home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p02_005.txt < prev    next >
Text File  |  1996-09-03  |  42KB  |  949 lines

  1. PRIVACY Forum Digest     Sunday, 7 February 1993     Volume 02 : Issue 05
  2.  
  3.          Moderated by Lauren Weinstein (lauren@cv.vortex.com)
  4.                 Vortex Technology, Topanga, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS
  13.     Caller-ID a danger ? Not by itself. (A. Padgett Peterson)
  14.     The REAL problem with Caller ID (Larry Seiler)
  15.     Re: SSN and new baby, Schools and SSNs (Ed Tripp)
  16.     OECD Guidelines cont'd (Marc Rotenberg)
  17.     New Law appealed (Rafael Fernandez Calvo)
  18.     Revised Computer Crime Sent (Dave Banisar)
  19.     IEEE conference (Dr. William J. Kelly)
  20.     Program for 1993 Security and Privacy Symposium (Ira Greenberg)
  21.  
  22.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  23.             *** Submissions without them may be ignored! ***
  24.  
  25. -----------------------------------------------------------------------------
  26. The PRIVACY Forum is a moderated digest for the discussion and analysis of
  27. issues relating to the general topic of privacy (both personal and
  28. collective) in the "information age" of the 1990's and beyond.  The
  29. moderator will choose submissions for inclusion based on their relevance and
  30. content.  Submissions will not be routinely acknowledged.
  31.  
  32. ALL submissions should be addressed to "privacy@cv.vortex.com" and must have
  33. RELEVANT "Subject:" lines.  Submissions without appropriate and relevant
  34. "Subject:" lines may be ignored.  Subscriptions are by an automatic
  35. "listserv" system; for subscription information, please send a message
  36. consisting of the word "help" (quotes not included) in the BODY of a message
  37. to: "privacy-request@cv.vortex.com".  Mailing list problems should be
  38. reported to "list-maint@cv.vortex.com".  All submissions included in this
  39. digest represent the views of the individual authors and all submissions
  40. will be considered to be distributable without limitations. 
  41.  
  42. The PRIVACY Forum archive, including all issues of the digest and all
  43. related materials, is available via anonymous FTP from site "cv.vortex.com",
  44. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  45. enter your e-mail address as the password.  The typical "README" and "INDEX"
  46. files are available to guide you through the files available for FTP
  47. access.  PRIVACY Forum materials may also be obtained automatically via
  48. e-mail through the listserv system.  Please follow the instructions above
  49. for getting the listserv "help" information, which includes details
  50. regarding the "index" and "get" listserv commands, which are used to access
  51. the PRIVACY Forum archive.
  52.  
  53. For information regarding the availability of this digest via FAX, please
  54. send an inquiry to privacy-fax@cv.vortex.com, call (310) 455-9300, or FAX
  55. to (310) 455-2364.
  56. -----------------------------------------------------------------------------
  57.  
  58. VOLUME 02, ISSUE 05
  59.  
  60.    Quote for the day:
  61.  
  62.     "Don't let them turn back the clock!
  63.          Save Standard Time!"
  64.                 --- From a Daylight Savings Time protest
  65.                     promo shown in Ohio theaters in the
  66.                     late 1950's.
  67.  
  68. ----------------------------------------------------------------------
  69.  
  70. Date:    Sat, 16 Jan 93 21:12:42 -0500
  71. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  72. Subject: Caller-ID a danger ? Not by itself.
  73.  
  74. >From:    scott@cs.rochester.edu
  75. >Subject: Op-ed piece on telephone Calling Number ID
  76.  
  77. >    Unless you act immediately, your name, address, and telephone number are
  78. >about to be added to the marketing lists of a whole new set of telephone soli-
  79. >citors and direct-mail advertisers.  How?  Through the "Call ID" facility
  80. >recently introduced by Rochester Telephone.
  81.  
  82. First, let me say that I am a firm believer in the potential of Caller-ID
  83. to be an invisible layer of access control to computer systems.
  84.  
  85. Given that, my feeling is that the controversy centers around two, not one,
  86. situations.
  87.  
  88. 1) Captured CNID information can be stored electronically.
  89. 2) Once stored, the CNID can be used to extract information from public
  90.    databases that the caller might prefer not to be disclosed.
  91.  
  92. What is not commonly appreciated is that element (1) is available in the
  93. form of ANI on any number of common business calls to anyone with the
  94. proper service (e.g. 800 and 900 area code calls). The difference between
  95. this and Caller-ID (CNID) is the cost threshold.
  96.  
  97. Given that the information is already available for (1), the answer would 
  98. to be the amount of information derived in (2). True, reverse phone books
  99. provide additional information, but all is based on the information provided
  100. by the telco. There are many areas/exchanges which, by the virue of being
  101. small, do not have reverse directories available (I used to live in one in
  102. Texas).
  103.  
  104. Further, even where reverse directories are available, they are based on
  105. the information provided electronically (for a fee) by the telco. There
  106. are any number of ways to prevent dissemination of this.
  107.  
  108. The two best known are touted as extra cost "features" by the Telco -
  109. unpublished and unlisted numbers. There is a third means that may be
  110. used at no cost however. Simply specify that only the name of the person
  111. having that number be listed (e.g. direct that no address or only the
  112. city be listed). There is nothing in the tarrifs that requires
  113. street addresses to be listed in the phone book and several compelling 
  114. reasons why individual safety would dictate not - but few people ever take 
  115. advantage of this. 
  116.  
  117. The important thing to remember is that the subscriber does have  some 
  118. control over *what* is listed, and this is what is reported to outside
  119. parties.
