home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p04_005.txt < prev    next >
Text File  |  1996-09-03  |  34KB  |  715 lines

  1. PRIVACY Forum Digest     Sunday, 26 February 1995     Volume 04 : Issue 05
  2.  
  3.           Moderated by Lauren Weinstein (lauren@vortex.com)
  4.             Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                      ===== PRIVACY FORUM =====
  7.  
  8.          The PRIVACY Forum digest is supported in part by the 
  9.           ACM Committee on Computers and Public Policy.
  10.  
  11.  
  12. CONTENTS 
  13.     The Networks Meet the Real World 
  14.        (Lauren Weinstein; PRIVACY Forum Moderator)
  15.     "S.314?" meet "H.R.1900/S.984" (Tom Zmudzinski)
  16.     Re: More on Mailbox, Etc. wastebaskets (Robin Kenny)
  17.     How can files be 100% wiped? (Gary Martin)
  18.     S.314, Clipper, and so on... (Michael Jones)
  19.     Symposium on medical records (Phil Agre)
  20.     EPIC Legislative Update 2.2 (Dave Banisar)
  21.     Privacy of genetic information (Michael S. Yesley)
  22.     CFP'95 Alert #1 (Curt Bramblett)
  23.  
  24.  
  25.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  26.             *** Submissions without them may be ignored! ***
  27.  
  28. -----------------------------------------------------------------------------
  29. The Internet PRIVACY Forum is a moderated digest for the discussion and
  30. analysis of issues relating to the general topic of privacy (both personal
  31. and collective) in the "information age" of the 1990's and beyond.  The
  32. moderator will choose submissions for inclusion based on their relevance and
  33. content.  Submissions will not be routinely acknowledged.
  34.  
  35. ALL submissions should be addressed to "privacy@vortex.com" and must have
  36. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  37. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  38. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  39. subscription information, please send a message consisting of the word
  40. "help" (quotes not included) in the BODY of a message to:
  41. "privacy-request@vortex.com".  Mailing list problems should be reported to
  42. "list-maint@vortex.com".  All submissions included in this digest represent
  43. the views of the individual authors and all submissions will be considered
  44. to be distributable without limitations. 
  45.  
  46. The PRIVACY Forum archive, including all issues of the digest and all
  47. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  48. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  49. enter your e-mail address as the password.  The typical "README" and "INDEX"
  50. files are available to guide you through the files available for FTP
  51. access.  PRIVACY Forum materials may also be obtained automatically via
  52. e-mail through the listserv system.  Please follow the instructions above
  53. for getting the listserv "help" information, which includes details
  54. regarding the "index" and "get" listserv commands, which are used to access
  55. the PRIVACY Forum archive.  All PRIVACY Forum materials are available
  56. through the Internet Gopher system via a gopher server on site
  57. "gopher.vortex.com".  Access to PRIVACY Forum materials is also available
  58. through the Internet World Wide Web (WWW) via the Vortex Technology WWW home
  59. page at the URL: "http://www.vortex.com/".
  60. -----------------------------------------------------------------------------
  61.  
  62. VOLUME 04, ISSUE 05
  63.  
  64.    Quote for the day:
  65.  
  66.     "You have all the time in the world."
  67.  
  68.             -- Filby (Alan Young)
  69.                "The Time Machine" (1960)
  70.  
  71. ----------------------------------------------------------------------
  72.  
  73. Date:    Sun, 26 Feb 95 10:41 PST
  74. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  75. Subject: The Networks Meet the Real World
  76.  
  77. At this time, a variety of petition drives and other heavily publicized
  78. efforts against S.314 are in process, based largely on the more onerous
  79. interpretations of the bill.  Indeed, it *is* possible that the onerous
  80. possibilities could come to pass, and that in any case it's those possible
  81. outcomes with which many feel they need be most concerned.  However, I
  82. personally believe it would be much more helpful if we could come up with
  83. specific useful *alternatives* to S.314 which might be more acceptable.  For
  84. example, some mechanism to help assure that materials considered unsuitable
  85. for minors will be "reasonably" compartmented when possible, would I
  86. suspect go a long way toward calming some of the more vociferous complaints
  87. regarding the contents of some net materials. 
  88.  
  89. Just as mail order companies must obtain a declaration of suitable age
  90. before sending out certain types of materials, it seems reasonable that
  91. something of that sort may need to be applied to network providers as well.
