  587. ------------------------------
  588.  
  589.  
  590. Administrivia
  591. =============
  592.  
  593. EFFector Online is published by:
  594.  
  595. The Electronic Frontier Foundation
  596. 1667 K St. NW, Suite 801
  597. Washington DC 20006-1605 USA
  598. +1 202 861 7700 (voice)
  599. +1 202 861 1258 (fax)
  600. +1 202 861 1223 (BBS - 16.8k ZyXEL)
  601. +1 202 861 1224 (BBS - 14.4k V.32bis)
  602. Membership & donations: membership@eff.org
  603. Legal services: ssteele@eff.org
  604. Hardcopy publications: pubs@eff.org
  605. General EFF, legal, policy or online resources queries: ask@eff.org
  606.  
  607. Editor: Stanton McCandlish, Online Services Mgr. (mech@eff.org)
  608.  
  609. Reproduction of this publication in electronic media is encouraged.  Signed
  610. articles do not necessarily represent the views of EFF.  To reproduce
  611. signed articles individually, please contact the authors for their express
  612. permission. Press releases and EFF announcements may be reproduced individ-
  613. ually at will.
  614.  
  615. To subscribe to EFFector via email, send message body of "subscribe
  616. effector-online" (without the "quotes") to listserv@eff.org, which will add
  617. you to a subscription list for EFFector.
  618.  
  619. Back issues are available at:
  620. ftp.eff.org, /pub/EFF/Newsletters/EFFector/
  621. gopher.eff.org, 1/EFF/Newsletters/EFFector
  622. http://www.eff.org/pub/EFF/Newsletters/EFFector/
  623.  
  624. To get the latest issue, send any message to effector-reflector@eff.org (or
  625. er@eff.org), and it will be mailed to you automagically.  You can also get
  626. the file "current" from the EFFector directory at the above sites at any 
  627. time for a copy of the current issue.  HTML editions available in the HTML
  628. subdirectory of the EFFectory directory just mentioned.
  629.  
  630. ------------------------------
  631.  
  632.  
  633.  
  634.  
  635.  
  636. End of EFFector Online v08 #04 Digest
  637. *************************************
  638.  
  639. $$
  640.