  120.  
  121. Meanwhile, I have Caller-ID at home and my personal dislike is that finding
  122. out before installation what numbers you can receive and which will 
  123. report "out-of-area" is like pulling teeth. Fully a third of the local 
  124. calls received report this including those that originate from a subdivision 
  125. less than five miles from my home (and I have been assured that the callers
  126. did not block CNID), yet there is no discount for such "partial" service
  127. (*all* of the calls received today were "out-of-area"). IMHO, until it is 
  128. nationwide, it will not be really effective (expect it in under two years).
  129.  
  130.                 Warmly,
  131.                     Padgett
  132.  
  133. ------------------------------
  134.  
  135. Date:    Tue, 19 Jan 93 15:53:57 EST
  136. From:    "Larry Seiler, x223-0588, MLO5-2  19-Jan-1993 1515"
  137.      <seiler@rgb.enet.dec.com>
  138. Subject: The REAL problem with Caller ID
  139.  
  140. As noted by Michael Scott in digest #03, Caller ID is almost exclusively
  141. a marketing tool.  At one time I thought it had value for finding the
  142. identity of nuiscance callers, but that can now be easily accomplished by 
  143. the phone company at their offices -- CNID isn't necessary.
  144.  
  145. However, I feel that it is important understand that the real privacy
  146. problem of CNID is NOT the fact that businesses can know who is calling them.
  147. In most cases, I don't think people expect to be anonymous to the companies
  148. they do business with.  I do think that most people feel it is nobody else's 
  149. business who they choose to do business with.
  150.  
  151. So the privacy problem comes from the compilation and sale of databases 
  152. of that information -- plus inferences drawn from the caller information.
  153. CNID facilitates invasions of privacy on a broader scale than before,
  154. because it makes it easier to gather the data.  But it is what is done
  155. with the data that violates privacy -- not (usually) its collection.
  156.  
  157. This is an important distinction.  CNID is just a tool.  We should fight to
  158. limit CNID on privacy grounds, since it is such an effective tool.  But the
  159. real fight is to outlaw the distribution of personal data except with the 
  160. permission of the people about whom the data was collected.  
  161.  
  162.     Enjoy,
  163.     Larry
  164.  
  165. ------------------------------
  166.  
  167. Date:    Sun, 17 Jan 93 00:18 EST
  168. From:    et@tdslab.cmhnet.org (Ed Tripp)
  169. Subject: Re: SSN and new baby, Schools and SSNs
  170.  
  171. I have to respond to the assumption being made that the IRS can finally
  172. force the registration of all children in this country or deny the valid
  173. tax exemptions for them.
  174.  
  175. My three children were all born at home, in the same bed, with the assistance
  176. of midwives.  I filed the birth certificates and at least one of them has me
  177. as the only witness to the birth.  My children have no SSNs and they will not
  178. have them until they are working and registered for Social Security tax
  179. purposes.  The original law requiring registration of children of ages 5 and
  180. up was put through as a way to control AFDC fraud.  A rider on a bill two
  181. years (I think) later changed the age to 2 and was written so as to be
  182. essentially invisible to the reader.  The whole statement was one line
  183. amending "5" to "2" in a referenced paragraph in another document (the
  184. original bill).
  185.  
  186. I first encountered these laws when the bank demanded SSNs to avoid backup
  187. withholding from my children's bank accounts.  I opened an account with $100
  188. for each one at birth the same way my parents had done for me.  The idea was
  189. to encourage saving.  Since the amount involved was so small, I let the bank
  190. take the tax as a necessary expense of freedom.  The next demand came in the
  191. form of a statement that a $50 penalty could be assessed for not having the
  192. numbers.  I closed the accounts, bought savings bonds for the kids, and made
  193. sure the the bank knew exactly why.  This kind of nonsense only survives when
  194. people don't care enough to do anything about it.
  195.  
  196. About that time, the tax forms started requiring the numbers for dependents
  197. or a statement that they had been requested.  I wrote numerous letters to
  198. Congress and the ACLU on the issue.  The ACLU is actively pursuing this issue
  199. with respect to privacy concerns.  I got a letter from Jesse Helms stating
  200. that he had never realized what the Congress had passed when the registration
  201. requirement was passed and he "would look into it".  As for the tax returns,
  202. every year I file with "no numbers - see attachment" written across the area
  203. reserved for the SSNs.  Each year, I give the government a new set of copies
  204. of my childrens' birth certificates.  Those are public record and I don't
  205. mind them having them or having to deal with them.
  206.  
  207. Given the incredible abuse of the SSN by American businesses and government
  208. agencies at all levels I can clearly state that it will be a cold day in hell
  209. before I give in on this issue.  I should also note that my two oldest
  210. children are in the public school system here (Upper Arlington, Ohio).  As
  211. far as I know, they are the only two in the entire system who do not have
  212. SSNs.  When the school office called me about the missing number on my
  213. daughter's registration and I replied that she did not have one and would
  214. not have one, the reply was "Oh yes, you're the one".  They remembered the
  215. encounter when my oldest son was enrolled.  This time there was no further
  216. discussion.  In fact, the only thing the woman I was talking to could think
  217. of that required a number for the schools was requests for copies of high
  218. school transcripts.  I assume my children will have them legitimately by then.
  219.  
  220. I would be interested in feedback from anyone who knows whether the material
  221. I am including below is still relevant to this issue.  When I read it, it
  222. appeared that I had actually been exceeding what was necessary to keep the
  223. IRS off my back.  However, that may have changed recently given the efforts
  224. of a number of people to establish a "New World Order" for everyone inside
  225. and outside of this country.  This is excerpted from a file available at
  226. eff.org and I assume a number of other sites:
  227.  
