home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p04_004.txt < prev    next >
Text File  |  1996-09-03  |  38KB  |  718 lines

  1. PRIVACY Forum Digest     Sunday, 12 February 1995     Volume 04 : Issue 04
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     HIV blood test results (minya!jc@eddie.mit.edu)
  14.     Ultra Call-Forwarding used to steal business (Larry Seiler)
  15.     Anonymous ?? Survey (Dave Moore)
  16.     Deep Faults with NYNEX default? (Edward P. Ravin)
  17.     Identification technologies (Phil Agre)
  18.     More on Mailbox, Etc. wastebaskets (G. Martin)
  19.     The Philosophy of CallerID (Malcolm Slaney)
  20.     Special Alert!  Unreasonable Network Policing Proposed 
  21.            (Carlos Amezaga)
  22.     Some thoughts on S.314 (Lauren Weinstein; PRIVACY Forum Moderator)
  23.  
  24.  
  25.  
  26.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  27.             *** Submissions without them may be ignored! ***
  28.  
  29. -----------------------------------------------------------------------------
  30. The Internet PRIVACY Forum is a moderated digest for the discussion and
  31. analysis of issues relating to the general topic of privacy (both personal
  32. and collective) in the "information age" of the 1990's and beyond.  The
  33. moderator will choose submissions for inclusion based on their relevance and
  34. content.  Submissions will not be routinely acknowledged.
  35.  
  36. ALL submissions should be addressed to "privacy@vortex.com" and must have
  37. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  38. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  39. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  40. subscription information, please send a message consisting of the word
  41. "help" (quotes not included) in the BODY of a message to:
  42. "privacy-request@vortex.com".  Mailing list problems should be reported to
  43. "list-maint@vortex.com".  All submissions included in this digest represent
  44. the views of the individual authors and all submissions will be considered
  45. to be distributable without limitations. 
  46.  
  47. The PRIVACY Forum archive, including all issues of the digest and all
  48. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  49. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  50. enter your e-mail address as the password.  The typical "README" and "INDEX"
  51. files are available to guide you through the files available for FTP
  52. access.  PRIVACY Forum materials may also be obtained automatically via
  53. e-mail through the listserv system.  Please follow the instructions above
  54. for getting the listserv "help" information, which includes details
  55. regarding the "index" and "get" listserv commands, which are used to access
  56. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  57. through the Internet Gopher system via a gopher server on site
  58. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  59. through the Internet World Wide Web (WWW) via the Vortex Technology WWW home
  60. page at the URL: "http://www.vortex.com/".
  61. -----------------------------------------------------------------------------
  62.  
  63. VOLUME 04, ISSUE 04
  64.  
  65.    Quote for the day:
  66.  
  67.     "Listen to them: Children of the night.
  68.          What music they make..."
  69.  
  70.                 Dracula (Bela Lugosi)
  71.                   "Dracula" (1931)
  72.  
  73. ----------------------------------------------------------------------
  74.  
  75. Date:    Sun, 29 Jan 95 22:53 EST
  76. From:    minya!jc@eddie.mit.edu
  77. Subject: HIV blood test results
  78.  
  79. | 1) Once testing (for whatever reason) has revealed that the test subject has
  80. | HIV infected blood, should it be required by law that the previous partners
  81. | be found, notified (partner tracking) and be required to be tested with
  82. | possible further notification and treatment for their partners? (This is
  83. | currently required by law for other venereal diseases.)
  84.  
  85. There is a major difference between HIV and other sexually transmitted
  86. diseases. If a blood test shows that I (may) have syphilis or gonorhea
  87. or chlamidia, I don't have any particular worries  if  it  is  in  the
  88. medical  records.  Everyone (including insurance agencies) will simply
  89. encourage me to get treatment (and abstain from sex until I'm cured).
  90.  
  91. However, if the test is positive for HIV, and the news gets  out,  the
  92. treatment  I can expect is rather different.  If an employer learns of
  93. it, I'll almost certainly lose my job, and I may not be  able  to  get
  94. another  one.   If  an  insurance  agency  learns  of it, they will do
  95. everything in their power to terminate any and all insurance policies,
  96. and I'll never be able to get another one.  Even if the test turns out
  97. to have been a false positive, I can still expect such treatment; once
  98. a  positive  test  is  on  my record, there's a good chance it will be
  99. there forever after, despite subsequent negative results.
  100.  
