home *** CD-ROM | disk | FTP | other *** search
/ .net (French) 1996 November / .net Magazine (FR) - Issue 01 - Nov 1996.iso / mac / Courrier / Pegasus Mail v2.1.2 Folder / Mail / PE1FB0.CNM < prev    next >
Text File  |  1996-05-15  |  37KB  |  856 lines

  1. Status: R
  2. Return-Path: <cu-digest-request@weber.ucsd.edu>
  3. Received:  from weber.ucsd.edu by typhoon.dial.pipex.net (8.7.4/)
  4.     id KAA28158; Wed, 24 Apr 1996 10:53:35 +0100 (BST)
  5. Received: (from procmail@localhost) by weber.ucsd.edu (8.7.5/8.7.3) id BAA26230; Wed, 24 Apr 1996 01:16:15 -0700 (PDT)
  6. Resent-Date: Wed, 24 Apr 1996 01:16:15 -0700 (PDT)
  7. Message-Id: <199604240811.BAA25977@weber.ucsd.edu>
  8. Date:    Wed, 24 Apr 96 03:10 CDT
  9. To: cu-digest@weber.ucsd.edu
  10. From: Cu Digest (tk0jut2@mvs.cso.niu.edu)  <TK0JUT2@MVS.CSO.NIU.EDU>
  11. Subject: Cu Digest, #8.32, Sun, 21 Apr
  12. Resent-Message-ID: <"lJQfWC.A.FWG.9Iefx"@weber>
  13. Resent-From: cu-digest@weber.ucsd.edu
  14. X-Mailing-List: <cu-digest@weber.ucsd.edu> archive/latest/55
  15. X-Loop: cu-digest@weber.ucsd.edu
  16. Precedence: list
  17. Resent-Sender: cu-digest-request@weber.ucsd.edu
  18.  
  19.  
  20. Computer underground Digest    Sun  Apr 21, 1996   Volume 8 : Issue 32
  21.                            ISSN  1004-042X
  22.  
  23.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  24.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  25.        Archivist: Brendan Kehoe
  26.        Shadow Master: Stanton McCandlish
  27.        Field Agent Extraordinaire:   David Smith
  28.        Shadow-Archivists: Dan Carosone / Paul Southworth
  29.                           Ralph Sims / Jyrki Kuoppala
  30.                           Ian Dickinson
  31.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  32.  
  33. CONTENTS, #8.32 (Sun, Apr 21, 1996)
  34.  
  35. File 1--Golden Key Campaign
  36. File 2--(Fwd) Congress puts bomb-making material on internet
  37. File 3--Canadian "criminalization of technology"
  38. File 4--Re: Cu Digest, #8.29, Apr 11, 1996
  39. File 5--Re: The Day the Sites Went Out in Georgia?
  40. File 6--Proposed Swedish law about computer-mediated communication
  41. File 7--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  42.  
  43. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  44. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  45.  
  46. ---------------------------------------------------------------------
  47.  
  48. Date: 23 Apr 1996 21:47:56 -0500
  49. From: "David Sobel" <sobel@EPIC.ORG>
  50. Subject: File 1--Golden Key Campaign
  51.  
  52. PRESS RELEASE
  53.  
  54. Wednesday, April 24, 1996
  55.  
  56. URL: http://www.privacy.org/ipc/
  57.  
  58. Contact:  Marc Rotenberg, EPIC, 202/544-9240
  59.           Lori Fena, EFF, 415/436-9333
  60.           Barbara Simons, USACM 408/463-5661
  61.           Kurt Stammberger, RSA 415/595-8782
  62.  
  63.                 ------------------------------------------
  64.  
  65.                      INTERNET PRIVACY COALITION FORMED
  66.  
  67.                         Golden Key Campaign Launched
  68.  
  69.            Groups Urge Good Technology for Privacy and Security
  70.  
  71.                   Senator Burns to Introduce Legislation
  72.  
  73.                 ------------------------------------------
  74.  
  75. WASHINGTON, DC -- A new coalition today urged support for strong
  76. technologies to protect privacy and security on the rapidly
  77. growing Internet. The Internet Privacy Coalition said that new
  78. technologies were critical to protect private communications and
  79. on-line commerce, and recommended relaxation of export controls
  80. that limit the ability of US firms to incorporate encryption in
  81. commercial products.
  82.  
  83. Phil Zimmermann, author of the popular encryption program Pretty
  84. Good Privacy, expressed support for the effort of the new
  85. coalition. "It is time to change crypto policy in the United
  86. States. I urge those who favor good tools for privacy to back the
  87. efforts of the Internet Privacy Coalition."
  88.  
  89. GOLDEN KEY CAMPAIGN LAUNCHED
  90.  