  228.     -----------------------------------------------------------------------
  229.  
  230. Archive-Name: ssn-privacy
  231.  
  232.        What to do when they ask for your Social Security Number
  233.  
  234.                            by Chris Hibbert
  235.  
  236.                         Computer Professionals
  237.                       for Social Responsibility
  238.  
  239.  
  240.         --------- much deleted material ---------
  241.  
  242.                                   Children
  243.  
  244. The Family Support Act of 1988 (42 USC 1305, 607, and 602) apparently
  245. requires states to require parents to give their Social Security Numbers in
  246. order to get a birth certificate issued for a newborn.  The law allows the
  247. requirement to be waived for "good cause", but there's no indication of what
  248. may qualify.
  249.  
  250. The IRS requires taxpayers to report SSNs for dependents over one year of
  251. age, but the requirement can be avoided if you're prepared to document the
  252. existence of the child by other means if challenged.  The law on this can be
  253. found at 26 USC 6109.
  254.  
  255.     -----------------------------------------------------------------------
  256.  
  257. By the way, I am a computer "professional" if that term means that I make
  258. my living teaching about, designing, building, programming, and otherwise
  259. being obsessed with computers.  Computers are tools.  They can be used for
  260. great good and great evil.  My determination to fight the use of the SSN
  261. as a universal identifier has to do with avoiding the latter.  And no, I
  262. do not trust my government on this issue since abuses of intelligence
  263. and police powers are commonplace events and commercial use of the SSN
  264. is totally uncontrolled in spite of the often repeated desire of Congress
  265. to avoid the creation of a "national identity number".
  266.  
  267. Ed Tripp (et@tdslab.cmhnet.org)
  268.  
  269. ------------------------------
  270.  
  271. Date:    Mon, 18 Jan 1993 15:16:10 EST    
  272. From:    Marc Rotenberg <Marc_Rotenberg@washofc.cpsr.org>
  273. Subject: OECD Guidelines cont'd 
  274.  
  275. Padget Peterson makes a good point in Privacy Forum Vol. 2, Issue 3.  The
  276. character of vulnerabilies has changed.  Failure is more difficult to
  277. localize in networked environments.  Look at the recent problems with the
  278. phone network or the Cornell Worm.
  279.  
  280. It is important to point out that the words Padget quotes
  281.  ("Society has become very dependent on technologies that are not yet
  282. sufficiently dependable") are from the OECD press release and not from
  283. CPSR.  We are generally more skeptical about the prospects for absolute
  284. dependability.
  285.  
  286. Still, openness in design in important.  The OECD expert group tried to
  287. address this concern with the "Awareness Principle" which states
  288.  
  289.         "In order to foster confidence in information systems, owners,
  290. providers and users of information systems and other parties should readily
  291. be able, consistent with maintaining security, to gain appropriate knowledge
  292. of and be informed about the existence and general extent of measures,
  293. practices and procedures for the security of information systems.  However,
  294. I disagree with one point in Padgett's note.  Openness in design does not
  295. come at a cost in privacy.  In some circumstances, just the opposite is
  296. true."
  297.  
  298. The principle could have been stated less ambiguously, but the idea is there.
  299.  
  300. I disagree with one point in Padget's note.  Openness does not necessarily
  301. lead to a trade off with personal privacy.  In many circumstances, the
  302. opposite is true.
  303.  
  304. Consider the FBI's digital telephony proposal which would facilitate
  305. wiretapping of the communications network.  CPSR has pushed the FBI through
  306. the Freedom of Information Act to be more forthcoming about the technical
  307. issues surrounding wire surveillance.  The FBI is reluctant to provide the
  308. information, even though the General Service Administration has now sent us
  309. a document which said that the proposal would "make it easier for criminals,
  310. terrorists, foreign intelligence and computer hackers to electronically
  311. penetrate the phone network and pry into areas not previously open to
  312. snooping."
  313.  
  314. Privacy is not secrecy.
  315.  
  316. Marc Rotenberg
  317. CPSR Washington office
  318.  
  319. ------------------------------
  320.  
  321. Date:    Sun, 07 Feb 1993 21:19:15 EST
  322. From:    " Rafael Fernandez Calvo" <rfcalvo@guest2.atimdr.es>
  323. Subject: New Law appealed
  324.  
  325.            LL     II
  326.     CCCC   LL     II
  327.    CC      LL     II    --  N E W S   FROM   S P A I N  --- Feb. 7, 93
  328.     CCCC   LLLLLL II
  329.  
  330.  COMMISSION for LIBERTIES
  331.  and INFORMATICS (*)
  332.  
  333.      NEW PERSONAL DATA PROTECTION LAW APPEALED BY OMBUDSMAN
  334.     -----------------------------------------------------
  335.  
  336.  Since Jan. 31, the Data Protection Law is in force in Spain. The law
  337. receives the official name of "Organic Law on Regulation of Automated
  338. Processing of Personal Data" and its also known as LORTAD, according to
  339. its Spanish initials. The law had been approved by the Senate in October
  340. '92.
  341.  
  342.  On Jan. 28, an appeal on several articles of the law was individually
  343. addressed to the Constitutional Court by the Ombusdman, the Peoples's
  344. Party (the main opposition party, with a center-right orientation) and
  345. the Regional Parliament of Catalonia. All of them had received a request
  346. from CLI in that sense, along with a solid juridic report. CLI's request
  347. had also received strong support of other entities, such as other two
  348. major political parties the two main trade unions.