  101. The two HIV tests that are currently in use have false positive  rates
  102. of  about  10% and 5%.  Even with repeated testing, the false positive
  103. rate is on the order of 1%.  Even if the rate were only 1/1000, it  is
  104. too high considering the effect. Why would a sensible person volunteer
  105. for a test that has a 1/100 (or even  1/1000)  chance  of  so  totally
  106. destroying the rest of their life?
  107.  
  108. As for other people's "rights" in this matter, I'd just point out that
  109. there is no country in the world where anyone has a "right" to another
  110. person's blood.  If donating blood means that the results  of  an  HIV
  111. test  will be put into public records, then the only sensible reaction
  112. is to refuse to donate blood.
  113.  
  114. As long as society continues to treat HIV-positive people as  pariahs,
  115. rather  than  as  victims  of  a  microorganism, we should expect that
  116. people will not cooperate with anything that involves such testing.  I
  117. don't  think  I'll  be  donating  any  more  blood until this issue is
  118. cleared up.  It's just too risky.
  119.  
  120. ------------------------------
  121.  
  122. Date:    Wed, 1 Feb 95 14:12:16 EST
  123. From:    "Larry Seiler, x223-0588" <seiler@wrksys.enet.dec.com>
  124. Subject: Ultra Call-Forwarding used to steal business
  125.  
  126. I read an AP article in last Sunday's paper about how a plumber in
  127. Pensynvania used Bell Atlantic's "ultra call-forwarding" service to
  128. steal business from at least 5 competitors!  He bought the service
  129. for his competitor's phones and then at will redirected their calls
  130. to himself!  He serviced some of the calls he pirated, and blew off
  131. others, generating lot of irate "I'll never call you again" calls to
  132. his competitors.  His actions went undetected for a while because
  133. his competitors thought that their sudden drop in business was due
  134. to the Christmas holidays.  He was finally caught when someone called
  135. their regular plumber to thank him for work over the Christmas weekend
  136. and he replied that they hadn't done any work over that weekend!
  137.  
  138. The charges against the plumber, Michael Lasch of Levittown PA, are
  139. many and interesting:  theft by deception, criminal attempt, unlawful 
  140. use of a computer, criminal trespass, and impersonating an employee.  
  141. There may be more charges later.  He's now in jail in lieu of $50,000 
  142. bail and his business owes nearly $200,000 in judgements.
  143.  
  144. Normally I'm opposed to lawsuits, but in this case, I hope there are
  145. legal grounds to hit Bell Atlantic with treble damages for all current
  146. and future lost business.  In effect, they sold Lasch a "master key" to 
  147. his competitors' telephone communications.  Actually, I think someone
  148. at the phone company should be criminally charged.  We wouldn't let a
  149. locksmith get off who sold a "master key service" that allowed someone
  150. to unlock five doors of his choice.  Why should the phone company be
  151. allowed to avoid this act of criminal stupidity?
  152.  
  153. It seems to me that Lasch was only caught because he was greedy.  Someone 
  154. who applied the same scheme in a more delicate fashion could probably go
  155. on for a long time without being caught.  If instead of stealing business,
  156. Lasch had stolen costumer names or alienated (more of) his comeptitors'
  157. customers, he might not have been caught.
  158.  
  159.     Regards,
  160.     Larry Seiler
  161.  
  162.         [ While a subscriber who had never used nor ordered
  163.           call-forwarding could not be expected to know this, the
  164.           clue as to what was going on should have been the many
  165.           "single-ring, but nobody there" calls the targeted plumber
  166.           no doubt received.  This, the so-called "courtesy ring" is
  167.           designed to give warning that a call was forwarded. 
  168.           Also, many telcos now mail out an explicit notice when
  169.           services are changed.  Unfortunately, many subscribers
  170.           routinely throw out everything they receive from the
  171.           telcos (except, one hopes, the bills...)  -- MODERATOR ]
  172.         
  173. ------------------------------
  174.  
  175. Date: Tue, 31 Jan 95 21:44:00 -0500
  176. From: dave.moore@tcbbs.cais.com (DAVE MOORE)
  177. Subject: Anonymous ?? Survey
  178.  
  179.     [ From RISKS-FORUM Digest; Volume 16 : Issue 78  -- MODERATOR ]
  180.  
  181. I was recently asked to participate in an opinion survey feedback to
  182. management in order for them to compare their own views, superior views,
  183. peer views, and subordinate views.  This data is then to be used by the
  184. reviewee as a self improvement tool.
  185.  