  92. This doesn't need to mean that they are held to a 100% error-free
  93. rate--rather that they have made a reasonable effort to keep categories of
  94. materials that are *known* to have largely "unsuitable" contents away from
  95. children without parents' permission--there is certainly a fairly obvious
  96. set of newsgroups and mailing lists that would fall into that category.
  97.  
  98. Regardless of your personal feelings about the matter, it seems increasingly
  99. unlikely that the arguments that some make which say "they don't have any
  100. control over what they send out" will stand up for long in the current
  101. environment, especially since those types of arguments have been generally
  102. unsuccessful with most other communications media that "broadcast" to large
  103. numbers of persons.
  104.  
  105. It is inevitable that as the net moves into the masses, the same sorts of
  106. regulations, in some form, that apply to other types of communications and
  107. media will be applied.  There are many in the network community who dislike
  108. this concept--they consider the networks to be a bastion of completely
  109. unlimited free speech unfettered by "real world" concerns.  But with the
  110. real world entry into the network community come real world problems, and the
  111. networks will probably not be permitted to exist completely "outside" of
  112. other cultural constraints, nor, in my opinion, should they be.
  113.  
  114. So we have basically two choices.  The first is to fight against anything
  115. that even resembles controls or regulations of any sort regarding anything
  116. sent or received on the nets, period.  To take this view is most likely to
  117. leave the regulations that will inevitably come forth in the hands of
  118. persons with much less experience in the realities of these networks than we
  119. ourselves do, and perhaps with their own political agendas.
  120.  
  121. The second choice is to actively work *with* the concerned communities and
  122. officials to try fashion a situation where the reasonable concerns of all
  123. involved parties are taken into account, while still maintaining a high
  124. level of free speech and open communications on these networks. 
  125. I would opt for this second approach.
  126.       
  127. --Lauren--
  128.  
  129. ------------------------------
  130.  
  131. Date:    Mon, 13 Feb 95 11:45:19 EST
  132. From:    "Tom Zmudzinski" <zmudzint@CC.IMS.DISA.MIL>
  133. Subject: "S.314?" meet "H.R.1900/S.984"
  134.  
  135. S.314 would be the backwards of that miserable H.R.1900/S.984 from 1993. 
  136. The "Privacy for Consumers and Workers Act" would have prevented 
  137. employers from even *looking* at graphics files to see if there was any 
  138. pornography present.  I think that "S.314" is an even greater waste of 
  139. time and electrons since no one can define "obscenity" beyond "I know it 
  140. when I see it".  Under this so-called "Communications Decency Act of 
  141. 1995", I could file a complaint about the Internet because I *know* that 
  142. every winking smiley, e.g., ";-)", actually has sexual content and is 
  143. therefore de facto pornographic.  (Don't gag too hard, but that's one of 
  144. the handier means of turning off junk mail -- claim it's pornographic 
  145. whether it comes from "Field & Stream" or "Whip & Feather".)
  146.  
  147. Rhetorical question: Do you think that Senator Paul Simon (sponsor of 
  148. S.984) ever talked with Senator Jim Exon (sponsor of S.314)?  (Does 
  149. anybody *ever* talk to anybody?)
  150.  
  151. Quoting Will Rodgers, "The trouble with Congress is every time they make 
  152. a law, it's a joke, and every time they make a joke, it's a law!"
  153.  
  154. ------------------------------
  155.  
  156. Date:    Tue, 14 Feb 95 9:57:25 EDT
  157. From:    Robin Kenny <robink@hatchet.aus.hp.com>
  158. Subject: Re: More on Mailbox, Etc. wastebaskets 
  159.  
  160. Now my understanding of the operation of "Mailbox, Etc." is that it is a
  161. letter box, fax and photocopying facility. Customers come inside and pay to 
  162. use the machines themselves: it is not a over-the-counter shop or service.
  163. If that is so, then the company's unwillingness to place a sign or shredder
  164. makes LEGAL SENSE.
  165.  
  166. To illustrate: if your property has a dangerous bridge on it and there is a
  167. sign "DANGEROUS BRIDGE", then YOU HAVE JUST ADMITTED LIABILTY. Anyone hurt
  168. could sue the pants off you, even if trespassing. The same is true for a 
  169. "Beware Of The Dog" sign - it is an admission you knew the dog was a threat 
  170. to public safety.
  171.  
  172. Extending this to "Mailbox, Etc."; the ACT OF PLACING A WARNING SIGN could
  173. be taken as an admission that the operators knowingly placed an individual's
  174. privacy or confidentiality at risk... conversely, if the photocopies were 
  175. done over the counter by the employees only, then THE LACK OF SUCH A SIGN 
  176. for the employess would be negligence by the owners (isn't law neat?)