  91. The Coalition has asked companies and Internet users to display a
  92. golden key and envelope to show support for strong encryption
  93. technology. Copies of the logo are available at the group's web
  94. page on the Internet.
  95.  
  96. According to Lori Fena, director of the Electronic Frontier
  97. Foundation, the purpose of the campaign is to educate the public
  98. about new techniques for privacy protection. "Society's feelings
  99. about privacy have not changed, only the medium has," said Ms.
  100. Fena.
  101.  
  102. US industry has pressed the US government to relax export controls
  103. on encryption as consumer demand for software products has
  104. increased. They cite the fact that foreign companies have been
  105. able to sell strong products in overseas markets that are now
  106. restricted for US firms.
  107.  
  108. Jim Bidzos, President and CEO of RSA Data Security, said that US
  109. firms continue to face excessive burdens. "Encryption is the key
  110. to on-line commerce.  Government regulations are simply keeping US
  111. firms out of important markets."
  112.  
  113. The Internet Privacy Coalition is the first net-based effort to
  114. bring together a broad base of companies, cryptographers and
  115. public interest organizations around the central goal of promoting
  116. privacy and security on the Internet andurging relaxation of
  117. export controls.
  118.  
  119. Dr. Barbara Simons, chair of the public policy committee of the
  120. Association for Computing said, "The broad support for the Golden
  121. Key campaign shows that the reform of encryption policy is a
  122. shared goal for companies, users, and professional associations."
  123.  
  124. SENATOR BURNS TO INTRODUCE LEGISLATION
  125.  
  126. The Internet Privacy Coalition is being established as Congress
  127. considers new legislation to relax export controls on encryption.
  128. Senator Conrad Burns (R-MT) today introduced legislation that
  129. would relax export controls on commercial products containing
  130. technologies for privacy such as encryption.
  131.  
  132. Marc Rotenberg, director of the Electronic Privacy Information
  133. Center, said "We believe that Senator Burns has put forward a
  134. constructive proposal. We look forward to working with him to
  135. ensure that good tools for privacy and security are widely
  136. available to Internet users."
  137.  
  138. Hearings on Senator Burns bill are expected to take place in early
  139. June. The proposal has already gathered support from a bipartisan
  140. coalition in Congress.
  141.  
  142. For Internet users who are interested in following the debate
  143. about encryption policy, the IPC has set up a Web page with
  144. information about encryption regulations, court challenges,
  145. legislative developments, and organizations and companies involved
  146. in the campaign.
  147.  
  148. The Internet Privacy Coalition was established by more than a
  149. dozen of the nation's leading cryptographers, and thirty
  150. associations, companies, and civil liberties organizations
  151. committed to strong privacy and security technology for all users
  152. of the Internet.
  153.  
  154.                     URL: http://www.privacy.org/ipc/
  155.  
  156.                  ----------------------------------------------
  157.  
  158.  
  159. A KEY, AN ENVELOPE -- Both are historic means for communicating
  160. privately and protecting personal information.  Today, encryption
  161. tools provide this privacy in the electronic world.
  162.  
  163. The Golden Key Campaign is being launched to raise awareness and
  164. support for the preservation of the right to communicate privately
  165. and the availability of new techniques which make it possible.
  166.  
  167. Privacy, a fundamental human right, has been affirmed by the US
  168. Supreme Court, the constitutions and laws of many countries, and
  169. the United Nations  Universal Declaration of Human Rights.
  170. Privacy must be preserved as we move from paper to electronic
  171. communications.
  172.  
  173. The Internet Privacy Coalition is urging members of the net
  174. community to display a Golden Key & Envelope symbol on their Web
  175. pages to show support for the right of privacy and the freedom to
  176. use good tools of privacy without government restraints.
  177.  
  178. ------------------------------
  179.  
  180. Date: Sun, 21 Apr 1996 00:46:55 -0400
  181. From: tallpaul <tallpaul@pipeline.com>
  182. Subject: File 2--(Fwd) Congress puts bomb-making material on internet
  183.  
  184. Ah, the things one thinks about late at night. The post below is
  185. self-explanatory and might make a wonderful short piece for _CuD_. I
  186. personally checked the URL and instructions and Rochkind is correct. The
  187. good folks in Congress really did post to the internet how to make
  188. "babyfood bombs" and a nasty detanator for them as well!
  189.  
  190. As "Mr. Roger's Capital Hill Neighborhood" might put it: "the word for
  191. today Congressmen and Congresswomen is 'clueless.' Can you spell
  192. C-L-U-E-L-E-S-S?"
  193.  
  194. >----- Forwarded message (jrochkin@cs.oberlin.edu (Jonathan Rochkind))
  195.  
  196.  