  186. In order to get honest feedback, a commercial P.C. software package 
  187. called "2020" was used as a survey tool.  This package is supposed to 
  188. protect your anonymity.  It also uses a user supplied password on each 
  189. diskette to prevent anyone reading your responses.  The responses are 
  190. then collected by a master program and combined with everyone else's 
  191. responses.  Only the combined result is seen, individual responses are 
  192. not ever seen or tracked.  At least, that's the theory.
  193.  
  194. Since privacy and encryption have been a long time interest of mine, I 
  195. decided to take a look at the files.
  196.  
  197. The first thing I saw was that both my name and my reviewee's name were 
  198. embedded in the data area.
  199.  
  200. The next thing I saw was that free form comments were stored in clear ascii.
  201. You lose the formatting, but any file viewer could see the comments.
  202.  
  203. I used a hex editor to change some of the comments then reinvoked the
  204. program to see if it would detect the changes.  It never noticed a thing.
  205. It obviously didn't use a digital signature or even a simple checksum.
  206.  
  207. The cherry on top was the password.  It only uses 0-9 & A-Z (uppercase).
  208. The password was stored encrypted: down-1 and backward.  Thus a password of
  209. "simple6" was stored as "5DKOLHR".  This took me all of the commercial
  210. breaks while watching Star Trek Voyager to find and figure out.
  211.  
  212. The net result was that I chose not to participate in the anonymous feedback
  213. survey.
  214.  
  215. dave.moore@tcbbs.cais.com
  216.  
  217. ------------------------------
  218.  
  219. Date: Tue, 31 Jan 1995 22:42:54 EST
  220. From: HFDG63A@prodigy.com  (EDWARD P RAVIN)
  221. Subject: Deep Faults with NYNEX default?
  222.  
  223.     [ From RISKS-FORUM Digest; Volume 16 : Issue 78  -- MODERATOR ]
  224.  
  225. Today I received an interesting letter from NYNEX (nee NY Telephone, 
  226. the local telephone service provider in NY City):
  227.  
  228.   Our records indicate that you requested All-Call Restrict Service on your
  229.   telephone line...
  230.  
  231.   During a recent system check, we discovered that All-Call Restrict Service
  232.   was not in place on some lines which it had been requested.  We are in the
  233.   process of checking every All-Call Restrict line and correcting this
  234.   problem where it exists.  As soon as we complete the checking and
  235.   correction process, we will confirm the status of All-Call Restrict on
  236.   your line through a special notification.
  237.  
  238. In other words, you might have thought you had Caller-ID disabled when you
  239. make calls from your line, because you ordered it and NYNEX sent you a
  240. confirmation notice six or seven months ago, but unless you independently
  241. verified that it was in place, you might have been sending your number all
  242. this time.
  243.  
  244. I can tell whether my line is sending caller-ID because I can call a friend
  245. with a display and ask him.  But as usual, there is no way the local telco
  246. can tell you what your lines settings are.  Call the billing office, and
  247. they will describe what you have ordered and what was reported to have been
  248. installed, but what is actually on the line?
  249.  
  250. It would be nice if you could dial a number and have a voice robot read back
  251. to you the settings actually in place -- surely this is possible with
  252. today's digital exchanges, if anyone thought to implement it.  Given how
  253. many different settings you can have with today's phone lines in the USA
  254. (call forwarding, speed dialing, send or don't send Caller ID, choice of
  255. long distance carrier, etc), we already need it.
  256.  
  257.     [ Other reports indicated that between perhaps 10-15% of the persons
  258.       who thought they had the ID blocking service in reality did not
  259.       have it--potentially more than 80,000 subscribers.  There are
  260.       already reports of threats being received by persons in sensitive
  261.       occupations who unwittingly divulged their numbers to persons they
  262.       called.  Nynex also reportedly spent weeks telling persons who
  263.       thought there was a problem that nothing was wrong.  One person
  264.       who was unable to get Nynex to admit the problem finally went to
  265.       the press, and shortly thereafter the news of the breakdown was
  266.       admitted by Nynex.  -- PRIVACY Forum MODERATOR ]
  267.  
  268. ------------------------------
  269.  
  270. Date: Wed, 1 Feb 1995 20:39:50 -0800
  271. From: Phil Agre <pagre@weber.ucsd.edu>
  272. Subject: Identification technologies
  273.  
  274.     [ From RISKS-FORUM Digest; Volume 16 : Issue 78  -- MODERATOR ]
  275.  
  276. The journal "Information Technology and People" has just published a special
  277. issue, edited by Roger Clarke <roger.clarke@anu.edu.au> entitled
  278. "Identification Technologies and Their Implications for People".  As the
  279. title suggests, it's about computer technologies that identify particular
  280. human beings, as well as applications of those technologies to automated
  281. tracking of highway traffic.  Here are the contents:
  282.  