  349.  
  350.  Although, according to the Spanish legislation, an appeal does not
  351. prevent a law awaiting for a decision of the Constitutional Court to be
  352. applied (the Court takes usually a couple of years to settle an appeal),
  353. media have underlined that is the first time an Organic Law is appealed
  354. by three entitled entities and have highlighted the role played by CLI in
  355. promoting the appeal and in increasing the awareness of the people about
  356. this sensitive topic.
  357.  
  358.  The appeals regard articles that have to do with the two following
  359. weak points of the law, that CLI had been ponting out to since the very
  360. begining:
  361.  
  362. a) The bill gives excessive and uncontrolled power to Policy Forces
  363. over collection and computerization of highly sensitive data: ideology,
  364. religion, beliefs, racial origin, health and sexual orientation.
  365.  
  366. b) Computerized personal data records in the hands of all branches
  367. of Public Administrations are in many cases excluded from the rights
  368. (access, modification, cancellation) given to citizens with regard to
  369. the same kind of data in the hands of private companies.
  370.  
  371.  In a Press Conference held in Madrid last week, CLI voiced its position
  372. about the law. It can be summarized as follows:
  373.  
  374. - The law does not fulfill the expectations arisen, although it is a step
  375. forward in comparison with the current situation of "allegality" that has
  376. been source of severe abuse against privacy for years.
  377.  
  378. - The best side of the law is the regulation of personal data files
  379. in the hands of companies and private entities. Citizens will have
  380. wide rights to access, modification and cancellation of this kind of
  381. records. Companies can be punished with fines upto 1 million dollar
  382. and blocking of the files involved.
  383.  
  384. - The Data Protection Agency that will watch over proper observance of
  385. the law will have scarce autonomy from the Government, that will
  386. nominate and dismiss its Director. CLI has advanced proposals for
  387. a Statute of the Agency in order to overcome, even partially, this
  388. danger.
  389.  
  390. - The new Penal Code being presently discussed by the Parliament should
  391. properly complement the Personal Data law when highly sensitive data are
  392. involved. CLI has advanced proposals in this sense to all the political
  393. parties represented in the Spanish Parliament.
  394.  
  395.  Since (1) the Data Protecion Agency has not been created yet, (2)
  396. the Regions will have to implement their own legislation --following the
  397. same approach as in Germany-- and (3) both Public Administrations and
  398. companies will have a period of a year to adapt themselves to the
  399. provisions of the law, CLI and its regional branches will closely monitor
  400. this interim period and, in conjunction with the Ombudsman, will try to
  401. respond to the requests of the citizens in the meanwhile.
  402.  
  403.  
  404.  To obtain more information about the law you can contact CLI (*)
  405.  
  406.  
  407. * SOME WORDS ABOUT CLI
  408.  
  409.  The --Commission for Liberties and Informatics, CLI-- is an independent
  410. and pluralistic organization that was officially constituted in April
  411. '91.
  412.  
  413.  Its mission is to "promote the development and protection of citizens'
  414. rights, with special regards to privacy, against misuse of Information
  415. Technologies".
  416.  
  417.  As of January '93, CLI is composed by ten organizations, with
  418. a joint membership of about 3,000,000 people. They cover a very
  419. wide spectrum of social interest groups: associations of computer
  420. professionals, judges, civil rights leagues, trade unions, consumers
  421. groups, the main association of direct marketing companies, etc.
  422.  
  423.  CLI is confederated with similar bodies created in some other Spanish
  424. Regions such as Valencia, Basque Country and Catalonia, and has fluid
  425. working relationships with many public and private Data Protection bodies
  426. and entities all over the world, including CPSR, and Privacy
  427. International.
  428.  
  429.  CLI has its headquarters in:
  430.  
  431. Padilla 66, 3 dcha.
  432. E-28006 Madrid, Spain
  433.  
  434. Phone: (34-1) 402 9391
  435. Fax: (34-1) 309 3685
  436. E-mail: rfcalvo@guest2.atimdr.es
  437.  
  438. ------------------------------
  439.  
  440. Date:    Sat, 30 Jan 1993 15:12:11 EST
  441. From:    Dave Banisar <banisar@washofc.cpsr.org>
  442. Subject: Revised Computer Crime Sent
  443.  
  444. >From Jack King (gjk@well.sf.ca.us)
  445.  
  446. The U.S. Dept. of Justice has asked the U.S. Sentencing Commission to
  447. promulgate a new federal sentencing guideline, Sec. 2F2.1, specifically
  448. addressing the Computer Fraud and Abuse Act of 1988 (18 USC 1030), with a
  449. base offense level of 6 and enhancements of 4 to 6 levels for violations of
  450. specific provisions of the statute.  The new guideline practically
  451. guarantees some period of confinement, even for first offenders who plead
  452. guilty.
  453.  
  454. For example, the guideline would provide that if the defendant obtained
  455. ``protected'' information (defined as ``private information, non-public
  456. government information, or proprietary commercial information), the offense
  457. level would be increased by two; if the defendant disclosed protected
  458. information to any person, the offense level would be increased by four
  459. levels, and if the defendant distributed the information by means of ``a
  460. general distribution system,'' the offense level would go up six levels.
  461.  
  462. The proposed commentary explains that a ``general distribution system''
  463. includes ``electronic bulletin board and voice mail systems, newsletters and
  464. other publications, and any other form of group dissemination, by any
  465. means.''
  466.  
