home *** CD-ROM | disk | FTP | other *** search
/ Handbook of Infosec Terms 2.0 / Handbook_of_Infosec_Terms_Version_2.0_ISSO.iso / text / privacy / p05_011.txt < prev    next >
Text File  |  1996-09-03  |  36KB  |  668 lines

  1. PRIVACY Forum Digest        Saturday, 1 June 1996        Volume 05 : Issue 11
  2.  
  3.             Moderated by Lauren Weinstein (lauren@vortex.com)         
  4.               Vortex Technology, Woodland Hills, CA, U.S.A.
  5.     
  6.                        ===== PRIVACY FORUM =====              
  7.  
  8.     -------------------------------------------------------------------
  9.                The PRIVACY Forum is supported in part by the          
  10.                  ACM (Association for Computing Machinery)
  11.              Committee on Computers and Public Policy,      
  12.           "internetMCI" (a service of the Data Services Division         
  13.       of MCI Telecommunications Corporation), and Cisco Systems, Inc.
  14.                                  - - -
  15.              These organizations do not operate or control the     
  16.           PRIVACY Forum in any manner, and their support does not
  17.            imply agreement on their part with nor responsibility   
  18.         for any materials posted on or related to the PRIVACY Forum.
  19.     -------------------------------------------------------------------
  20.  
  21.           *********************************************
  22.               * PRIVACY Forum Four Year Anniversary Issue *
  23.           *********************************************
  24.  
  25.  
  26. CONTENTS 
  27.     Summer Season Administrivia 
  28.        (Lauren Weinstein; PRIVACY Forum Moderator)
  29.     Caller-ID implementation delayed in California
  30.        (Lauren Weinstein; PRIVACY Forum Moderator)
  31.     Highway tolls and privacy (Phil Agre)
  32.     Crypto Legislation (David Sobel)
  33.     CDA Challenge: A Status Report (Audrie Krause)
  34.         Children's Privacy Bill Introduced, 
  35.        Recent Problems in Direct Marketing Industry,
  36.            New Medical Privacy Bill Introduced [From EPIC Alert]
  37.        (Marc Rotenberg)
  38.  
  39.  
  40.  *** Please include a RELEVANT "Subject:" line on all submissions! ***
  41.             *** Submissions without them may be ignored! ***
  42.  
  43. -----------------------------------------------------------------------------
  44. The Internet PRIVACY Forum is a moderated digest for the discussion and
  45. analysis of issues relating to the general topic of privacy (both personal
  46. and collective) in the "information age" of the 1990's and beyond.  The
  47. moderator will choose submissions for inclusion based on their relevance and
  48. content.  Submissions will not be routinely acknowledged.
  49.  
  50. All submissions should be addressed to "privacy@vortex.com" and must have
  51. RELEVANT "Subject:" lines; submissions without appropriate and relevant
  52. "Subject:" lines may be ignored.  Excessive "signatures" on submissions are
  53. subject to editing.  Subscriptions are by an automatic "listserv" system; for
  54. subscription information, please send a message consisting of the word
  55. "help" (quotes not included) in the BODY of a message to:
  56. "privacy-request@vortex.com".  Mailing list problems should be reported to
  57. "list-maint@vortex.com". 
  58.  
  59. All messages included in this digest represent the views of their
  60. individual authors and all messages submitted must be appropriate to be
  61. distributable without limitations. 
  62.  
  63. The PRIVACY Forum archive, including all issues of the digest and all
  64. related materials, is available via anonymous FTP from site "ftp.vortex.com",
  65. in the "/privacy" directory.  Use the FTP login "ftp" or "anonymous", and
  66. enter your e-mail address as the password.  The typical "README" and "INDEX"
  67. files are available to guide you through the files available for FTP
  68. access.  PRIVACY Forum materials may also be obtained automatically via
  69. e-mail through the listserv system.  Please follow the instructions above
  70. for getting the listserv "help" information, which includes details
  71. regarding the "index" and "get" listserv commands, which are used to access
  72. the PRIVACY Forum archive.  
  73.  
  74. All PRIVACY Forum materials are available through the Internet Gopher system
  75. via a gopher server on site "gopher.vortex.com".  Access to PRIVACY Forum
  76. materials is also available through the Internet World Wide Web (WWW) via
  77. the Vortex Technology WWW server at the URL: "http://www.vortex.com";
  78. full keyword searching of all PRIVACY Forum files is available via
  79. WWW access.
  80. -----------------------------------------------------------------------------
  81.  