  197. At 11:45 PM 04/19/96, Rich Graves wrote:
  198. >Oh yeah, and Biden read the full text of the "Attention All Unabomber
  199. >Wannabes" and "Babyfood Bombs" documents into the Congressional Record,
  200. >supposedly to underscore the point that those nasty Republicans are
  201. >endorsing such nasty nasty stuff. Sort of like Exon's little blue book.
  202. >
  203. >So if you want to know how to build a baby-food bomb, simply write your
  204. >congresscritter.
  205.  
  206. Or access the congressional record on thomas, as Rich gives earlier gives
  207. us a URL to.  Go to http://thomas.loc.gov/r104/r104s17ap6.html, choose the
  208. second TERRORISM PREVENTION ACT--CONFERENCE REPORT link, choose the first
  209. BIDEN link.
  210.  
  211. Congress is putting information on how to build babyfood bombs on the
  212. internet!   Clearly, the first thing the FBI would do under the law Biden
  213. wants is wiretap congress to see who is accessing the congressional record.
  214.  
  215. Wonder what the congressional librarians who run thomas think of that.
  216.  
  217. ((MODERATORS' NOTE: For this without access to the original,
  218. here is the text))
  219.  
  220.               ++++++++++++++++++++++++++++++++
  221.  
  222.    TERRORISM PREVENTION ACT--CONFERENCE REPORT (Senate - April 17, 1996)
  223.  
  224.  
  225.  
  226.    Mr. BIDEN. Mr. President, I yield myself such time as I may use within
  227.    the limit of the time I have.
  228.  
  229.    This provision is very straightforward and simple. It is beyond me why
  230.    it was taken out of the Senate version of the language that was sent
  231.    to the House.
  232.  
  233.    I have heard many colleagues stand up on the floor here and rail
  234.    against pornography on the Internet, and for good reason. Even when we
  235.    thought we had corrected the language that Senator Exon introduced to
  236.    comport with the first amendment, I still hear in my State, and I hear
  237.    of people writing about how so and so is promoting pornography on the
  238.    Internet because they will not ban pornography on the Internet.
  239.  
  240.    Yet, in the bill, we came along--all of us here--and the genesis of
  241.    this came from Senator Feinstein, when it was initially offered. The
  242.    majority leader, Senator Hatch, and I had some concerns with this, and
  243.    we thought the language to ban teaching people how to make bombs on
  244.    the Internet or engage in terrorist activities on the Internet might
  245.    violate the first amendment. Senators Dole, Hatch, and I worked to
  246.    tighten the language and came up with language that was tough and true
  247.    to civil liberties. It was accepted by unanimous consent.
  248.  
  249.    We have all heard about the bone-chilling information making its way
  250.    over the Internet, about explicit instructions about how to detonate
  251.    pipe bombs and even, if you can believe it, baby food bombs. Senator
  252.    Feinstein quoted an Internet posting that detailed how to build and
  253.    explode one of these things, which concludes that `If the explosion
  254.    don't get'em, the glass will. If the glass don't get'em, the nails
  255.    will.'
  256.  
  257.    I would like to give you a couple of illustrations of the kinds of
  258.    things that come across the Internet. This is one I have in my hand
  259.    which was downloaded. It said, `Baby food bombs by War Master.' And
  260.    this is actually downloaded off the Internet. It says:
  261.  
  262.    These simple, powerful bombs are not very well known, even though all
  263.    of the materials can be obtained by anyone (including minors). These
  264.    things are so--
  265.  
  266.    I will delete a word because it is an obscenity.
  267.  
  268.    powerful that they can destroy a CAR. The explosion can actually twist
  269.    and mangle the frame. They are extremely deadly and can very easily
  270.    kill you and blow the side of a house out if you mess up while
  271.    building it. Here is how they work.
  272.  
  273.    This is on the Internet now. It says:
  274.  
  275.    Go to Sports Authority or Herman's Sport Shop and buy
  276.    shotgun shells. It is by the hunting section. At the Sports Authority
  277.    that I go to you can actually buy shotgun shells without a parent or
  278.    an adult. They don't keep it behind the glass counter, or anything
  279.    like that. It is $2.96 for 25 shells.
  280.  
  281.    And then it says:
  282.  
  283.    Now for the hard part. You must cut open the plastic housing of the
  284.    bullet to get to the sweet nectar that is the gun powder. The place
  285.    where you can cut is CRUCIAL. It means a difference between it blowing
  286.    up in your face or not.
  287.  
  288.    Then there is a diagram, which is shown as to how to do that on the
  289.    Internet. Then it says:
  290.  
  291.    You must not make the cut directly where the gun powder is, or it will
  292.    explode. You cut it where the pellets are.
  293.  
  294.    And then it goes through this in detail. And then it gets to the end,
  295.    and it says:
  296.  
  297.    Did I mention that this is also highly illegal? Unimportant stuff that
  298.    is cool to know.