  177.  
  178. Certainly this is the law in Australia and Britain ("Duty Of Care"). 
  179. You'd need to check out the law for the U.S..  Besides, shouldn't such a 
  180. commercial operation make the user PAY to use the shredder?
  181.  
  182. Robin Kenny 
  183.  
  184. ------------------------------
  185.  
  186. Date:    Tue, 14 Feb 1995 02:34:42 -0500 (EST)
  187. From:    G Martin <gmartin@freenet.columbus.oh.us>
  188. Subject: How can files be 100% wiped?
  189.  
  190.      I am very confused about something and I'm hoping that
  191. someone on this list can help me get to the truth.  I'm going to
  192. be teaching a class on Internet to a group of parents in a few
  193. months.  These parents have indicated to me that security/privacy
  194. issues are a big deal to them (and truthfully they're a big deal
  195. to me too).  One area where I keep getting mixed signals on is
  196. how to *REALLY* remove old data from hard drives, floppies and
  197. backup tapes.  
  198.  
  199.      First I was told that reformatting the drives would make the
  200. data unrecoverable.  Then I was told it wouldn't.  I've heard
  201. different stories about what really needs to be done to
  202. absolutely assure that private, personal information can be
  203. safely wiped from these devices.  Do any of you know of a
  204. shareware, freeware or commercial product than can prevent
  205. companies like the one below from retrieving wiped data?
  206.  
  207. I got the following messages in a Gopher search for the word
  208. "wipe" and thought that they would be a good place to help kick
  209. of this discussion.  Thanks.
  210.  
  211. =================================================================
  212.  
  213. If you only write zeros over the old data, then it can be
  214. recovered. There are several data recovery firms which can
  215. recover the original data from a disk even if it has been
  216. overlaid with completely new data.
  217.  
  218. Fed standards require multiple passes with different patterns.
  219.  
  220.  _=_=_=_=_=
  221. Daryl V. McDaniel             Micronetics
  222. (503) 591-1869                Aloha Research Group
  223. darylm@Mnet.com                    Aloha, Oregon USA  97007-1640
  224.  
  225. =================================================================
  226.  
  227. In article <trimmC8JIMC.56u@netcom.com>, trimm@netcom.com (Trimm
  228. Industries) writes:
  229. > In article
  230. <1993Jun4.132111.6469@ericsson.seerasver@lmera.ericsson.se
  231. writes:
  232.  
  233. > > It is not sufficient to overwrite the file system with data. 
  234. > > There are companies that can retreive overwritten data. A
  235. > > company in Norway claims they can retreive data that have
  236. > > been overwritten nineteen (!) times. The previous suggestion
  237. > > about a big hammer is most appropriate. 
  238. > Could you please post the name of this company?
  239. > Thanks!
  240. The company is "ibas Laboratorier". Their address is:
  241.  
  242. INSTRUMENTBYR{\AA}ET A.S.
  243. Arkoveien 14
  244. Postboks 1250
  245. N-2201 KONGSVINGER
  246. Norway
  247.  
  248. (Note: {\AA} has the same meaning as in LaTeX.)
  249.  
  250. > Gary Watson
  251. > trimm@netcom.com
  252. Thor Kristoffersen   -   Oslo, Norway   -   thork@ifi.uio.no
  253.  
  254. ================================================================
  255.  
  256. In article <1v0st1$61m@gatekeeper.qualix.com> bcoll@qualix.com
  257. (Barbara Coll) writes:
  258.    This all seems very extreme :>} 
  259. Yeah, but it's fun.  We used to use sandblasters.
  260.  
  261.  We sell a product that has been approved by DOD, NSA, etc to
  262. irretrievably deletes one or more files and obliterates the data
  263. contained in those files beyone recovery. The product name is  
  264. UNISHRED PRO. It is available for UNIX systems including Sun, HP,
  265. SEC, and DEC.
  266.  
  267. The big problem with such software is how it deals with things
  268. like partially-bad blocks remapped by the SCSI controller.
  269. If the controller is intelligent enough, you'll never see them,
  270. and if it's not quite that intelligent, it still won't let you
  271. overwrite blocks that come up with bad checksums, even though
  272. most of your TOP SECRET data is there undamaged.
  273.  