  82. VOLUME 05, ISSUE 11
  83.  
  84.    Quote for the day:
  85.  
  86.     "Now repeat after me. 
  87.      I am not a pleasure unit...
  88.      I am not a pleasure unit..."
  89.  
  90.             -- Derek Flint (James Coburn) 
  91.                "Our Man Flint" (20th Century Fox; 1966)
  92.  
  93. ----------------------------------------------------------------------
  94.  
  95. Date:    Sat, 1 Jun 96 11:26 PDT
  96. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  97. Subject: Summer Season Administrivia
  98.  
  99. Greetings.  As we begin to enter the "summer" season, where network
  100. demographics tend to alter somewhat due to the vacations at many
  101. educational institutions, this seems like a good time to reemphasize some
  102. guidelines regarding the PRIVACY Forum.
  103.  
  104. Lately I've been receiving large numbers of mass-distributed "call for
  105. action" messages from various groups.  These usually encourage the reader to
  106. call, fax, or write some entity or entities to foster a particular point of
  107. view regarding a specific issue, often with suggested wording.  In general
  108. (though there are exceptions), I tend not to run most such items in the
  109. digest.  Such submissions tend to impart only limited information regarding
  110. the subject at hand, and often urge personal action based on limited data.
  111.  
  112. The PRIVACY Forum digest is not meant primarily as a redistribution mailing
  113. list for the dissemination of such items, on any side of the issues.  Nor is
  114. the digest intended mainly to be a "clipping service" (though items of
  115. interest from other sources do certainly appear; this edition of the digest
  116. is an example).  Submissions from copyrighted material (other than very
  117. brief and properly attributed quotations of limited text) will not be run
  118. unless permission to distribute was received from the copyright
  119. holder/publisher.  Long items covering multiple topics marked "may only be
  120. distributed in its entirety" (or similar wording) will generally not run,
  121. though they may be useful for my own information.
  122.  
  123. The PRIVACY Forum digest is meant to be a *discussion* digest, where
  124. individuals inform, interact, query about, and debate the ever-growing
  125. multitude of privacy issues that impact virtually every aspect of our
  126. lives.  This means that participating in the Forum means more than just
  127. copying an item seen in some other source and sending it here.  It means
  128. taking a bit of time to write original material on these topics, and to not
  129. just sit passively and absorb what other folks send in.  Comments,
  130. questions, ideas--all of these are welcome.  If you disagree with a
  131. particular point of view, say so. 
  132.  
  133. I tend to see a reluctance (possibly fearing harrassing e-mail) on the part
  134. of many persons to ever publicly say something that goes against the
  135. "popular" point of view on many privacy-related topics.  Yet, I know views
  136. on both sides of these issues are out there.  When there's a legitimate
  137. concern along these lines that is keeping an important issue from being
  138. discussed, I am willing to send out selected items on a "Name Withheld"
  139. basis, though this is a mechanism that is to be used sparingly and I reserve
  140. the right to determine whether it is appropriate in any given case where it
  141. is requested (if the determination is negative, the item won't be sent out).
  142.  
  143. I receive large numbers of messages from people asking how to find
  144. information regarding particular privacy issues (often for specific research
  145. or school projects).  I'd like to remind everyone that a good starting point
  146. is the PRIVACY Forum archive of all back issues and collected papers.  This
  147. can all be accessed via email through the listserv system
  148. (listserv@vortex.com), ftp from "ftp.vortex.com", gopher via
  149. "gopher.vortex.com", and World Wide Web via "http://www.vortex.com".  Full
  150. boolean keyword searching of the archive is available when accessing the
  151. archive via the Web.  I'm of course available to discuss privacy topics
  152. directly with interested parties, within available time constraints.  A
  153. variety of exciting new features of the PRIVACY Forum are planned to be
  154. announced very soon as well.
  155.  
  156. Privacy issues cut across all socioeconomic and political lines in a truly
  157. unique manner.  It is our responsibilities, both individually and
  158. collectively as a society, to do our parts to help ensure that these issues
  159. receive appropropriate attention and action as we move forward toward the
  160. (just around the corner!) 21st century.  
  161.  
  162. --Lauren--
  163.  
  164. ------------------------------
  165.  