  283.   Roger Clarke
  284.     "Human Identification in Information Systems:
  285.      Management Challenges and Public Policy Issues"
  286.  
  287.   Simon Davies
  288.     "Touching Big Brother:
  289.      How Biometric Technology Will Fuse Flesh and Machine"
  290.  
  291.   Marcus Wigan
  292.     "The Influence of Public Acceptance on the Realisability of
  293.      the Potential Benefits of Intelligent Vehicle-Highway Systems"
  294.  
  295.   Philip E. Agre and Christine A. Harbs
  296.     "Social Choice About Privacy:
  297.      Intelligent Vehicle-Highway Systems in the United States"
  298.  
  299. Full details on the issue, including abstracts for the papers, are available
  300. on the web at:
  301.  
  302.   http://weber.ucsd.edu/~pagre/identification.html
  303.  
  304. Or through e-mail by sending a message that looks like this:
  305.  
  306.   To: rre-request@weber.ucsd.edu
  307.   Subject: archive send identification
  308.  
  309. Phil Agre, UCSD
  310.  
  311. ------------------------------
  312.  
  313. Date:    Thu, 2 Feb 1995 20:23:45 -0500 (EST)
  314. From:    G Martin <gmartin@freenet.columbus.oh.us>
  315. Subject: More on Mailbox, Etc. wastebaskets
  316.  
  317. I went back into our local Mailbox, Etc. to run more photocopies.  I
  318. noticed that they had not placed a sign above the wastebasket or put a
  319. shredder on it.  If you'll recall, I found a document in their wastebasket
  320. the previous time I was in there that contained a wealth of sensitive,
  321. personal information.  I told the management about it, and Imailed it to
  322. the person who had left it there.  When I originally discussed it with
  323. management I made it clear to them that I did NOT consider this to be
  324. THEIR fault.  I suggested that they post a note above the wastebasket
  325. reminding customers that confidential info can be retrieved from a
  326. wastebasket, or to place an inexpensive shredder on the wastebasket.  I
  327. told them that this would be a very customer sensitive thing to do, and
  328. that it might earn them big brownie points with their customers.
  329.  
  330. They were resistant the first time, and positively hostile when I asked
  331. them whey they had ultimately decided not to do anything about it
  332. (yesterday when I went back in).  The two employees who I talked to said
  333. repeatedly, "it's not our responsibility".  And I repeatedly said I agree.
  334. I never said it was your responsibility.  What I did say is that your
  335. doing something over and above what people would expect was a customer
  336. sensitive thing to do.  One woman then said that we've been her six years
  337. and nobody's ever complained that information about them was stolen from
  338. our wastebaskets.
  339.  
  340. I told her that more likely than not, when information is stolen from a
  341. wastebasket, the victim is clueless as to how the bad guy got it.
  342. It's highly unlikely that they'd figure out it came from
  343. Mailbox Etc. wastebasket, and that's why nobody would complain.  I told
  344. them I wonder how many tax forms have been removed from their wastebaskets
  345. in the months of January - April each year.  I might as well have been
  346. talking to robot that was programmed only to say, "It's not our
  347. responsibility".......
  348.  
  349. It never ceases to amaze me how often businesses miss such great
  350. opportunities to do little things like this for their customers that
  351. could really impress them.  Maybe someday they'll get sued over
  352. something like this and finally take it seriously.  And it amazes me
  353. even more how careless people can be with such sensitive data about
  354. themselves.  I don't know if any of you who subscribe to this mailing list
  355. have experienced this, but I find myself getting treated like I'm some
  356. kind of a nut when I discuss a privacy or security concern.  Most people
  357. seem to think you're just being paranoid.  And most people seem to want to
  358. just bury their heads in the sand and pretend that there's no risk.
  359.  
  360. Gary Martin
  361. gmartin@FREENET.COLUMBUS.OH.US
  362.  
  363. ------------------------------
  364.  
  365. Date:    Tue, 7 Feb 1995 19:35:53 +0000
  366. From:    malcolm@interval.com (Malcolm Slaney)
  367. Subject: The Philosophy of CallerID
  368.  
  369. The article listed below (with abstract) does an incredibly good job of
  370. discussing the issues in CallerID and Anonymous call-rejection.  The
  371. article's primary purpose is to define four types of privacy and how they
  372. relate to CallerID:
  373.         Anonyminity - public place but no ID
  374.         Solitude - Dont be disturbed
  375.         Reserve -  Mental distance
  376.         Intimacy - Screening
  377. To make the issue more interesting, who wins and loses depends on who has
  378. access to the technology.