  467. So, in effect, a person who obtains information from the computer of
  468. another, and gives that information to another gets a base offense level of
  469. 10; if he used a 'zine or BBS to disseminate it, he would get a base offense
  470. level of 12. The federal guidelines prescribe 6-12 months in jail for a
  471. first offender with an offense level of 10, and 10-16 months for same with
  472. an offense level of 12.  Pleading guilty can get the base offense level down
  473. by two levels; probation would then be an option for the first offender with
  474. an offense level of 10 (reduced to 8).  But remember:  there is no more
  475. federal parole.  The time a defendant gets is the time s/he serves (minus a
  476. couple days a month "good time").
  477.  
  478. If, however, the offense caused an economic loss, the offense level would be
  479. increased according to the general fraud table (Sec. 2F1.1). The proposed
  480. commentary explains that computer offenses often cause intangible harms,
  481. such as individual privacy rights or by impairing computer operations,
  482. property values not readily translatable to the general fraud table. The
  483. proposed commentary also suggests that if the defendant has a prior
  484. conviction for ``similar misconduct that is not adequately reflected in the
  485. criminal history score, an upward departure may be warranted.'' An upward
  486. departure may also be warranted, DOJ suggests, if ``the defendant's conduct
  487. has affected or was likely to affect public service or confidence'' in
  488. ``public interests'' such as common carriers, utilities, and institutions.
  489. Based on the way U.S. Attorneys and their computer experts have guesstimated
  490. economic "losses" in a few prior cases, a convicted tamperer can get whacked
  491. with a couple of years in the slammer, a whopping fine, full "restitution"
  492. and one to two years of supervised release (which is like going to a parole
  493. officer). (Actually, it *is* going to a parole officer, because although
  494. there is no more federal parole, they didn't get rid of all those parole
  495. officers. They have them supervise convicts' return to society.)
  496.  
  497. This, and other proposed sentencing guidelines, can be found at 57 Fed Reg
  498. 62832-62857 (Dec. 31, 1992).
  499.  
  500. The U.S. Sentencing Commission wants to hear from YOU.  Write:  U.S.
  501. Sentencing Commission, One Columbus Circle, N.E., Suite 2-500, Washington DC
  502. 20002-8002, Attention: Public Information.  Comments must be received by
  503. March 15, 1993.
  504.  
  505.  
  506.                                   * * *
  507.  
  508. Actual text of relevant ammendments:
  509.  
  510.                     UNITED STATES SENTENCING COMMISSION
  511.                   AGENCY: United States Sentencing Commission.
  512.                                57  FR  62832
  513.  
  514.                                December 31, 1992
  515.  
  516.    Sentencing Guidelines for United States Courts
  517.  
  518. ACTION: Notice of proposed amendments to sentencing guidelines,
  519. policy statements, and commentary. Request for public comment.
  520. Notice of hearing.
  521.  
  522. SUMMARY: The Commission is considering promulgating certain
  523. amendments to the sentencing guidelines, policy statements, and
  524. commentary. The proposed amendments and a synopsis of issues to be
  525. addressed are set forth below. The Commission may report amendments
  526. to the Congress on or before May 1, 1993. Comment is sought on all
  527. proposals, alternative proposals, and any other aspect of the
  528. sentencing guidelines, policy statements, and commentary.
  529.  
  530. DATES: The Commission has scheduled a public hearing on these
  531. proposed amendments for March 22, 1993, at 9:30 a.m. at the
  532. Ceremonial Courtroom, United States Courthouse, 3d and Constitution
  533. Avenue, NW., Washington, DC 20001.
  534.  
  535.    Anyone wishing to testify at this public hearing should notify
  536. Michael Courlander, Public Information Specialist, at (202) 273-4590
  537. by March 1, 1993.
  538.  
  539.    Public comment, as well as written testimony for the hearing,
  540. should be received by the Commission no later than March 15, 1993,
  541. in order to be considered by the Commission in the promulgation of
  542. amendments due to the Congress by May 1, 1993.
  543.  
  544. ADDRESSES: Public comment should be sent to: United States
  545. Sentencing Commission, One Columbus Circle, NE., suite 2-500, South
  546. Lobby, Washington, DC 20002-8002, Attention: Public Information.
  547.  
  548. FOR FURTHER INFORMATION CONTACT: Michael Courlander, Public
  549. Information Specialist, Telephone: (202) 273-4590.
  550.  
  551.  
  552. * * *
  553.  
  554.    59. Synopsis of Amendment: This amendment creates a new guideline
  555. applicable to violations of the Computer Fraud and Abuse Act of 1988
  556. (18 U.S.C. 1030). Violations of this statute are currently subject
  557. to the fraud guidelines at S. 2F1.1, which rely heavily on the
  558. dollar amount of loss caused to the victim. Computer offenses,
  559. however, commonly protect against harms that cannot be adequately
  560. quantified by examining dollar losses. Illegal access to consumer
  561. credit reports, for example, which may have little monetary value,
  562. nevertheless can represent a serious intrusion into privacy
  563. interests. Illegal intrusions in the computers which control
  564. telephone systems may disrupt normal telephone service and present
  565. hazards to emergency systems, neither of which are readily
  566. quantifiable. This amendment proposes a new Section 2F2.1, which
  567. provides sentencing guidelines particularly designed for this unique
  568. and rapidly developing area of the law.
  569.  
  570.    Proposed Amendment: Part F is amended by inserting the following
  571. section, numbered S.  2F2.1, and captioned "Computer Fraud and
  572. Abuse," immediately following Section 2F1.2:
  573.  
  574.  
  575. "S.  2F2.1. Computer Fraud and Abuse
  576.  