  166. Date:    Sat, 1 Jun 96 11:09 PDT
  167. From:    lauren@vortex.com (Lauren Weinstein; PRIVACY Forum Moderator)
  168. Subject: Caller-ID implementation delayed in California
  169.  
  170. Today (June 1, 1996) was scheduled to be the activation day for Calling
  171. Number Identification (CNID) services for California telephone subscribers,
  172. on all intra and interstate calls.  The June 1 date was the result of
  173. a six month extension granted to give the local telcos time to comply
  174. with California PUC (CPUC) subscriber notification and education
  175. requirements regarding availability of CNID blocking options.
  176.  
  177. This date has now apparently been pushed back to July 1, at the request of
  178. the largest local telco in the state, Pacific Bell.  The volume of written
  179. and called-in requests for free per-line ("complete") CNID blocking (which
  180. prevents numbers being sent on all calls *unless* an unblocking code is
  181. dialed) have completely overwhelmed all of the local telephone companies.
  182. The delay is to give the telcos time to catch up on processing of the
  183. requests.
  184.  
  185. Anecdotal evidence indeed suggests that a vast number of persons have
  186. requested complete blocking.  Request lines are busy for long periods,
  187. attempts to call the "is my line really blocked" test numbers frequently
  188. result in "all circuits busy" intercepts for long periods, and the 
  189. representatives themselves speak openly about being completely swamped
  190. with callers who want blocking.
  191.  
  192. Part of the reason for the outpouring of requests is undoubtedly the CPUC
  193. mandated advertisements and radio/television commercials, and multiple telco
  194. mailings, which have been widely disseminating the information that calls
  195. from unblocked lines, including those from unlisted/non-published numbers,
  196. will be passing number information.  Presumably there are still many
  197. persons oblivious to these events, but the public awareness of the issues
  198. seems to be quite high for such a relatively technical matter.  
  199.  
  200. Pacific Telephone continues to predict that about 8% of their subscribers
  201. will elect to subscribe to CNID delivery services with a few months of
  202. availability, rising to between 8% and 15% within a relatively brief
  203. period.  Whether these predictions will hold true in the face of
  204. apparently very large selection of complete blocking remains to be seen.
  205. No figures on numbers or percentages of subscribers electing complete
  206. blocking have been made available yet.
  207.  
  208. A few reminders concerning CNID blocking for California subscribers.  Whether
  209. or not you have chosen complete blocking, it is an *extremely* good idea to
  210. call the telco provided special test number (you should have received it in
  211. mailings by now) to verify your line(s) status.  In a small sampling of lines 
  212. I tested myself, I found about 15% to be set to the incorrect blocking mode,
  213. even though the correct mode had been ordered.  If you find a line that is
  214. blocked or not blocked inappropriately, you should re-order the correct
  215. blocking as soon as possible.  Even though CNID doesn't officially start in
  216. California until July, it is quite probable that some numbers are already
  217. going out (particularly on interstate calls) due to switch
  218. misconfigurations.  
  219.  
  220. Also, remember that on some calls your number will always be available,
  221. regardless of your blocking mode.  These include 911 (naturally), calls to
  222. operators, and 800, 888, and 900 calls (these toll free and extra-charge
  223. calls use a different system for number identification, which is not subject
  224. to CNID blocking).  In the case of 800 and 888 "toll-free" calls the issues
  225. of calling number privacy are somewhat complex.  Since these are essentially
  226. "collect" calls, the parties receiving them need some way to track usage and
  227. particularly abuse of their numbers.  Recent laws place restrictions on the
  228. release of number information obtained from 800/888 calls, but this is
  229. certainly an area undergoing study and a subject for future discussion.
  230.  
  231. So CNID is arriving in California, though certainly in a form different than
  232. its original proponents might have anticipated, at least in terms of blocking
  233. choices availability.  It should be interesting to see what transpires.
  234.  
  235. --Lauren--
  236.  
  237. ------------------------------
  238.  
  239. Date:    Sun, 26 May 1996 17:23:15 -0700 (PDT)
  240. From:    Phil Agre <pagre@weber.ucsd.edu>
  241. Subject: highway tolls and privacy
  242.  
  243. The increasingly widespread use of automatic account-based systems
  244. for highway toll collection has led to equally widespread concerns
  245. for personal privacy.  If individually identifiable toll records are
  246. stored in a database then perhaps they can be used for purposes beyond
  247. those originally intended.  To my knowledge this has not yet happened
  248. in the United States.  But it did happen a few years ago in France,
  249. and the story is worth telling.  The details are available in English
  250. on Lexis/Nexis from an Agence France Presse bulletin of 17 August
  251. 1993, which I summarize in part here:
  252.  