  379.  
  380. This article should be required reading for anybody who wants to enter into
  381. the debate.  I think the definitions and framework are a valuable starting
  382. point.
  383.  
  384. -- Malcolm
  385.  
  386. Caller ID and the Meaning of Privacy
  387.  
  388. Laurie Thomas Lee (Univ of Nebraska-Lincoln)
  389. Robert LaRose (Michigan State)
  390.  
  391. The Information Society, Volume 1, pp 247-265, 1994.
  392.  
  393. Caller ID service continues to be controversial issue in the U.S. because
  394. of its privacy implications.  State and federal regulators, legislaters,
  395. scholars, and the courts have examined and responded to the privacy issue
  396. from a policy perspective, but perhaps without a complete understanding of
  397. the meaning of privacy in the context of the debate.  What types of privacy
  398. are involved, how signifiant are these interests, and how might privacy
  399. needs compare and be balanced?  This article explores privacy in the
  400. context of the Caller ID debate from a social science perspective.  It
  401. examines motives for seeking and preserving privacy and explores the
  402. dynamic relationship between the caller and the called party positions.  It
  403. then provides an analysis of current and proposed Caller ID features and
  404. policies with a view towards understanding how these proposals balance
  405. competing privacy needs.  This article establishes an analytic framework
  406. and a foundation for further study of caller and called party privacy that
  407. should lead to a better understanding of the privacy debate and the privacy
  408. implications of Caller ID.
  409.  
  410. ------------------------------
  411.  
  412. Date: Tue, 07 Feb 1995 20:57:00 EST
  413. From: overlord@megalith.miami.fl.us (Carlos Amezaga)
  414. Subject: Special Alert!  Unreasonable Network Policing Proposed
  415.  
  416.                        -> EMA ALERT <-
  417.             News For and About the Members of the
  418.                ELECTRONIC MESSAGING ASSOCIATION
  419.  
  420.                 February 3, 1995 -- Number 18
  421.  
  422.                   ***** SPECIAL ALERT *****
  423.  - Congress to consider making all system operators liable
  424.    for messaging content.  Bill would force employers to
  425.    monitor message content.              ACTION NEEDED NOW!
  426.  
  427.  
  428. UNREASONABLE NETWORK POLICING PROPOSED
  429.  
  430.    Yesterday, Senator Jim Exon (D-NE) introduced S.314, the
  431. Communications Decency Act of 1995, in the United States Senate.  In
  432. an effort to stamp out digital pornography, it makes all
  433. telecommunications providers doing business in the United States (from
  434. the telephone companies all the way down to offices that use LANs)
  435. liable for the content of anything sent over their networks.  To avoid
  436. the possibility of tens of thousands of dollars in fines and up to two
  437. years in jail, business owners would be forced to police their
  438. networks and monitor in advance all messages sent over them.
  439.  
  440. WITHOUT ACTION - COULD BE LAW IN MONTHS
  441.  
  442.    This bill is substantially the same as the one he put forward last
  443. year.  He will offer it as an amendment to the pending telecommunications 
  444. deregulation legislation in the U.S. Senate, which is expected to be
  445. enacted by July.  Last year, his amendment was adopted even though
  446. many thought it hastily drafted and poorly thought out.  Fortunately,
  447. the telecommunications deregulation legislation died.  This year, a
  448. more conservative U.S. Congress may be even more reluctant to challenge 
  449. a "morality" amendment; and its legislative vehicle, the telecommunications 
  450. deregulation legislation, stands a much better chance of passage this
  451. year.
  452.  
  453. ACTION NEEDED NOW
  454.  
  455.    Action by the business community is needed now.  Please notify your
  456. corporate government affairs office and/or your legal counsel.  This
  457. measure could be adopted as an amendment to the telecommunications
  458. bill IN A MATTER OF WEEKS (or potentially added to any legislation
  459. pending on the U.S. Senate floor), if business does not mobilize
  460. against it.  S.314 will not stop digital pornography, but it could
  461. devastate the messaging business.  If you are interested in further
  462. information or are able to participate in lobbying efforts over the
  463. next few weeks, contact Sarah Reardon at EMA (see below).
  464.  
  465.                   ---------------------------------------
  466.  