  577.    (a) Base Offense Level: 6
  578.  
  579.    (b) Specific Offense Characteristics
  580.  
  581.    (1) Reliability of data. If the defendant altered information,
  582. increase by 2 levels; if the defendant altered protected
  583. information, or public records filed or maintained under law or
  584. regulation, increase by 6 levels.
  585.  
  586.    (2) Confidentiality of data. If the defendant obtained protected
  587. information, increase by 2 levels; if the defendant disclosed
  588. protected information to any person, increase by 4 levels; if the
  589. defendant disclosed protected information to the public by means of
  590. a general distribution system, increase by 6 levels.
  591.  
  592.    Provided that the cumulative adjustments from (1) and (2), shall
  593. not exceed 8.
  594.  
  595.    (3) If the offense caused or was likely to cause
  596.  
  597.    (A) interference with the administration of justice (civil or
  598. criminal) or harm to any person's health or safety, or
  599.  
  600.    (B) interference with any facility (public or private) or
  601. communications network that serves the public health or safety,
  602. increase by 6 levels.
  603.  
  604.    (4) If the offense caused economic loss, increase the offense
  605. level according to the tables in S.  2F1.1 (Fraud and Deceit). In
  606. using those tables, include the following:
  607.  
  608.    (A) Costs of system recovery, and
  609.  
  610.    (B) Consequential losses from trafficking in passwords.
  611.  
  612.    (5) If an offense was committed for the purpose of malicious
  613. destruction or damage, increase by 4 levels.
  614.  
  615.    (c) Cross References
  616.  
  617.    (1) If the offense is also covered by another offense guideline
  618. section, apply that offense guideline section if the resulting level
  619. is greater. Other guidelines that may cover the same conduct
  620. include, for example: for 18 U.S.C. 1030(a)(1), S.  2M3.2 (Gathering
  621. National Defense Information); for 18 U.S.C. 1030(a)(3), S.  2B1.1
  622. (Larceny, Embezzlement, and Other Forms of Theft), S.  2B1.2
  623. (Receiving, Transporting, Transferring, Transmitting, or Possessing
  624. Stolen
  625.  
  626. Property), and S.  2H3.1 (Interception of Communications or
  627. Eavesdropping); for 18 U.S.C. 1030(a)(4), S.  2F1.1 (Fraud and
  628. Deceit), and S.  2B1.1 (Larceny, Embezzlement, and Other Forms of
  629. Theft); for 18 U.S.C. S.  1030(a)(5), S.  2H2.1 (Obstructing an
  630. Election or Registration), S.  2J1.2 (Obstruction of Justice), and
  631. S.  2B3.2 (Extortion); and for 18 U.S.C. S.  1030(a)(6), S.  2F1.1
  632. (Fraud and Deceit) and S.  2B1.1 (Larceny, Embezzlement, and Other
  633. Forms of Theft).
  634.  
  635.  
  636. Commentary
  637.  
  638.    Statutory Provisions: 18 U.S.C. 1030(a)(1)-(a)(6)
  639.  
  640.    Application Notes:
  641.  
  642.    1. This guideline is necessary because computer offenses often
  643. harm intangible values, such as privacy rights or the unimpaired
  644. operation of networks, more than the kinds of property values which
  645. the general fraud table measures. See S.  2F1.1, Note 10. If the
  646. defendant was previously convicted of similar misconduct that is not
  647. adequately reflected in the criminal history score, an upward
  648. departure may be warranted.
  649.  
  650.    2. The harms expressed in paragraph (b)(1) pertain to the
  651. reliability and integrity of data; those in (b)(2) concern the
  652. confidentiality and privacy of data. Although some crimes will cause
  653. both harms, it is possible to cause either one alone. Clearly a
  654. defendant can obtain or distribute protected information without
  655. altering it. And by launching a virus, a defendant may alter or
  656. destroy data without ever obtaining it. For this reason, the harms
  657. are listed separately and are meant to be cumulative.
  658.  
  659.    3. The terms "information," "records," and "data" are
  660. interchangeable.
  661.  
  662.    4. The term "protected information" means private information,
  663. non-public government information, or proprietary commercial
  664. information.
  665.  
  666.    5. The term "private information" means confidential information
  667. (including medical, financial, educational, employment, legal, and
  668. tax information) maintained under law, regulation, or other duty
  669. (whether held by public agencies or privately) regarding the history
  670. or status of any person, business, corporation, or other
  671. organization.
  672.  
  673.    6. The term "non-public government information" means
  674. unclassified information which was maintained by any government
  675. agency, contractor or agent; which had not been released to the
  676. public; and which was related to military operations or readiness,
  677. foreign relations or intelligence, or law enforcement investigations
  678. or operations.
  679.  
  680.    7. The term "proprietary commercial information" means non-public
  681. business information, including information which is sensitive,
  682. confidential, restricted, trade secret, or otherwise not meant for
  683. public distribution. If the proprietary information has an
  684. ascertainable value, apply paragraph (b) (4) to the economic loss
  685. rather than (b) (1) and (2), if the resulting offense level is
  686. greater.
  687.  
  688.    8. Public records protected under paragraph (b) (1) must be filed
  689. or maintained under a law or regulation of the federal government, a
  690. state or territory, or any of their political subdivisions.
  691.  
  692.    9. The term "altered" covers all changes to data, whether the
  693. defendant added, deleted, amended, or destroyed any or all of it.
  694.  
  695.    10. A "general distribution system" includes electronic bulletin
  696. board and voice mail systems, newsletters and other publications,
  697. and any other form of group dissemination, by any means.