  253. Jacques Mellick, mayor of the northern French town of Bethune and
  254. former cabinet minister, provided an alibi in the trial of politician
  255. and businessman Bernard Tapie on charges of trying to bribe a football
  256. coach to throw a match.  He claimed that he and Tapie had met at
  257. Tapie's offices in Paris between 2:30 and 3:30 PM on the date when the
  258. offense had supposedly taken place.  Doubts soon arose about Mellick's
  259. story.  A photo claimed to have been taken 2:00 PM that day placed
  260. Mellick at a ceremony in Bethune.  And, says the story, "the motorway
  261. toll booths between Paris and Bethune had no record of Mellick's car
  262. on the road that day".  Mellick claimed that he had paid the toll
  263. himself because he had been traveling to Paris on private business.
  264. The article does not explain who had checked the records or who had
  265. made the information about them public.  The toll booths in question
  266. used "smart cards", though the article does not say just which
  267. technology was involved.
  268.  
  269. The point is, even though no record of Mellick's travels showed up
  270. in the toll-collection system, the *lack* of a record was printed in
  271. the newspapers as circumstantial evidence suggesting that Mellick had
  272. committed perjury.  Fortunately in this case other, more clear-cut
  273. evidence existed.  But plenty of people are having their reputations
  274. dragged through the mud in scandals and pseudo-scandals these days
  275. by "opposition research" organizations with trained researchers and
  276. access to all the databases they can find.  In this context, the
  277. very existence of individually identifiable toll records is a clear
  278. invitation to trouble.  And it's completely unnecessary as well, given
  279. that proven technology exists to collect highway tolls anonymously.
  280.  
  281. Phil Agre, UCSD
  282.  
  283. ------------------------------
  284.  
  285. Date:    1 May 1996 18:17:10 -0500
  286. From:    "David Sobel" <sobel@epic.org>
  287. Subject: Crypto Legislation
  288.  
  289. FOR RELEASE:                             CONTACT:
  290. Thursday, May 2, 1996                    David Sobel
  291. 8:00 a.m. EDT                            Dave Banisar
  292.                                          (202) 544-9240
  293.  
  294.            EPIC APPLAUDS PROPOSED CRYPTO LEGISLATION:
  295.              "NECESSARY STEP" FOR SECURE INTERNET
  296.  
  297. WASHINGTON, DC -- The Electronic Privacy Information Center (EPIC) today
  298. applauded the introduction of legislation designed to relax export controls
  299. on privacy-enhancing encryption technology.  The "Promotion of Commerce
  300. On-Line in the Digital Era (Pro-CODE) Act," introduced by Sen. Conrad Burns
  301. (R-MT), would place export control authority in the Commerce Department,
  302. rather than the State Department and the National Security Agency (NSA) --
  303. the agencies currently charged with that responsibility.  
  304.  
  305. The proposed bill would remove out-dated barriers to the development and
  306. dissemination of software and hardware with encryption capabilities.
  307. According to EPIC Legal Counsel David Sobel, "This is a necessary step to
  308. ensure the development of a secure Global Information Infrastructure that
  309. promotes on-line commerce and preserves individual privacy.  EPIC has long
  310. advocated adoption of encryption policies that emphasize the protection of
  311. personal data and encourage the widespread dissemination of
  312. privacy-enhancing technologies."
  313.  
  314. The proposed legislation comes in the midst of an ongoing debate concerning
  315. U.S. encryption policy and at a time when the need for secure electronic
  316. communications is becoming widely recognized.  The explosive growth of the
  317. Internet underscores the need for policies that encourage the development
  318. and use of robust security technologies to protect sensitive personal and
  319. commercial information in the digital environment.  
  320.  
  321. EPIC recently joined with other organizations to create the Internet Privacy
  322. Coalition (IPC).  The mission of the IPC is to promote privacy and security
  323. on the Internet through widespread public availability of strong encryption
  324. and the relaxation of export controls on cryptography.  The IPC has launched
  325. the "Golden Key Campaign" to raise public awareness of these issues.
  326. Additional information is available at the IPC website:
  327. http://www.privacy.org/ipc/
  328.   