  274. Sure, it keeps non-superusers from getting the data, but if the
  275. KGB steals your disk (assuming there still is a KGB), they won't
  276. have much trouble recovering the data.
  277.  
  278. --
  279. #                   Pray for peace;      Bill
  280. # Bill Stewart 1-908-949-0705 wcs@anchor.att.com AT&T Bell Labs
  281. 4M312 Holmdel NJ
  282. ===============================================================
  283.  
  284. I see this as a privacy issue because most of us will eventually loan a
  285. diskette to someone, throw away an old backup tape, or sell our PC when we
  286. upgrade.  Each of those activities presents an opportunity for us to
  287. unknowingly give someone else personal information about us that was
  288. stored on those mediums.  
  289.  
  290. Gary
  291.  
  292. ------------------------------
  293.  
  294. Date:    Thu, 16 Feb 1995 13:49:58 -0500
  295. From:    3mj13@qlink.queensu.ca (Michael Jones)
  296. Subject: S.314, Clipper, and so on...
  297.  
  298. What surprises me about American legislative and executive measures
  299. concering the Internet and the infamous 'Information [enter superlative
  300. here]-highway' is the fact that these legislative measures seem to ignore
  301. that the Internet, although finding its roots in American military research
  302. and development, is no longer an American entity.
  303.  
  304. S.314 simply does not address this -- neither did Clipper/Skipjack.  With
  305. regard to Clipper, there is nothing (even in the context of NAFTA, I
  306. believe) that would force Canadians to purchase electronic equipment which
  307. operates in accordance with US encryption methods.  (In fact, I can think of
  308. many political, social and economic benefits NOT to follow the US
  309. administration on this...)
  310.  
  311. As for S.314, the Communications Decency Act, not only will it be
  312. implausible to monitor all transactions for lewd and obscene material WITHIN
  313. the US, monitoring (and attempting to control) international data flows is
  314. next to impossible.  What's to stop a Seattle resident from accessing a
  315. pornographic wWW site in Vancouver?  In Tokyo?  In Amsterdam?
  316.  
  317. Another scenario -- Say I wished to send pornographic material to Australia
  318. through email.  As I understand the transmission backbone system, my
  319. information would be transmitted from Kingston, down the north shores of
  320. Lake Ontario to Toronto, where I believe it hooks up with NSFnet, which
  321. transports the message to southern California and off to Australia via
  322. satellite.  Would the NSF (or, after privitization, the owners of the
  323. network) be charged with dissemination/trafficking of pornography?
  324.  
  325. Michael Jones
  326. Queen's University, Kingston, Ontario, Canada
  327.  
  328. ------------------------------
  329.  
  330. Date: Sat, 18 Feb 1995 18:24:50 -0800
  331. From: Phil Agre <pagre@weber.ucsd.edu>
  332. Subject: symposium on medical records
  333.  
  334. A symposium is coming up that has tremendous consequences for the privacy 
  335. of sensitive personal medical records -- Toward an Electronic Patient Record
  336. '95, 14-19 March 1995 in Orlando, Florida.  The basic idea is to put all
  337. of your medical records on-line in a centralized repository, accessible to
  338. any medical professional who needs them.  This is great when the folks in 
  339. the emergency room need your records in a hurry, but it's not so great when
  340. your records are also available to insurance companies and marketers, not 
  341. to mention private investigators who are willing to push the law a little 
  342. bit.  Right now the outlook for serious privacy protections on computerized
  343. medical records is not so good.  As a result, I think it would be excellent 
  344. if any net citizens were to attend this symposium and report back to the net
  345. community.
  346.  
  347. I would particularly direct your attention to a meeting of the Standards
  348. Subcommittee on Access, Privacy and Confidentiality of Medical Records,
  349. which is to be held on Sunday March 12th and will be open to the public.
  350. It isn't good enough for privacy to be protected by vague principles and
  351. guidelines after the systems have been designed.  Privacy capabilities such
  352. as patients' control over their personal information must be built into the
  353. technical standards, and if you can be in Florida in March then you can help
  354. out by informing the net community about the progress of those standards.
  355.  
  356. More generally, the standards for a whole generation of privacy-sensitive
  357. systems are being set right now -- Intelligent Transportation Systems are
  358. another example -- and I think it's important for the net community to 
  359. track the standard-setting process, publicizing problems and intervening 
  360. to make sure that the new generation of standards makes full use of the 
  361. new generation of privacy technologies -- especially technologies such as
  362. digital cash that are based on public-key cryptography.  In the case of
  363. medical records, some of the people designing the systems actually are aware
  364. of the existence of these new privacy technologies.  The hard part is making
  365. sure that real privacy protection is actually built into the standards
  366. despite the probable pressure of various economic interests to the contrary.