  299.  
  300.    And then it rates shotgun shells by two numbers, gauge, pellet size,
  301.    and goes into great detail. It is like building an erector set. It
  302.    does it in detail.
  303.  
  304.    So what Senators Dole and Hatch and I did, we said you should not be
  305.    able to do this, but we have a first amendment problem, possibly. So
  306.    we added a provision that says that you have to have the intent, when
  307.    you are teaching people how to do this, that the person using it is
  308.    using it for the purpose of doing harm.
  309.  
  310.    So it seems to me that this is pretty straightforward. Granted, I want
  311.    to stop pornography on the Internet. I think pornography does harm to
  312.    the minds of the people who observe it, particularly young people. But
  313.    if that does harm, how much harm is done by teaching a 15-year-old
  314.    kid, a 12-year-old kid, or a 20-year-old person, with great detail,
  315.    how to build a baby food bomb, or how to build an automatic particle
  316.    explosion provision, or how to build light bulb bombs.
  317.  
  318. ------------------------------
  319.  
  320. Date: Mon, 8 Apr 1996 10:50:41 -0700 (PDT)
  321. From: Doc_Holliday@AWWWSOME.COM(M. Steven McClanahan)
  322. Subject: File 3--Canadian "criminalization of technology"
  323.  
  324. Regarding the following letter reprinted in CuD:
  325.  
  326. >
  327. >        "An Act to amend the Criminal Code and to amend certain other Acts"The
  328. >new subsection 487(2.1)(a) would provide that a person authorized to
  329. >search a computer system for data may use any computer system in the
  330. >building "to search any data contained in or available to the computer
  331. >system."  The quoted language does not distinguish between the two
  332. >sources of data.  However, there is good reason to treat data available to the
  333. >computer system differently from data contained within it.  Data available
  334. >to the system may be physically located outside of the jurisdiction of
  335. >the issuer of the warrant, potentially bringing the persons authorizing and
  336. >conducting the search into conflict with foreign law.  A similar concern
  337. >is identified and addressed in the existing subsection 487(2), which
  338. >provides for modified search warrants in circumstances where the subject of the
  339. >search "is believed to be in any other territorial division" within
  340. >Canada. In the context of the search of a computer system, it is quite probable
  341. >that the data available to the computer system includes data located in
  342. >jurisdictions outside of Canada.  The international nature of the
  343. >difficulty calls for a solution beyond that offered by subsection 487(2).
  344. >It is necessary to have two distinct sets of provisions, one of which
  345. >governs
  346. >the search of data "contained in" a computer system and another specifically
  347. >designed to address the difficulty of searching data "available to" a
  348. >computer system.  The words "or available to" should be removed from the
  349. >proposed amendment to both subsections 487(2.1)(a) and 487(2.2)(a).
  350.  
  351. This sets dangerous precedent, as it seeks to make criminal the possession
  352. of hardware, software and/or knowledge to configure systems so as to access
  353. information the ruling junta may find objectionable. If you've configured
  354. your system to automatically log onto another system that is connected to
  355. something the government has defined as "criminal," then you are subject
  356. criminal liability for information gained in a broad search as authorized
  357. by this law. If you are a "newbie," even though your system might be
  358. capable of accessing such information, because you could not configure it
  359. to do so, then you are not subject to criminal liability. This would make
  360. the same hardware, software and Internet connections criminal in one
  361. situation and not in another, based solely on the level of expertise of the
  362. user!
  363.  
  364. >Finally, we are concerned about the potential for self-incriminatory
  365. >activity by the person whose property is the subject of a search.
  366. >Subsection 487(2.1) would authorize the person conducting the search to
  367. >use the computer system in order to search, reproduce, and seize data.
  368. >Subsection 487(2.2), while similar, would add that the person whose
  369. >property is being searched "shall, on presentation of the warrant, permit the
  370. >person carrying out the search" to use the computer system.  It is unclear from
  371. >this language whether the person whose property is being searched is
  372. >required to take positive steps to assist the person carrying out the
  373. >search.  Our concern is that the inherent vagueness of the proposed
  374. >provision allows for such an interpretation.  If the computer system is
  375. >accessible only by first supplying a password, the person may have to
  376. >supply it.  If the data being searched is encrypted, the person may have to
  377. >provide the decryption key.  This would amount to being compelled to assist in
  378. >the discovery of evidence against oneself, which is inconsistent with the
  379. >most fundamental principles of criminal law.  The proposed amendment should
  380. >be rewritten to remedy its potentially dangerous vagueness.
  381.  
  382. The obvious solution to the above is to suffer "cyber-amnesia" when the
  383. cops come busting down your door. Possession of encryption software should
  384. not be illegal in any jurisdiction, however, realistically, most cops
  385. assume, if it's encrypted it must be illegal - why else would you encrypt
  386. it? It's a catch 22 situation and one in which you lose either way.