  329. EPIC is a public interest research center in Washington, D.C.  It was
  330. established in 1994 to focus public attention on emerging civil liberties
  331. issues and to protect privacy, the First Amendment, and constitutional
  332. values.  Additional information about EPIC is available at
  333. http://www.epic.org.
  334.  
  335. ------------------------------
  336.  
  337. Date:    Mon, 13 May 1996 23:52:50 -0700
  338. From:    akrause@Sunnyside.COM (Audrie Krause)
  339. Subject: CDA Challenge: A Status Report
  340.  
  341. CPSR Members and Friends,
  342.  
  343. Craig Johnson, a CPSR member and telecommunications policy analyst in
  344. Washington, D.C., attended closing arguments last Friday in ACLU v. Reno,
  345. which challenges the constitutionality of the Communications Decency Act
  346. (CDA) provisions of the recently enacted Telecommunications Reform Act of
  347. 1996.  CPSR is a plaintiff in the ACLU lawsuit, and Craig has served as
  348. CPSR's volunteer contact for this effort.
  349.  
  350. With his publisher's permission, we are forwarding the report that Craig
  351. filed with the American Reporter after attending the closing arguments.
  352.  
  353. Audrie
  354.  
  355.     =======================================================
  356.                    'AS GOOD A BENCH AS WE CAN HOPE FOR'
  357.                            by Craig A. Johnson
  358.                      American Reporter Correspondent
  359.  
  360.         PHILADELPHIA -- The buzz was loud and the message clear as a panel
  361. of judges in the ACLU v. Reno case heard closing arguments in Philadelphia
  362. and then adjourned to consider the first of two major constitutional
  363. challenges to the Communications Decency Act (CDA) that critics say
  364. threatens free speech on the world-wide Internet.
  365.         The second case, Shea v. Reno, is set for final arguments on June
  366. 3 in Federal court in Manhattan.  Both cases are being heard by three-
  367. judge panels and are likely to be consolidated if they reach the Supreme
  368. Court under an expedited review process outlined in the law.  Both cases
  369. were filed immediately after President Clinton signed the huge telecom-
  370. munications reform act, which contains the CDA, on February 8.  The ACLU
  371. case was the first to end.
  372.         As government lawyers headed off into the foggy Philadelphia
  373. afternoon, the words of Judge Stewart Dalzell in Federal court here
  374. Friday still rang in the minds of courtroom observers:  In order to
  375. preserve the Internet "as the most democratic medium that the human mind
  376. has come up with yet, a chilling effect is something we have to consider"
  377. as the panel rules on the CDA.
  378.         "How can we, as a matter of judicial responsibility, sustain
  379. against a chill," Judge Dolores K. Sloviter, chief judge of the Fourth
  380. Circuit Court of Appeals asked government counsel, in the absence of
  381. technology which "would not block appropriate [First Amendment protected]
  382. material for adults?
  383.         "Why doesn't the government concede that a preliminary injunction
  384. would be appropriate," she queried, her exasperation evident.
  385.         The central question of how to "find out whether one is an adult"
  386. was left unanswered throughout the whole case, Sloviter asserted. She
  387. charged that the government was asking the panel "to sustain the statute
  388. based on the defenses," which are not validated by current technical
  389. realities.
  390.         "Until it exists," Judge Sloviter exclaimed, "it isn't working.
  391. Until it works, we don't know how it will work." Judge Dalzell agreed,
  392. stating, "The evidence is quite clear that . . . that there is no
  393. technical way to screen for age based on available technology" which
  394. non-commercial providers can avail themselves of.
  395.         These were the most compelling signs yet that the panel may be
  396. leaning favorably toward the plaintiffs' request for an injunction.  "This
  397. is as good a bench as we can hope for in this situation," ACLU lead
  398. attorney Christopher Hansen told reporters after adjournment.
  399.         The day's arguments covered the entire waterfront of issues from
  400. the facial challenges to the constitutionality of the Communications
  401. Decency Act (CDA) to an animated debate on "defenses" and "safe harbors"
  402. to the disclosure of the recent FBI's "review" of Compuserve at the behest
  403. of the right-wing American Family Association (AFA).
  404.         Hansen and American Library Association/Citizens' Internet
  405. Empowerment Coalition (ALA/CIEC) counsel Bruce J. Ennis hammered home
  406. point after point until finally, it seemed, the government's entire house
  407. of cards had collapsed onto its lap.  The plaintiffs' attorneys
  408. effectively eradicated whatever defenses existed with respect to both the
  409. "indecency" standard's ability to pass Constitutional muster on its face,
  410. as well as the Act's attempt to tack a broadcast standard originally
  411. mandated by the Federal Communications Commission (FCC) onto the Internet.