  367.  
  368. The symposium is organized by the Medical Records Institute.  MRI is on 
  369. the Web at http://www.nfic.com/mri/mri.html   But I particularly recommend 
  370. the 36-page paper version of the conference announcement since it includes
  371. information about the exhibitors -- valuable raw material for research by
  372. privacy advocates.  MRI's e-mail address is 71431.2030@compuserve.com and
  373. their paper address is 567 Walnut Street, PO Box 289, Newton MA 02160 USA.
  374.  
  375. Phil Agre, UCSD
  376.  
  377. ------------------------------
  378.  
  379. Date:    24 Feb 1995 01:09:25 -0500
  380. From:    "Dave Banisar" <banisar@epic.org>
  381. Subject: EPIC Legislative Update 2.2
  382.  
  383. Privacy Legislation 104th Congress
  384. Electronic Privacy Information Center
  385. Last updated 2.23.95
  386.  
  387. An updated version of this document and the text of the
  388. bills are available from cpsr.org /cpsr/privacy/epic/104th_congress_bills/
  389.  
  390. Quality Assurance in Drug Testing Act (HR 153). Introduced by Rep. Solomon.
  391. Prohibits random drug tests, requires that employers have explicit written
  392. policies and education, use certified labratories. Referred to Committee on
  393. Commerce.
  394.  
  395. Individual Privacy Protection Act of 1995 (HR 184) Introduced by Rep. Collins
  396. (D-ILL).Creates national Privacy Commission with authority to oversee
  397. enforcement of Privacy Act. Referred to Committee on Government Reform and
  398. Oversight.
  399.  
  400. Antitrust Reform Act of 1995 (HR 411). Introduced by Rep. Dingell (D-MI). 
  401. Telecommunications reform bill. Includes section ordering FCC to conduct
  402. privacy survey of new technologies and places limits on use of Customer
  403. Propriety Number Information (CPNI). Referred to Committee on Commerce.
  404.  
  405. Postal Privacy Act of 1995 (HR 434) Introduced by Rep. Condit (D-CA).
  406. Prohibits Post Office from selling personal information to direct marketers.
  407. Referred to Committee on Government Reform and Oversight
  408.  
  409. Fair Health Information Practices Act of 1995 (HR 435). Introduced by Rep.
  410. Condit (D-CA). Health Care privacy bill. Sets limits of access,use and
  411. dissemination of personal medical information. Referred to Committee on
  412. Commerce and 2 other committees.
  413.  
  414. Consumer Reporting Reform Act of 1995 (HR 561). Introduced by Rep. Gonzales
  415. (D-TX). Updates 1970 Fair Credit Reporting Act to require better accuracy,
  416. less expensive credit reports, limit use of credit records for direct
  417. marketing and prohibit most uses of reports by employers. Referred to the
  418. Committee on Banking and Financial Services.
  419.  
  420. ***Bills that will negatively affect privacy***
  421.  
  422. The Taking Back Our Streets Act of 1995 (HR 3). Introduced by Rep. McCollum.
  423. Republician Crime Bill. Includes provision to substantially limit judicial
  424. sanctions for illegal searches (exclusionary rule). Referred to Committee on
  425. the Judiciary. Hearings held 1/19/95
  426.  
  427. FBI Counterintelligence Act of 1995 (HR 68). Introduced by Rep. Bereuter.
  428. Authorizes easier access to credit reports by FBI for "national security
  429. purposes." Referred to Committee on Banking and Financial Services
  430.  
  431. Interstate Child Support Enforcement Act (HR 195) Introduced by Rep. Roukema
  432. (R-NJ).  Extends access to federal, state, local and commerical databases for
  433. purposes of enforcing child support. Increases use of Social Security Numbers.
  434. Creates database of new hires. Referred to Committee on Ways and Means and 3
  435. other committees.
  436.  
  437. Social Security Account Number Anti-Fraud Act (HR 502). Introduced by Rep.
  438. Calvert (R) Amends the Social Security Act to require the Secretary of Health
  439. and Human Services to establish a program to verify employee social security
  440. information, and to require employers to use the program using 800# to verify
  441. employee. Referred to Ways and Means.
  442.  
  443. Immigration Reform Act of 1995 (HR 560). Introduced by Gallegly. Requires
  444. introduction of new tamperproof id cards for immigrants.