  387.  
  388. Speaking as one who had a Power Macintosh with a 2 gigabyte hard disk drive
  389. and all my backups subpeonaed in a civil case, I can tell you that the
  390. other side is not likely to want or accept your help in determining what is
  391. on your mass storage devices and/or in learning how your systems work. I
  392. had to stand by while the attorney corrupted all the data on my hard drive
  393. trying to beat my PGP encryption. Then he did the same thing to my back
  394. ups. Despite my protests I would have GIVEN them the key to decrypt the
  395. data - he didn't trust me. This is in a CIVIL case, imagine how they would
  396. feel in a CRIMINAL matter.
  397.  
  398. They spent days trying to get past PGP and could not. Even if they had, all
  399. they would have gotten was copies of email between my wife and I. The
  400. downside was it took me two weeks to reconstruct my hard drive, time which
  401. the courts refused to order the attorney that started all this to pay me
  402. for. (They did sanction him after he threatened to punch me during a
  403. deposition for refusing to reveal my sources - which were protected by
  404. attorney-client privilege - which I thought was interesting; apparently he
  405. could waste all my time, but he couldn't hit me.) The court decided my data
  406. had no value and that having to rebuild my hard drive was a "minor
  407. inconveneince" compared to the "interests of justice."
  408.  
  409. Since it is a no win situation, extending cooperation is problematic. It
  410. probably won't do any good. My experience told me most people in law
  411. enforcement have not advanced, technologically, past the level of an Atari
  412. 2600 and are completely baffled by complex systems. Based on what they did
  413. with a Mac system, I doubt they would even be able to access anything now
  414. that I use a SPARCstation 4.
  415.  
  416. An attitude seems to have developed in the prosecution of computer crime
  417. that "the ends justifies the means." As the voters have gone along like
  418. sheep and surrendered many civil rights in the prosecution of drug related
  419. crimes, they are similarly doing in the prosecution of computer crimes
  420. having to do with the Internet and claims of "child porn." This is
  421. extremely dangerous as. If you look long and hard enough on any system,and
  422. systems accessible to it, you can, eventually, find something that will
  423. offend someone. Therefore, applying the rule that "the ends justifies the
  424. means," everyone who connects to a computer network is thereby
  425. "criminalized."
  426.  
  427. The frigthening part is that, whether or not the innocent victim is doing
  428. anything illegal, the reams of good press such actions bring for
  429. prosecutors and police just encourages them. After it is all through and
  430. nothing illegal is found, law enforcement still looks good in the press,
  431. (because the public has been whipped up into such a frenzy they preceive
  432. any action as "good"). The victims of such harassment are always "guilty"
  433. in the eyes of the public, simply because the government took any action.
  434.  
  435. ------------------------------
  436.  
  437. From: Dave++ Ljung <dxl@HPESDXL.FC.HP.COM>
  438. Subject: File 4--Re: Cu Digest, #8.29, Apr 11, 1996
  439. Date: Mon, 15 Apr 96 13:01:07 MDT
  440.  
  441. |Olsen concocted this scheme that he calls L18, for "Less than 18."
  442. |Under it, every net-user must label every USENET post, email message,
  443. |FTP site file, web page, chat room, IRC channel...
  444.  
  445. Wow.  That's quite a bit.
  446.  
  447. Well, here's a thought.  They can't possibly fine people for *NOT*
  448. labeling non-offensive material as being L18 (non-offensive).  Even
  449. if they did, you could always add some four-letter exon somewhere in
  450. the post to make sure that it was no longer L18.
  451.  
  452. So what's the point?
  453.  
  454. Well - the point is that most of the content on the net is provided
  455. by us 'adults.'  So it would be amazingly easy to boycott the L18 label.
  456.  
  457. What will be the effect?  Well - one unfortunate effect is that anyone
  458. who is pegged as under 18 will (for a hopefully short time) be unable
  459. to access much of anything the net.  In the long run this would make
  460. the L18 plan so infeasible that it would become valueless, and hopefully
  461. would be dropped.
  462.  
  463. One way to protect the kids from the nasty adult's ideas is by censoring
  464. any such ideas.  Another way is to keep the kids out.  I don't prefer
  465. either, but the latter is better than censorship.
  466.  
  467. ------------------------------
  468.  
  469. Date: Fri, 19 Apr 1996 07:16:20 -0700 (PDT)
  470. From: Declan McCullagh <declan@EFF.ORG>
  471. Subject: File 5--Re: The Day the Sites Went Out in Georgia?
  472.  
  473. ---------- Forwarded message ----------
  474. Date--Fri, 19 Apr 1996 03:59:06 -0400
  475. From--Mike Godwin <mnemonic@well.com>
  476.  