  412.         Hansen forcefully got across the facial argument that the statute
  413. is an "attempt to prevent adults from having information that they are
  414. constitutionally entitled to."  "All speech," he declared, "would be
  415. brought down to a level acceptable to minors."  Hansen stressed again and
  416. again that the act would "prohibit speech that has serious value,"
  417. notwithstanding the government's contentions to the contrary.
  418.         In his closing remarks, Hansen inveighed further against the
  419. criminalization of speech that would result from the law.  "Libraries and
  420. institutions of higher learning" would be thrown into a witch-hunt
  421. atmosphere, he charged.
  422.         Speaking to reporters after adjournment, Hansen amplified on this,
  423. saying that the CDA was being used by right-wing groups such as Enough is
  424. Enough to "go after libraries and colleges, which are not what we normally
  425. think of as great smut-peddlers."  Religious Right activists recently
  426. tried to ban books online at the University of California - Riverside, a
  427. campus located in one of the most conservative regions of the state.
  428.         Hansen also decried the government's argument that, with
  429. technological development, "it is possible to label speech as decent or
  430. indecent."
  431.         The "notion that Government would impose on all of us, before we
  432. speak"  a criteria as to whether our speech was decent or indecent, he
  433. declared, raises a "serious Constitutional problem," he said.
  434.          ALA/CIEC counsel Ennis argued in closing that "there is nothing in
  435. the pipeline" that will technically work to identify adults in online
  436. newsgroups, chat rooms, and listservs or mail exploders. Second, he said,
  437. the government admitted that tagging is not effective, and even if it
  438. were, it still would not constitute a "safe harbor."
  439.         Furthermore, "it would violate the doctrine against compelled
  440. speech," which states that "attaching a pejorative label to one's own
  441. speech" is something that someone "should never be required to do." There
  442. is no reason to assume, that Congress had any intent to require
  443. self-labelling, he maintained.  In fact, Congress specifically rejected
  444. self-labelling with respect to broadcast speakers.
  445.         The Internet, Hansen urged throughout yesterday's argument, was a
  446. specific medium, which could not tolerate having rules applied to it which
  447. were crafted in the past for other media.  Rather, it is a "democratizing,
  448. many-to-many" medium. One of its real effects, he said is that it "is
  449. making us all speakers and listeners."
  450.         The panel of judges seemed to concur that the CDA was based on
  451. broadcast laws.  Judge Dalzell stated that Congress had "reached into"
  452. past judicial decisions applying to broadcast media and "begat the
  453. Communications Decency Act."  But, if access to "indecent" content is
  454. found not to be "pervasive," which is the primary characteristic of
  455. broadcast media, then how could they sustain this statute in light of the
  456. unique characteristics of the Internet, Judge Dalzell queried?
  457.         This is particularly relevant for chat rooms, news groups, and
  458. list servers or mail exploders.  Plaintiffs' council Ennis argued that
  459. "tagging and registering cannot possibly protect minors" in these fora
  460. unless there is ample parental supervision and control.  If that is
  461. present, Ennis said, then we "don't need the law."
  462.         Judge Sloviter took the questioning one step further, declaring
  463. that to require governmental actions which may militate against the wishes
  464. of parents was "a serious Constitutional question."  She asked:  "What is
  465. the Government's interest in shielding 15-year olds from material that
  466. they want to see and the parents don't care" whether they see?
  467.         Sloviter went on to grill Government counsel on the intent of
  468. Congress to "help the parents."  How, she asked, could this be done if the
  469. Court "found that the evidence does not support the proposition that
  470. there is a significant probability of inadvertently chancing . . ." upon
  471. the material without "a lot of clicks or a warning?"  "What would remain
  472. of the government's compelling interest," she asked.
  473.         The questions largely went unanswered by government lawyers, though
  474. US Atty. Jason R. Baron said that "Congress could draw a bright line"
  475. which would would in fact criminalize some speech with redeeming value.
  476. The Government, he said, may prevent a 14-year old's right to read Henry
  477. Miller's Tropic of Cancer online. Similarly, excerpts from a Broadway play
  478. on AIDS may fall within the statute's boundaries.