  445. Referred to the Committee on the Judiciary.
  446.  
  447. Act to enforce Employer Sanctions law (HR 570). Introduced by
  448. Beilenson. Requires issues of new Social Security Card which is
  449. "counterfeit-resistant ... contains fingerprint identification,
  450. barcode validation, a photograph, or some other identifiable feature."
  451. Card will be sole identification allowed for work authorization. Referred to
  452. Committee on Ways and Means and Judiciary Committees.
  453.  
  454. Exclusionary Rule Reform Act of 1995 (HR 666). Introduced by Rep.
  455. McCollum (R-FL). Allows introduction of evidence obtained by
  456. illegal search or siezure that violates 4th Amend, statute or
  457. rule of procedure if "objective belief" that search or siezure legal.
  458. May allow illegal wiretaps, house searches to be used. Does not 
  459. apply to IRS and BATF. Rejected amendment by Watt (D-NC) to replace language
  460. with that of 4th Amendment. Passed by House Feb 8, 1995.
  461.  
  462. Criminal Alien Deportation Improvements Act of 1995 (HR 668). Introduced by
  463. Smith (R-TX). Authorizes wiretaps for investigations of
  464. llegal immigration. Passed by House Feb 10. Referred to Senate 
  465. Judiciary Committee.
  466.  
  467. Illegal Immigration Control Act of 1995 (HR 756). Introduced by Hunter.
  468. Authorized Wiretaps for illegal immigration investigations,
  469. false id. Requires issuence of "enhanced" Social Security cards to
  470. all citizens and resident aliens by year 2000 that will include photo, SSN,
  471. and are machine readable. Orders Attorney General to create databases for
  472. verification. Referred to Committee on Judiciary.
  473.  
  474. Child Support Responsibility Act of 1995 (HR 785). Introduced by Johnson
  475. (R-Conn). Makes SSN of parents public record by requiring their use on birth
  476. cirtificates and marriage liscenses. Referred to the Committee on Ways and
  477. Means.
  478.  
  479. Paperwork Reducation Act of 1995 (HR 830). Introduced by 
  480. Controversal provision to benefit West Publishing limiting access
  481. to public records removed after Internet campaign by TAP. Passed
  482. by House Feb. 22 (418-0). House Report 104-37. See S. 244 below.
  483.  
  484. Communications Decency Act of 1995 (HR 1004). Introduced by Johnson
  485. (SD). Same as Exon bill (see S. 314 below). Referred to Commerce and
  486. Judiciary Committees.
  487.  
  488. ****************************************************************
  489. Senate Bills
  490. ****************************************************************
  491.  
  492. Violent Crime Control and Law Enforcement Improvement Act of 1995 (S. 3).
  493. Senate Republician Crime Bill. Introduced by Dole. Includes provision to
  494. substantially limit judicial sanctions for illegal searches (exclusionary
  495. rule). Allows wiretapping for immigration, and false documents, allows
  496. participation of foreign governments in domestic wiretapping and disclosure of
  497. info to foreign law enforcement agencies.   Referred to Committee on the
  498. Judiciary
  499.  
  500. Family Health Insurance Protection Act (S. 7). Introduced by Senator
  501. Daschle(D-SD). Democratic Health Care Bill. Sets national standards for
  502. transfer, privacy of medical records. Referred to Committee on Finance.
  503.  
  504. Exclusionary Rule Limitation Act of 1995 (S. 54). Introduced by Thurman. (See
  505. HR 666 above).
  506.  
  507. Paperwork Reduction Act of 1995 (S. 244) Introduced by Sen. Nunn (D-GA).
  508. Renews 1980 Paperwork Reduction Act. Sets OMB as controller
  509. of information policy in government. Sets standards for collection, use,
  510. protection of statistical information.  Referred to Committee on Government
  511. Affairs. Approved by Committee Feb. 14.
  512.  
  513. Immigrant Control and Financial Responsibility Act of 1995 (S. 269).
  514. Introduced by Sen. Dole and Simpson. Creates national registry for 
  515. workplace verification. Increases use of wiretaps for immigration
  516. purposes. Referred to the Committee on the Judiciary
  517.  
  518. Communications Decency Act of 1995 (S. 314). Introduced by Sen. Exon
  519. (D-NE). Revises Communications Act to make transmittal of sexually
  520. oriented communications a crime. Makes anonymous communications that 
  521. are "annoying" a crime. Senate Committee on Commerce, Science and
  522. Transportation. See EPIC alert 2.03 for more information.
  523.  