  477.  
  478.                  Georgia Legislative Information
  479.  
  480.  
  481.    HB 1630 Computer or telephone network; transmitting misleading
  482.                                  data (3.7K)
  483.  
  484. *** BILL STATUS *** 04/18/96
  485.  
  486. HB 1630
  487.  
  488. Computer or telephone network;
  489. transmitting misleading data
  490.  
  491. 1. Parsons  40th          2. Scoggins  24th          3. Coker  31st
  492.  
  493. House Comm: Ind        /                Senate Comm: ST&I       /
  494. House Vote: Yeas 142   Nays 26          Senate Vote: Yeas 48  Nays 0
  495.               ----------------------------------------
  496.                House          Action         Senate
  497.               ----------------------------------------
  498.               2/8/96   Read 1st Time         3/5/96
  499.               2/9/96   Read 2nd Time         3/13/96
  500.               2/26/96  Favorably Reported    3/13/96
  501.               Sub      Committee Amend/Sub   Am
  502.               2/29/96  Read 3rd Time         3/14/96
  503.               2/29/96  Passed/Adopted        3/14/96
  504.               FSFA     Comm/Floor Amend/Sub  CAFA
  505.               3/15/96  Amend/Sub Disagreed To
  506.                        Recedes               3/18/96
  507.               4/3/96   Sent to Governor
  508.               4/18/96  Signed by Governor
  509.               1029     Act/Veto Number
  510.               7/1/96   Effective Date
  511.               ----------------------------------------
  512.  
  513. Code Sections amended: 16-9-93.1
  514. *** FIRST READER *** 02/07/96
  515.  
  516. HB 1630
  517.  
  518. A BILL to amend Article 6 of Chapter 9 of Title 16 of the Official
  519. Code of Georgia Annotated, known as the "Georgia Computer Systems
  520. Protection Act," so as to provide that it shall be unlawful for any
  521. person or organization knowingly to transmit certain misleading data
  522. through a computer or telephone network for the purpose of setting up,
  523. maintaining, operating, or exchanging data with an electronic mailbox,
  524. home page, or any other electronic information storage bank; and for
  525. other purposes.
  526. *** FULL TEXT *** 02/29/96
  527.  
  528. HB 1630                                          HB 1630/FSFA
  529.  
  530.       H. B. No. 1630 (FLOOR SUBSTITUTE)(AM)
  531.       By:  Representative Parsons of the 40th
  532.  
  533.  
  534.  
  535.                         A BILL TO BE ENTITLED
  536.                                AN ACT
  537.  
  538.  
  539. To amend Article 6 of Chapter 9 of Title 16 of the Official
  540. Code of Georgia Annotated, known as the "Georgia Computer
  541. Systems Protection Act," so as to provide that it shall be
  542. unlawful for any person or organization knowingly to
  543. transmit certain misleading data through a computer or
  544. telephone network for the purpose of setting up,
  545. maintaining, operating, or exchanging data with an
  546. electronic mailbox, home page, or any other electronic
  547. information storage bank; to provide for a penalty; to
  548. provide that civil actions are allowed; to repeal
  549. conflicting laws; and for other purposes.
  550.  
  551.      BE IT ENACTED BY THE GENERAL ASSEMBLY OF GEORGIA:
  552.  
  553.                          SECTION 1.
  554.  
  555. Article 6 of Chapter 9 of Title 16 of the Official Code of
  556. Georgia Annotated, known as the "Georgia Computer Systems
  557. Protection Act," is amended by adding, following Code
  558. Section 16-9-93, a new Code Section 16-9-93.1 to read as
  559. follows:
  560.  
  561.   "16-9-93.1.
  562.  
  563.   (a) It shall be unlawful for any person, any organization,
  564.   or any representative of any organization knowingly to
  565.   transmit any data through a computer network or over the
  566.   transmission facilities or through the network facilities
  567.   of a local telephone network for the purpose of setting
  568.   up, maintaining, operating, or exchanging data with an
  569.   electronic mailbox, home page, or any other electronic
  570.   information storage bank or point of access to electronic
  571.   information if such data uses any individual name, trade
  572.   name, registered trademark, logo, legal or official seal,
  573.   or copyrighted symbol to falsely identify the person,
  574.   organization, or representative transmitting such data or
  575.   which would falsely state or imply that such person,
  576.   organization, or representative has permission or is
  577.   legally authorized to use such trade name, registered
  578.  
  579.  
  580.                           H. B. No. 1630 (SUB)
  581.                                  -1-
  582.  
  583.                                                 HB 1630/FSFA
  584.  
  585.   trademark, logo, legal or official seal, or copyrighted
  586.   symbol for such purpose when such permission or
  587.   authorization has not been obtained; provided, however,
  588.   that no telecommunications company or Internet access
  589.   provider shall violate this Code section solely as a
  590.   result of carrying or transmitting such data for its
  591.   customers.