  467. EMA ALERT is published and copyrighted (1995) by the Electronic
  468. Messaging Association.  Permission to reproduce and/or redistribute
  469. with attribution is hereby given to all EMA members.  For more
  470. information about anything in EMA ALERT, contact EMA via e-mail - use
  471. either X.400 (S=info; O=ema; A=mci; C=us) or Internet (info@ema.org)
  472. address, facsimile (1-703-524-5558), or telephone (1-703-524-5550).
  473. Any EMA staff member can be addressed directly via e-mail by using,
  474. for X.400, G=<firstname>; S=<lastname>; O=ema; A=mci; C=us, and, for
  475. Internet, <firstinitial><lastname>@ema.org.  EMA's postal address is
  476. 1655 N. Fort Myer Dr. #850, Arlington, VA 22209 USA.  --
  477.  
  478. ------------------------------
  479.  
  480. Date:    Sun, 12 Feb 95 11:48 PST
  481. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  482. Subject: Some thoughts on S.314
  483.  
  484. Greetings.  The previous message expresses (possibly well-founded)
  485. alarm at Senate Bill S.314.  However, the bill contains a number
  486. of provisions that could be subject to varying interpretations, so
  487. I thought it would be worthwhile if we could spend a bit of time
  488. on the details of the bill itself.  I've included the entire text
  489. (it's not very long) at the end of this message.
  490.  
  491. Since the bill is written mainly as modifications to the 1934 Communications
  492. Act, it would be useful to refer back to that Act for reference, but
  493. I think the salient points should still be clear.
  494.  
  495. The part of S.314 that appears to be causing the most alarm in the network
  496. community is actually fairly simple--it seems to simply extend the
  497. prohibitions against obscene/harrassing communications from the telephone to
  498. the broader category of "telecommunications devices", presumably to bring
  499. email and similar communications under its jurisdiction.  On the face of it,
  500. this seems quite sensible--there is no obvious reason why someone should be
  501. able to conduct the same sorts of harrassments via, for example, email, that
  502. are prohibited as a phone call.  Some problems come up, however, in the
  503. interpretation of this prohibition.  There are a number of points to
  504. consider:
  505.  
  506. -- Is the prohibition meant to apply strictly to obscene/harrassing
  507.    communications?  Would materials openly discussed in some of the
  508.    more controversial network newsgroups fall under the prohibition,
  509.    even though they are not harrassing in nature?  What definition
  510.    of obscenity would be used?  How does the nature of the audience
  511.    (for messages being sent to a group, rather than an individual)
  512.    enter into the mix?
  513.  
  514. -- Is the prohibition truly to be interpreted as making the service
  515.    providers responsible for the messages sent by their subscribers
  516.    or users?  Would services be responsible for helping to track
  517.    down offenders when violating messages were sent from their systems,
  518.    or are they also expected to take steps to prevent such messages
  519.    from being sent in the first place?  The latter would imply the
  520.    need for active message monitoring, which would be in direct
  521.    conflict with other existing laws, regulations, and rulings.
  522.    What would happen in the case of systems providing anonymous
  523.    access?  Should such anonymous accounts be usable as a shield
  524.    for harrassing communications without any form of control?
  525.    If not, how can they be controlled?  How does this compare with the
  526.    use of payphones for making obscene calls and telephone company
  527.    responsibilities in such cases?  Is there a reasonable middle
  528.    ground that can be found?
  529.  
  530. -- What impact, if any, would there be on intermediate sites carrying
  531.    such communications?
  532.  
  533. -- How would email service providers' responsibilities differ from
  534.    those of telephone common carriers?  Would common carriers offering
  535.    email services have a different level of responsibility?  It's worth
  536.    noting that in general, common carriers are pretty well protected
  537.    from responsibility for materials sent over their systems (there 
  538.    have, however, been a number of exceptions to this, pretty rare and
  539.    sometimes bizarre but present nonetheless).  
  540.  
  541.    It's also important to note that many email service providers, though
  542.    they may believe they are operating as "common carriers", may not
  543.    fit the strict legal definition of common carrier.  Until there is
  544.    case law addressing such situations, there's no way to know how
  545.    they might fare in these sorts of situations.
  546.  
  547. There are other interesting aspects to S.314 as well.  One facet
  548. that seems particularly questionable is the lumping together of
  549. nudity, indecency, and obscenity into one category for certain 
  550. decision-making purposes.  U.S. Supreme Court decisions have clearly
  551. drawn separations between these categories--trying to clump them
  552. back together again may well be subject to reversal.  It's hard enough
  553. trying to pin down the definition of obscenity.  There have been
  554. conflicting court decisions on how "community standards" should or
  555. can affect national publications and national broadcasters. 
  556.  