  524. Interstate Child Support Responsibility Act of 1995 (S. 456). Introduced by
  525. Bradley (D-NJ). Creates databank of new hires. Allows datamatching with SSA
  526. for verification. Increases use of SSN.
  527. Referred to the Committee on Finance.
  528.  
  529. David Banisar (Banisar@epic.org)       * 202-544-9240 (tel)
  530. Electronic Privacy Information Center * 202-547-5482 (fax)
  531. 666 Pennsylvania Ave, SE, Suite 301  * ftp/gopher/wais cpsr.org 
  532. Washington, DC 20003                * HTTP://epic.digicash.com/epic
  533.  
  534. ------------------------------
  535.  
  536. Date:    Fri, 24 Feb 1995 13:11:00 MDT
  537. From:    YESLEY_MICHAEL_S@ofvax.lanl.gov
  538. Subject: privacy of genetic information
  539.  
  540. ELSI Bibliography (1993) and Supplement (1994):
  541.  
  542. A bibliography of publications relevant to the ethical, legal and 
  543. social implications (ELSI) of the Human Genome Project, compiled in 
  544. 1993, and a 1994 supplement to the bibliography are available, free 
  545. on request, from the undersigned compiler.  The bibliography (265 p.) 
  546. and supplement (88 p.) include sections on privacy of genetic 
  547. information.
  548.         
  549. The bibliography and supplement, published by the ELSI Program of 
  550. the U.S. Department of Energy, are drawn from a database (7000 
  551. entries) that we will make accessible and searchable on the World 
  552. Wide Web in the near future, but at present the bibliography is 
  553. available to the public only in post-tree, pre-landfill format.
  554.         
  555. Michael S. Yesley, J.D.
  556. Mailstop A187
  557. Los Alamos National Laboratory
  558. Los Alamos, New Mexico  87545
  559. Tel: (505) 665-2523
  560. Fax: (505) 665-4424
  561. Internet: msy@lanl.gov
  562.  
  563. ------------------------------
  564.  
  565. Date:    Fri, 24 Feb 1995 21:21:06 -0500
  566. From:    zzbramblettc@acad.winthrop.edu (CURT BRAMBLETT 
  567.      <ZZBRAMBLETTC@ACAD.WINTHROP.EDU>)
  568. Subject: CFP'95 Alert #1
  569.  
  570. * WHY CFP
  571. * WHAT'S NEW FOR '95?
  572. * EARLY REGISTRATION DEADLINE: FEBRUARY 24
  573. * PAEAN TO UNSUNG HEROES
  574. * THE WHOLE WORLD WILL BE WATCHING
  575. * CONNECTING TO CFP'95
  576.  
  577. WHY CFP
  578.  
  579. Never has the need for a conference on computers, freedom, 
  580. and privacy been so urgent.
  581.  
  582. New laws are being proposed. New commercial ventures are 
  583. being launched. New arrests are being made. New conceptions 
  584. (and misconceptions) are being spread by newspapers, 
  585. magazines, books, and broadcast media. New lawsuits are being 
  586. filed. New databases are being created.
  587.  
  588. In short, new threats are emerging and new crises are brewing,
  589. all while new opportunities are evolving.
  590.  
  591. Exploring and better understanding the definition of our 
  592. rights at this crucial crossroads of the Information Age 
  593. requires a balanced public forum that includes participants from 
  594. computer science, law, business, research, information, 
  595. library science, health, public policy, law enforcement, 
  596. public advocacy, and others.
  597.  
  598. That's the Fifth Conference on Computers, Freedom and 
  599. Privacy. March 28-31, 1995. Burlingame, California.
  600.  
  601. WHAT'S NEW FOR '95?
  602.  
  603. If you have attended a previous Conference on Computers, 
  604. Freedom and Privacy, you have some idea of the high quality 
  605. and diversity of people the conference attracts as speakers 
  606. and attendees. CFP'95 continues that tradition, but breaks 
  607. new ground as well.
  608.  
  609. Topics: CFP'95 covers the critical issues of the day, 
  610. including those that touch on freedom of speech, privacy, 
  611. access to public records, freedom of association, and fair 
  612. access to computer and telecommunications technologies. The 
  613. program gives particular emphasis to how the growth of 
  614. computer and data communications into the mainstream expands 
  615. and threatens our freedoms.
  616.  