  592.  
  593.   (b) Any person violating subsection (a) of this Code
  594.   section shall be guilty of a misdemeanor.
  595.  
  596.   (c) Nothing in this Code section shall be construed to
  597.   limit an aggrieved party's right to pursue a civil action
  598.   for equitable or monetary relief, or both, for actions
  599.   which violate this Code section."
  600.  
  601.                          SECTION 2.
  602.  
  603. Nothing contained herein shall prohibit a member of the
  604. General Assembly from using the state seal or the Georgia
  605. flag which contains the state seal on a home page that is
  606. clearly identified with the name of the member as the home
  607. page of that member.
  608.  
  609.                          SECTION 3.
  610.  
  611. All laws and parts of laws in conflict with this Act are
  612. repealed.
  613.  
  614.                           H. B. No. 1630 (SUB)
  615.  
  616. ------------------------------
  617.  
  618. Date: Fri, 12 Apr 1996 09:36:07 -0700 (PDT)
  619. From: Olle Jarnefors <ojarnef@ADMIN.KTH.SE>
  620. Subject: File 6--Proposed Swedish law about computer-mediated communication
  621.  
  622. It might be interesting to readers of the CU Digest to know how
  623. the problems of freedom of expression on the Internet are
  624. tackled in Sweden.  Professor Jacob Palme at Stockholm
  625. University and the Royal Institute of Technology has arranged
  626. for publication of the English summary of the recent proposal
  627. from a Swedish government committee, at
  628.  
  629. < http://www.dsv.su.se/~jpalme/SOU-1996-40-eng.html >
  630.  
  631. Professor Palme's introduction and the full text of the proposed
  632. law follows here.
  633.  
  634. --
  635. Olle Jarnefors, Royal Institute of Technology (KTH) <ojarnef@admin.kth.se>
  636.  
  637.    -----
  638.  
  639. (This initial text was written by Jacob Palme.)
  640.  
  641. A Swedish government committee has put forward a proposal
  642. covering partly the same issues as the famous U.S.
  643. "Communications Decency Act".
  644.  
  645. The committee does not propose that anything is unlawful in
  646. BBSes and the Internet except what would be unlawful according
  647. to other Swedish laws (for example copyright laws, libel laws,
  648. child pornography laws). The main issue for the proposal is
  649. which responsibility the provider of a data base (WWW data base,
  650. BBS, news server, etc.) has on the content. According to the law
  651. proposal, sysop must remove illegal items, but only under two
  652. conditions:
  653.  
  654. 1. The item was obviously illegal. I.e. on borderline cases, the
  655.    sysop does not have to remove the item.
  656.  
  657. 2. The sysop was aware of the existence of the item. I.e. the
  658.    sysop is not forced to pre-censor information, but if the
  659.    sysop is informed of the occurrence of illegal items in the
  660.    data base, these must be removed.
  661.  
  662. A sysop which does not follow these rules, can be punished by
  663. fines or a maximum of 2 years prison.
  664.  
  665. The next step is that the Swedish government will send the
  666. proposal to organizations who are allowed to comment on it. In
  667. this stage, anyone can send their views on the proposal to the
  668. government. After that, the government may prepare a (possibly
  669. modified) proposal to the Swedish parliament, and the parliament
  670. may turn it into a law.
  671.  
  672.    -----
  673.  
  674. ELECTRONIC MEDIATION SERVICES BILL
  675.  
  676.  
  677. _Areas of application_
  678.  
  679. ARTICLE 1. This law applies to services that are intended for the
  680. electronic mediation of messages.
  681.  
  682. The law does not apply to:
  683.  
  684. 1. the provision alone of a network or other connections for the
  685. transmission of messages,
  686.  
  687. 2. mediation of messages within an agency or between agencies or
  688. within an enterprise or a legal group of enterprises, and
  689.  
  690. 3. such services that are covered by the regulations in the
  691. Freedom of the Press Act [this is the pride of Swedish
  692. legislation, a constitutional law originally adopted in 1766,
  693. pertaining to printed media /OJ] or the Fundamental Law on
  694. Freedom of Expression [this constitutional law regulates radio
  695. and television /OJ].
  696.  
  697. In the law, "messages" means text, images, sounds and other
  698. information being transmitted in electronic form.
  699.  
  700.  
  701. _Exceptions from the Data Act_
  702.  
  703. ARTICLE 2. The provisions in Sections 1-20 and 22-25 of the Data
  704. Act (1973:289) shall not be applied to personal registers
  705. [i.e. any computer file holding data about identifyable natural
  706. persons /OJ] that are maintained by a service according to this
  707. law, to the extent that
  708.  