  479.         This did not sit well with the judges as they repeatedly emphasized
  480. that the Congressional Conference Committee statement that material
  481. "with no intent to offend" should not be swept under the law.
  482.         At one point, in a direct parallel with the questions at issue in
  483. Shea v. Reno, Judge Dalzell, observing that recent issues of the
  484. Philadelphia Inquirer and the New York Times had pictures and articles
  485. that many people would find "patently offensive," asked government counsel
  486. if he would advocate a "newspaper decency act."
  487.         Dalzell explained to a befuddled counsel that Congress clearly did
  488. not have the power to write a "newspaper decency act."  "What is it
  489. about the Internet media that makes it a completely different ball game,"
  490. he asked.  No persuasive answer was uttered by government counsel.
  491.         The judges returned several times to the government's contention
  492. that effective technology for screening, tagging, and blocking would soon
  493. be available.  Sloviter was unconvinced.  "After five days of testimony,"
  494. she said, "all we got was hypotheticals." The tagging scheme introduced by
  495. one of the government's witnesses, Sloviter suggested, "was the product of
  496. [his] creative imagination," and "thought up . . .  after the government
  497. hired him as a witness."
  498.         In the end the decisive issues were raised in sharp relief by all
  499. three judges.  If the intent of Congress was to help parents prevent their
  500. children from viewing objectionable content, and the technology that is
  501. available cannot do that, what good is a CDA?  If available technology
  502. cannot find a solution for authenticating adults and children, then
  503. doesn't the rationale for the CDA collapse?  And, if the CDA, with its
  504. labelling scheme of "indecency" is overbroad and covers speech which has
  505. value, then isn't it unconstitutional on its face?
  506.         Despite all the roundabout arguments and twists and turns, the
  507. government never effectively answered any of these threshold questions.
  508.  
  509.                                   # # #
  510.  
  511.         Copyright 1996 Craig A. Johnson  *  All Rights Reserved
  512. --
  513. Audrie Krause          CPSR Executive Director
  514. PO Box 717   *   Palo Alto, CA     *     94302
  515. Phone: (415) 322-3778   *  Fax: (415) 322-4748
  516. *    *     E-mail: akrause@cpsr.org     *    *
  517.  *  Web Page: http://www.cpsr.org/home.html *
  518.  
  519. ------------------------------
  520.  
  521. Date:    29 May 1996 14:57:50 -0500
  522. From:    "Marc Rotenberg" <rotenberg@epic.org>
  523. Subject: Children's Privacy Bill Introduced, 
  524.      Recent Problems in Direct Marketing Industry,
  525.          New Medical Privacy Bill Introduced [From EPIC Alert]
  526.  
  527.             [ From EPIC Alert 3.11; May 29, 1996 ]
  528.  
  529. =======================================================================
  530. [1] Children's Privacy Bill Introduced
  531. =======================================================================
  532.  
  533. On May 22, 1996, Representative Bob Franks (R-NJ) and Senator Dianne
  534. Feinstein (D-CA) introduced the Children's Privacy Protection and
  535. Parental Empowerment Act (HR 3508, S. not yet available).  The bill
  536. establishes fair information practices for personal information about
  537. kids and is intended to curb recent abuses by the direct marketing
  538. industry.
  539.  
  540. At a Capitol Hill press conference, Representative Franks said
  541. "commercial list companies are using that information to develop an
  542. elaborate data base on virtually every child in America.  They're
  543. gathering children's complete names, ages, addresses and phone numbers
  544. -- and often even their personal likes and dislikes."
  545.  
  546. As with other privacy laws in the United States, the CPPPEA focuses on
  547. a particular industry sector, in this case list brokers who collect
  548. and sell personal information on children.  The Children's Privacy
  549. Protection and Parental Empowerment Act would:
  550.  
  551.    -- Prohibit the sale or purchase of personal information about 
  552.    children without parental consent;
  553.  
  554.    -- Require list brokers and solicitors to disclose to parents, 
  555.    upon request, the source and content of personal information on 
  556.    file about their children;
  557.  
  558.    -- Require list brokers to disclose to parents, upon request, the 
  559.    names of persons or entities to whom they have distributed personal 
  560.    information on that parent's child;
  561.  
  562.    -- Prohibit prisoners and convicted sex criminals from processing 
  563.    the personal information of children;
  564.  
  565.    -- Prohibit any exchange of children's personal information that 
  566.    one has a reason to believe will be used to harm or abuse a child; 
  567.  