  557. And finally, there are aspects of S.314 that could have significant
  558. financial effects as well.  The clause requiring the scrambling or
  559. blocking of *both* video and audio of cable services not meant for
  560. children could require the wholesale replacement of the set-top boxes
  561. used by many cable systems, since many systems currently only scramble
  562. video and not audio, leaving the audio accessible to those with
  563. cable-ready televisions capable of tuning the appropriate channels.
  564. At a time when Congress is looking at already repealing the hardly dry 
  565. cable industry re-regulation rules, some more big cable rate increases
  566. could be in the near future.
  567.  
  568. Overall, S.314 seems to have some valid ideas, but like so much of the
  569. legislation (much of it highly "ideological" in nature) now flowing through
  570. the pipe, the details and effects would seem to need a good deal more
  571. thought and/or elaboration.  Whether we're talking about telecommunications
  572. law or a balanced budget, the devil is in the details.  To push through laws
  573. just so that the folks back home can be told that "something was done", and
  574. leaving the details to be thrashed out in the future with unknown impacts,
  575. does not seem like the best way to proceed.
  576.  
  577. --Lauren--
  578.  
  579.         -------------------------------------------
  580.  
  581.           S 314 IS
  582.           104th CONGRESS
  583.           1st Session
  584.           To protect the public from the misuse of the telecommunications
  585.           network and telecommunications devices and facilities.
  586.                            IN THE SENATE OF THE UNITED STATES
  587.                      February 1 (legislative day, January 30), 1995
  588.           Mr. Exon (for himself and Mr. Gorton) introduced the following 
  589.               bill; which was read twice and referred to the Committee on
  590.               Commerce, Science, and Transportation
  591.                                          A BILL
  592.           To protect the public from the misuse of the telecommunications
  593.           network and telecommunications devices and facilities.
  594.             Be it enacted by the Senate and House of Representatives of the
  595.           United States of America in Congress assembled,
  596.           SECTION 1. SHORT TITLE. 
  597.             This Act may be cited as the `Communications Decency Act of 1995'. 
  598.           SEC. 2. OBSCENE OR HARASSING USE OF TELECOMMUNICATIONS FACILITIES
  599.                             UNDER THE COMMUNICATIONS ACT OF 1934.
  600.             (a) Offenses: Section 223 of the Communications Act of 1934 (47
  601.           U.S.C. 223) is amended--
  602.                 (1) in subsection (a)(1)--
  603.                     (A) by striking out `telephone' in the matter above
  604.                   subparagraph (A) and inserting `telecommunications device';
  605.                     (B) by striking out `makes any comment, request,
  606.                   suggestion, or proposal' in subparagraph (A) and inserting
  607.                   `makes, transmits, or otherwise makes available any 
  608.                   comment, request, suggestion, proposal, image, or other
  609.                   communication';
  610.                     (C) by striking out subparagraph (B) and inserting the
  611.                   following:
  612.                     `(B) makes a telephone call or utilizes a
  613.                   telecommunications device, whether or not conversation or
  614.                   communications ensues, without disclosing his identity and
  615.                   with intent to annoy, abuse, threaten, or harass any person
  616.                   at the called number or who receives the communication;' and
  617.                     (D) by striking out subparagraph (D) and inserting the
  618.                   following:
  619.                     `(D) makes repeated telephone calls or repeatedly
  620.                   initiates communication with a telecommunications device,
  621.                   during which conversation or communication ensues, solely 
  622.                   to harass any person at the called number or who receives
  623.                   the communication; or';
  624.                 (2) in subsection (a)(2), by striking `telephone facility' 
  625.               and inserting `telecommunications facility';
  626.                 (3) in subsection (b)(1)--
  627.                     (A) in subparagraph (A)--
  628.                         (i) by striking `telephone' and inserting
  629.                       `telecommunications device'; and
  630.                         (ii) inserting `or initiated the communication' and
  631.                       `placed the call', and
  632.                     (B) in subparagraph (B), by striking `telephone facility'
  633.                   and inserting `telecommunications facility'; and
  634.                 (4) in subsection (b)(2)--
  635.                     (A) in subparagraph (A)--
  636.                         (i) by striking `by means of telephone, makes' and
  637.                       inserting `by means of telephone or telecommunications
  638.                       device, makes, knowingly transmits, or knowingly makes
  639.                       available'; and
  640.                         (ii) by inserting `or initiated the communication'
  641.                       after `placed the call'; and
  642.                     (B) in subparagraph (B), by striking `telephone facility'
  643.                   and inserting in lieu thereof `telecommunications facility'.