  709. 1. the registers contain only regular running text and
  710. information about messages and users of the service, and
  711.  
  712. 2. the register is maintained for the purpose of enabling users
  713. to deposit or collect information with a view to free exchange
  714. of opinions, free and comprehensive information and freedom of
  715. artistic creation.
  716.  
  717. In the law, "regular running text" means information that has
  718. not been structured to facilitate the acquisition of personal
  719. information.
  720.  
  721.  
  722. _An overview of the service_
  723.  
  724. ARTICLE 3. The service supplier shall have supervision over the
  725. service to the degree necessary with regards to the scope and
  726. aim of the operation.
  727.  
  728.  
  729. _Information to the user_
  730.  
  731. ARTICLE 4. The service supplier shall, as soon as possible,
  732. inform each person who wishes to use the service about
  733.  
  734. 1. who is supplying the service,
  735.  
  736. 2. that the users are responsible for the content of the
  737. messages that they post, and
  738.  
  739. 3. to what extent incoming messages become available to other
  740. users.
  741.  
  742. If an agency supplies the service it should also mention that
  743. messages which are mediated may become public documents.
  744.  
  745.  
  746. _The hindrance of continued distribution_
  747.  
  748. ARTICLE 5. If it is obvious that a user, by posting a message,
  749. has made himself guilty of a crime or infringement of copyright
  750. or that the contents of the message are liable to be used in
  751. crime, the service supplier shall hinder further distribution of
  752. the message. The same applies to any person who supervises the
  753. service on behalf of the service supplier.
  754.  
  755. The first paragraph is not in effect if the message is intended
  756. to be received only by one or more designated recipients
  757. (electronic mail).
  758.  
  759.  
  760. _Penalties_
  761.  
  762. ARTICLE 6. A person who intentionally or through negligence
  763. violates article 4 or who intentionally violates article 5 shall
  764. be sentenced to pay a fine or to imprisonment for at most six
  765. months, or, if the crime is serious, to imprisonment for at most
  766. two years. If the offence is of only a minor nature the offender
  767. shall not be sentenced.
  768.  
  769. The first paragraph is not applied if the offence is punishable
  770. under the Penal Code.
  771.  
  772.  
  773. _Forfeiture_
  774.  
  775. ARTICLE 7. Computers and other equipment that have been used in
  776. a crime under this law may be declared forfeited, if this is
  777. called for in order to prevent crime or for other special
  778. reasons.
  779.  
  780. ------------------------------
  781.  
  782. Date: Thu, 21 Mar 1996 22:51:01 CST
  783. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  784. Subject: File 7--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  785.  
  786. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  787. available at no cost electronically.
  788.  
  789. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  790.  
  791. Or, to subscribe, send post with this in the "Subject:: line:
  792.  
  793.      SUBSCRIBE CU-DIGEST
  794. Send the message to:   cu-digest-request@weber.ucsd.edu
  795.  
  796. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  797.  
  798. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  799. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  800. 60115, USA.
  801.  
  802. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  803. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  804. (NOTE: The address you unsub must correspond to your From: line)
  805.  
  806. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  807. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  808. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  809. libraries and in the VIRUS/SECURITY library; from America Online in
  810. the PC Telecom forum under "computing newsletters;"
  811. On Delphi in the General Discussion database of the Internet SIG;
  812. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  813. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  814. CuD is also available via Fidonet File Request from
  815. 1:11/70; unlisted nodes and points welcome.
  816.  
  817. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  818.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  819.          In ITALY: ZERO! BBS: +39-11-6507540
  820.          In LUXEMBOURG: ComNet BBS:  +352-466893
  821.  
  822.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  823.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  824.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  825.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  826.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  827.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  828.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  829.  
  830.  
  831. The most recent issues of CuD can be obtained from the
  832. Cu Digest WWW site at:
  833.   URL: http://www.soci.niu.edu/~cudigest/
  834.  
  835. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  836. information among computerists and to the presentation and debate of
  837. diverse views.  CuD material may  be reprinted for non-profit as long
  838. as the source is cited. Authors hold a presumptive copyright, and
  839. they should be contacted for reprint permission.  It is assumed that
  840. non-personal mail to the moderators may be reprinted unless otherwise
  841. specified.  Readers are encouraged to submit reasoned articles
  842. relating to computer culture and communication.  Articles are
  843. preferred to short responses.  Please avoid quoting previous posts
  844. unless absolutely necessary.
  845.  
  846. DISCLAIMER: The views represented herein do not necessarily represent
  847.             the views of the moderators. Digest contributors assume all
  848.             responsibility for ensuring that articles submitted do not
  849.             violate copyright protections.
  850.  
  851. ------------------------------
  852.  
  853. End of Computer Underground Digest #8.32
  854. ************************************
  855.  
  856.