  617. Speakers: With more than half of the CFP'95 Program Committee 
  618. new to organizing the conference, it should come as no 
  619. surprise that CFP'95 is far from a gathering of the usual 
  620. suspects.
  621.  
  622. Among this year's featured speakers are John Morgridge, chairman 
  623. of Cisco Systems; Roger Wilkins a Pulitzer Prize-winning 
  624. commentator for National Public Radio and Professor of History 
  625. and American Culture at George Mason University; Margaret Jane 
  626. Radin, a Stanford Law School professor and expert on property 
  627. law and political philosophy; and Esther Dyson, founder of EDventure 
  628. Holdings, editor of Release 1.0., co-chair of the National
  629. Information Infrastructure Advisory Council's Information Privacy 
  630. and Intellectual Property Subcommittee, and among the leading 
  631. experts on computers, software, and computer communications in 
  632. Eastern Europe and the former Soviet Union.
  633.  
  634. Also included in the CFP'95 program are
  635.  
  636.   *  Kent Walker, the Assistant United States Attorney who
  637.      led the investigation and arrest of Kevin Mitnick.
  638.  
  639.   *  Brock Meeks, the journalist who defended himself from
  640.      an Internet libel lawsuit earlier this year.
  641.  
  642.   *  Pamela Samuelson, the University of Pittsburgh law professor
  643.      who co-authored the manifesto urging a radical redefinition
  644.      of legal protection for computer software.
  645.  
  646.   *  Roger Karraker, the director of the Santa Rosa Junior
  647.      College journalism program where the tension between
  648.      free speech and sexual harassment on computer bulletin
  649.      boards became a national news story.
  650.  
  651.   *  Virginia Rezmierski, the advisor on policy to the Vice
  652.      Provost for Information Technology at the University of
  653.      Michigan where Jake Baker was indicted for publishing a
  654.      story on the Internet.
  655.  
  656. Formats: The issues discussed at CFP'95 have two or more 
  657. sides, and rather than have panel of speakers after panel of 
  658. speakers, the session formats have been designed to showcase 
  659. different perspectives and stimulate audience interaction.
  660.  
  661. For example, Thursday afternoon features a Socratic forum on free 
  662. speech and responsibility, led by professional moderator Professor 
  663. Kim Taylor-Thompson of Stanford Law School. A Socratic forum assembles 
  664. experts from various disciplines who role play themselves in a 
  665. hypothetical scenario. The moderator fires questions and stokes 
  666. discussion between the experts to create a bright light of information 
  667. (as well as some white hot heat of controversy).
  668.  
  669. EARLY REGISTRATION DEADLINE: FEBRUARY 24
  670.  
  671. Register this week to save as much as $175 in registration 
  672. fees. You can do this by mail, phone, fax, or electronic 
  673. mail. See the contact information below for how to get 
  674. registration information.
  675.  
  676. PAEAN TO UNSUNG HEROES
  677.  
  678. Each Conference on Computers, Freedom, and Privacy is a non-
  679. profit, non-commercial event. CFP'95 is no exception. 
  680. Volunteer Coordinator Judi Clark has already assembled a 
  681. remarkable corps of volunteers who will be staffing the 
  682. registration desk, making sure sessions go smoothly, taking 
  683. photographs, and a host of other indispensable functions.
  684.  
  685. Many thanks in advance to Judi and the rest of the volunteers 
  686. for making CFP'95 possible.
  687.  
  688. THE WHOLE WORLD WILL BE WATCHING
  689.  
  690. Media Coordinator Scott Nicholas reports active press interest in CFP'95.
  691. Requests for press credentials have already been received from national
  692. newspapers, newsweeklies, broadcast media, foreign publications, and a
  693. variety of trade magazines. Past CFPs have attracted CNN, the New York
  694. Times, The Washington Post, and USA Today.  
  695.  
  696. CONNECTING TO CFP'95
  697.  
  698. Registration and other information about CFP'95 is readily 
  699. available from many sources:
  700.  
  701. By WWW:        URL=http://www-techlaw.stanford.edu/CFP95.html
  702. By Gopher:     www-techlaw.stanford.edu
  703. By FTP:        www-techlaw.stanford.edu
  704. By Email:      Info.CFP95@forsythe.stanford.edu
  705. By Fax:        (415) 548-0840
  706. By Telephone:  (415) 548-9673
  707.  
  708. ------------------------------
  709.  
  710. End of PRIVACY Forum Digest 04.05
  711. ************************
  712.  
  713.