  698.  
  699.    11. The term "malicious destruction or damage" includes injury to
  700. business and personal reputations.
  701.  
  702.    12. Costs of system recovery: Include the costs accrued by the
  703. victim in identifying and tracking the defendant, ascertaining the
  704. damage, and restoring the system or data to its original condition.
  705. In computing these costs, include material and personnel costs, as
  706. well as losses incurred from interruptions of service. If several
  707. people obtained unauthorized access to any system during the same
  708. period, each defendant is responsible for the full amount of
  709. recovery or repair loss, minus any costs which are clearly
  710. attributable only to acts of other individuals.
  711.  
  712.    13. Consequential losses from trafficking in passwords: A
  713. defendant who trafficked in passwords by using or maintaining a
  714. general distribution system is responsible for all economic losses
  715. that resulted from the use of the password after the date of his or
  716. her first general distribution, minus any specific amounts which are
  717. clearly attributable only to acts of other individuals. The term
  718. "passwords" includes any form of personalized access identification,
  719. such as user codes or names.
  720.  
  721.    14. If the defendant's acts harmed public interests not
  722. adequately reflected in these guidelines, an upward departure may be
  723. warranted. Examples include interference with common carriers,
  724. utilities, and institutions (such as educational, governmental, or
  725. financial institutions), whenever the defendant's conduct has
  726. affected or was likely to affect public service or confidence".
  727.  
  728. * * *
  729.  
  730. ------------------------------
  731.  
  732. Date:    Fri, 22 Jan 1993 14:23:20 EDT
  733. From:    "Dr. William J. Kelly" <m16805@mwvm.mitre.org>
  734. Subject: ieee conference
  735.  
  736.                        CALL FOR PAPERS
  737.   THE IEEE SOCIAL IMPLICATIONS OF TECHNOLOGY SOCIETY
  738.     THE IEEE TECHNICAL POLICY CONFERENCE COMMITTEE
  739.       THE IEEE NATIONAL CAPITAL AREA COUNCIL
  740.  
  741.        INVITE  CONTRIBUTIONS FOR AN INTERDISCIPLINARY
  742.    International Symposium on Technology and Society 1993
  743.                          (ISTAS '93)
  744.              Washington DC  October 22-23, 1993
  745.                         on the theme
  746.           TECHNOLOGY: WHOSE COSTS?..WHOSE BENEFITS?
  747.  
  748. Technology is constantly changing the our world.  New ways of doing things
  749. bring benefits undreamed-of just a few years ago.  These technologies also
  750. have their price.  The costs can be financial, or increased risks, or a less
  751. pleasant way of life.
  752.  
  753. How do we balance benefits and costs?  Do those who enjoy the benefits bear
  754. their fair share of the costs?  How can we determine a fair share?  If we
  755. can, and don't like the results, what do we change?  Is the Government
  756. always the best way to change things?  ISTAS '93 will explore these and
  757. related questions, concentrating on three exemplary areas of
  758. technology:
  759.  
  760.                      Computers and Communications
  761.                              Health Care
  762.                      Energy and the Environment
  763.  
  764. ISTAS '93 invites significant contributions on these issues from a wide
  765. spectrum of scholarly and concerned individuals.  The contributions can be
  766. papers, proposals for a session or panel of invited experts, or proposals
  767. for "poster" or discussion sessions.  Please send an extended (two page)
  768. abstract for papers or a two page proposal for sessions, to
  769.  
  770.                       the General Chair
  771.                     Dr. William J. Kelly
  772.                           Attn IEEE
  773.                       MITRE Corporation
  774.                      7525 Colshire Drive
  775.                       McLean, VA 22102
  776.  
  777.            DEADLINE FOR SUBMISSION:      FEBRUARY 28, 1993
  778.             Notification of Acceptance:    March 31, 1993
  779.             Camera Ready Copy:              June 30, 1993
  780.  
  781. In the tradition of the Carnahan Conferences
  782. "Technics: A Delicate Balance" in Los Angeles 1989
  783. "Preparing for a Sustainable Society" in Toronto 1991
  784. ISTAS '93 invites contributors from many disciplines
  785. to illuminate the problems and choices that face us all.
  786.         Regards
  787.         Bill
  788.  
  789. ------------------------------
  790.  
  791. Date: Wed, 3 Feb 93 13:30:02 -0800
  792. From: Ira Greenberg <ira@csl.sri.com>
  793. Subject: program for 1993 Security and Privacy Symposium
  794.  
  795.     1993 IEEE SYMPOSIUM ON RESEARCH IN SECURITY AND PRIVACY
  796.  
  797. May 24-26, 1993
  798. Claremont Resort,
  799. Oakland, California
  800.  
  801. Sponsored by the
  802. IEEE Technical Committee on Security and Privacy
  803. In cooperation with the
  804. International Association of Cryptologic Research
  805.  
  806. Symposium Committee
  807. Teresa Lunt, General Chair
  808. Cristi Garvey, Vice Chair
  809. Richard A. Kemmerer, Program Co-Chair
  810. John Rushby, Program Co-Chair
  811.  
  812.  
  813.             PRELIMINARY PROGRAM
  814.  
  815. MONDAY
  816.  
  817. 9:00--9:30:    Welcoming Remarks: Teresa Lunt and Dick Kemmerer
  818.  
  819. 9:30--10:30:    VIRUSES AND INTRUSION DETECTION   Doug McIlroy, Session Chair
  820.   9:30--10:00:    Measuring and Modeling Computer Virus Prevalence
  821.             Jeffrey Kephart and Steve White
  822.  10:00--10:30:    USTAT: A Real-Time Intrusion Detection System for UNIX
  823.             Koral Ilgun
  824.  