  644.             (b) Penalties: Section 223 of such Act (47 U.S.C. 223) is amended--
  645.                 (1) by striking out `$50,000' each place it appears and
  646.               inserting `$100,000'; and
  647.                 (2) by striking `six months' each place it appears and
  648.               inserting `2 years'.
  649.             (c) Prohibition on Provision of Access: Subsection (c)(1) of such
  650.           section (47 U.S.C. 223(c)) is amended by striking `telephone' and
  651.           inserting `telecommunications device.'
  652.             (d) Conforming Amendment: The section heading for such section is
  653.           amended to read as follows:
  654.           `obscene or harassing utilization of telecommunications devices and
  655.           facilities in the district of columbia or in interstate or foreign
  656.           communications'.
  657.           SEC. 3. OBSCENE PROGRAMMING ON CABLE TELEVISION.
  658.             Section 639 of the Communications Act of 1934 (47 U.S.C. 559) is
  659.           amended by striking `$10,000' and inserting `$100,000'.
  660.           SEC. 4. BROADCASTING OBSCENE LANGUAGE ON RADIO.
  661.             Section 1464 of title 18, United States Code, is amended by
  662.           striking out `$10,000' and inserting `$100,000'.
  663.           SEC. 5. INTERCEPTION AND DISCLOSURE OF ELECTRONIC COMMUNICATIONS.
  664.             Section 2511 of title 18, United States Code, is amended--
  665.                 (1) in paragraph (1)--
  666.                     (A) by striking `wire, oral, or electronic communication'
  667.                   each place it appears and inserting `wire, oral, 
  668.                   electronic, or digital communication', and
  669.                     (B) in the matter designated as `(b)', by striking `oral
  670.                   communication' in the matter above clause (i) and inserting
  671.                   `communication'; and
  672.                 (2) in paragraph (2)(a), by striking `wire or electronic
  673.               communication service' each place it appears (other than in the
  674.               second sentence) and inserting `wire, electronic, or digital
  675.               communication service'.
  676.           SEC. 6. ADDITIONAL PROHIBITION ON BILLING FOR TOLL-FREE TELEPHONE
  677.                             CALLS.
  678.             Section 228(c)(6) of the Communications Act of 1934 (47 U.S.C.
  679.           228(c)(6)) is amended--
  680.                 (1) by striking `or' at the end of subparagraph (C);
  681.                 (2) by striking the period at the end of subparagraph (D) and
  682.               inserting a semicolon and `or'; and
  683.                 (3) by adding at the end thereof the following:
  684.                     `(E) the calling party being assessed, by virtue of being
  685.                   asked to connect or otherwise transfer to a pay-per-call
  686.                   service, a charge for the call.'.
  687.           SEC. 7. SCRAMBLING OF CABLE CHANNELS FOR NONSUBSCRIBERS.
  688.             Part IV of title VI of the Communications Act of 1934 (47 U.S.C.
  689.           551 et seq.) is amended by adding at the end the following:
  690.           `SEC. 640. SCRAMBLING OF CABLE CHANNELS FOR NONSUBSCRIBERS.
  691.             `(a) Requirement: In providing video programming unsuitable for
  692.           children to any subscriber through a cable system, a cable operator
  693.           shall fully scramble or otherwise fully block the video and audio
  694.           portion of each channel carrying such programming so that one not a
  695.           subscriber does not receive it.
  696.             `(b) Definition: As used in this section, the term `scramble'
  697.           means to rearrange the content of the signal of the programming so
  698.           that the programming cannot be received by persons unauthorized to
  699.           receive the programming.'.
  700.           SEC. 8. CABLE OPERATOR REFUSAL TO CARRY CERTAIN PROGRAMS.
  701.             (a) Public, Educational, and Governmental Channels: Section 
  702.           611(e) of the Communications Act of 1934 (47 U.S.C. 531(e)) is
  703.           amended by inserting before the period the following: `, except a
  704.           cable operator may refuse to transmit any public access program or
  705.           portion of a public access program which contains obscenity,
  706.           indecency, or nudity'.
  707.             (b) Cable Channels for Commercial Use: Section 612(c)(2) of the
  708.           Communications Act of 1934 (47 U.S.C. 532(c)(2)) is amended by
  709.           striking `an operator' and inserting `a cable operator may refuse 
  710.           to transmit any leased access program or portion of a leased access
  711.           program which contains obscenity, indecency, or nudity.
  712.  
  713. ------------------------------
  714.  
  715. End of PRIVACY Forum Digest 04.04
  716. ************************
  717.  
  718.