  568.    -- Preserve all common law privileges, and statutory and 
  569.    Constitutional privacy rights; and
  570.  
  571.    -- Establish civil remedies and criminal penalties for violations 
  572.    of the Act.
  573.  
  574. More information about the CPPPEA is available at:
  575.  
  576.      http://www.epic.org/privacy/kids/
  577.  
  578.  
  579. =======================================================================
  580. [2] Recent Problems in Direct Marketing Industry
  581. =======================================================================
  582.  
  583. The Children's Privacy bill grows out of reports on recent abuses in
  584. the marketing industry.  In one case, a news reporter for KCBS-TV in
  585. Los Angeles ordered a list of the names, addresses and phone numbers
  586. of 5,000 Los Angeles children from the nation's largest distributor of
  587. lists, Metromail.  It placed the order in the name of Richard Allen
  588. Davis, the man currently on trial for kidnapping 12-year-old Polly
  589. Klaas from her Sausalito home and murdering her.  After providing a
  590. fake name, mailing address and a disconnected phone number, the list
  591. arrived the next day. The cost -- just $277, cash on delivery.
  592.  
  593. In another case, the direct marketing firm Metromail faces a class
  594. action suit in Texas where the company used prison inmates to process
  595. personal data gathered from consumers.  Beverly Dennis, a 47-year-old
  596. Ohio woman, received threatening and highly offensive telephone calls
  597. from a convicted sex offender. Dennis v. Metromail Corporation, Texas
  598. District Court, No. 96-04451, April 18, 1996).
  599.  
  600. A report from the Center for Media Education also found that one
  601. data-gathering company adds 67,000 children's names each week. Other
  602. firms sell segmented lists on grade school children and pre-school
  603. children.
  604.  
  605. Opinion polls also reveal strong public opposition to the unregulated
  606. sale of personal data:
  607.  
  608.    -- A 1991 Time/CNN poll found that 93% of American consumers 
  609.    believe "companies that sell information to others should be 
  610.    required by law to ask permission from individuals before making 
  611.    the information available;" 
  612.  
  613.    -- In the same poll, 90% said that "companies that collect and 
  614.    sell personal information should be prohibited by law from selling   
  615.    information about household income," and 68% said that companies 
  616.    "should be prohibited by law from selling information about product 
  617.    purchases."
  618.  
  619. It is not hard to guess what the poll numbers would say about the sale
  620. of data on children.
  621.  
  622. In a related matter, Ram Avrahami's case is scheduled to be heard by a
  623. Virginia judge on June 6.  For more information on the case, see:
  624.  
  625.      http://www.epic.org/privacy/junk_mail/
  626.  
  627.  
  628. =======================================================================
  629. [3] New Medical Privacy Bill Introduced
  630. =======================================================================
  631.  
  632. On May 16, 1996, Rep. Jim McDermott (D-WA) introduced the "Medical
  633. Privacy in the Age of New Technology Act of 1996."  The bill is
  634. designed to "ensure strong protections for the confidentiality of
  635. patient health care information and take into account the threats to
  636. privacy created by emerging technologies and the computerization of
  637. medical records."
  638.  
  639. The new bill covers all types of medical information including genetic
  640. information.  It requires informed consent before a patient's personal
  641. information can be transferred to any other party, except in very
  642. limited circumstances.  Patients would be allowed to examine and
  643. correct their records.  Guidelines are set to ensure the security of
  644. records.  Unlike previously introduced legislation, S. 1360, under the
  645. new bill states are not prevented from enacting stronger laws.
  646.  
  647. The bill was introduced after the House of Representatives approved a
  648. bill providing for "administrative simplification" of medical records.
  649. (See EPIC Alert 3.08, "House Passes Health Care Bill") and the Senate
  650. debated S. 1360, introduced by Senator Bennett.  The new bill provides
  651. for a much higher level of privacy protection than either of those two
  652. measures.
  653.  
  654. The bill has been embraced by consumer groups such as the Coalition
  655. for Patient Rights, which describes it as the strongest medical
  656. privacy bill introduced to date.  It was referred to the Commerce
  657. Committee for review.
  658.  
  659. More information on the McDermott bill and medical privacy is
  660. available at:
  661.  
  662.    http://www.epic.org/privacy/medical/
  663.  
  664. ------------------------------
  665.  
  666. End of PRIVACY Forum Digest 05.11
  667. ************************
  668.