  825. 10:30---11:00:    BREAK
  826.  
  827. 11:00--12:00:    CAUSALITY AND INTEGRITY:  George Dinolt, Session Chair
  828.   11:00--11:30:    Preventing Denial and Forgery of Causal Relationships 
  829.         in Distributed Systems
  830.             Michael Reiter and Li Gong
  831.   11:30--12:00: Message Integrity Design
  832.                         Stuart Stubblebine and Virgil Gligor
  833.  
  834.  
  835. 12:00--2:00:    LUNCH
  836.  
  837. 2:00--3:30:     PANEL: Privacy Enhanced Mail
  838.                         Panelists: TO BE ANNOUNCED
  839.  
  840. 3:30--4:00:    BREAK
  841.  
  842. 4:00--5:00:    AUTHENTICATION PROTOCOLS:  Teresa Lunt, Session Chair
  843.   4:00--4:30    Authentication Method with Impersonal Token Cards
  844.             Refik Molva and Gene Tsudik
  845.   4:30--5:00:    Interconnecting Domains with Heterogeneous Key 
  846.         Distribution and Authentication Protocols
  847.             Frank Piessens, Bart DeDecker and Phil Janson
  848.  
  849. 6:00:    POSTER SESSIONS
  850.  
  851.  
  852. TUESDAY
  853.  
  854. 9:00--10:30:    TIMING CHANNELS: John Rushby, Session Chair
  855.    9:00-- 9:30:    Modelling a Fuzzy Time System
  856.             Jonathan Trostle
  857.    9:30--10:00:    On Introducing Noise into the Bus-Contention Channel
  858.             James Gray
  859.   10:00--10:15:    Discussant:  TO BE ANNOUNCED
  860.   10:15--10:30:    Open Discussion
  861.  
  862. 10:30--11:00:    BREAK
  863.  
  864. 11:00--12:00:    INFORMATION FLOW: John McLean, Session Chair
  865.   11:00--11:30    A Logical Analysis of Authorized and Prohibited 
  866.         Information Flows
  867.             Frederic Cuppens
  868.   11:30--12:00    The Cascade Vulnerability Problem
  869.             J. Horton, R. Harland, E. Ashby, R. Cooper,
  870.             W. Hyslop, B. Nickerson, W. Stewart, and K. Ward
  871.  
  872. 12:00--2:00:    LUNCH
  873.  
  874. 2:00--3:30:    PANEL: The Federal Criteria
  875.             Panelists: TO BE ANNOUNCED
  876.  
  877. 3:30--4:00:    BREAK
  878.  
  879. 4:00--5:00:    DATABASE SECURITY:  Marv Schaefer, Session Chair
  880.   4:00--4:30:    A Model of Atomicity for Multilevel Transactions
  881.             Barbara Blaustein, Sushil Jajodia, 
  882.             Catherine McCollum and LouAnna Notargiacomo
  883.   4:30--5:00:    Achieving Stricter Correctness Requirements in 
  884.         Multilevel Secure Database
  885.             Vijayalakshmi Atluri, Elisa Bertino and
  886.             Sushil Jajodia
  887.  
  888. 5:00:    TC MEETING
  889.  
  890. 6:00:    POSTER SESSIONS
  891.  
  892.  
  893. WEDNESDAY
  894.  
  895. 9:00--10:30:    ANALYSIS OF CRYPTOGRAPHIC PROTOCOLS:  Yacov Yacobi, 
  896.                                 Session Chair
  897. 9:00-- 9:30:    Trust Relationships in Secure Systems 
  898.         -- A Distributed Authentication Perspective
  899.             Raphael Yahalom, Birgit Klein and Thomas Beth
  900. 9:30--10:00:    A Logical Language for Specifying Cryptographic 
  901.         Protocol Requirements
  902.             Paul Syverson and Catherine Meadows
  903. 10:00--10:30:    A Semantic Model for Authentication Protocols
  904.             Thomas Woo and Simon Lam
  905.  
  906. 10:30--11:00:  BREAK
  907.  
  908. 11:00--12:00:    SYSTEMS: Virgil Gligor, Session Chair
  909. 11:00--11:30:    Detection and Elimination of Inference Channels 
  910.         in Multilevel Relational Database Systems
  911.             X. Qian, M. Stickel, P. Karp, T. Lunt and 
  912.             T. Garvey
  913. 11:30---12:00    Assuring Distributed Trusted Mach
  914.             Todd Fine
  915.  
  916. 12:00:        SYMPOSIUM ADJOURN
  917.  
  918. - - -------------------------------------------------------------------
  919.  
  920. Symposium Registration: Dates strictly enforced by postmark.
  921.  
  922. Advance Member (to 4/12/93) $240*
  923.  
  924. Late Member (4/13/93-4/30/93) $290*
  925.  
  926. *Registration must include IEEE number to qualify.
  927.  
  928. Advance Non-Member $300
  929. Late Non-Member    $370
  930.  
  931. Advance Student    $50
  932. Late Student       $50
  933.  
  934.  
  935. Mail registration to:
  936.         Cristi Garvey
  937.         R2/2104
  938.         TRW Defense Systems Group
  939.         One Space Park
  940.         Redondo Beach, CA 90278
  941.         (310) 812-0566
  942.  
  943. NO REGISTRATIONS BY EMAIL
  944.  
  945. ------------------------------
  946.  
  947. End of PRIVACY Forum Digest 02.05
  948. ************************
  949.