home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / alt / comp / acadfre / talk / 4019 < prev    next >
Encoding:
Internet Message Format  |  1993-01-25  |  7.8 KB

  1. Xref: sparky alt.comp.acad-freedom.talk:4019 comp.org.eff.talk:9199 comp.admin.policy:1734 alt.censorship:10101 soc.college:6042
  2. Newsgroups: alt.comp.acad-freedom.talk,comp.org.eff.talk,comp.admin.policy,alt.censorship,soc.college
  3. Path: sparky!uunet!zaphod.mps.ohio-state.edu!sol.ctr.columbia.edu!eff!kadie
  4. From: kadie@eff.org (Carl M. Kadie)
  5. Subject: Abstract of CAF-News 02.64
  6. Message-ID: <1993Jan25.143003.28302@eff.org>
  7. Originator: kadie@eff.org
  8. Sender: usenet@eff.org (NNTP News Poster)
  9. Nntp-Posting-Host: eff.org
  10. Organization: The Electronic Frontier Foundation
  11. Date: Mon, 25 Jan 1993 14:30:03 GMT
  12. Lines: 173
  13.  
  14. [See the end of this article for information about obtaining the full
  15. CAF-News electronically and about CAF-News in general.]
  16.  
  17. Topics discussed in CAF-News 02.64:
  18.  
  19.    1      about a Secret Service Raid
  20.    2-4    on legal aspects of bulletin boards
  21.    5-6    on property rights
  22.    7-8    on chain letters
  23.    9      on pornography
  24.    10-11  on network policy
  25.    12     on censorship
  26.  
  27. Abstract of CAF-News 02.64:
  28. [For the two weeks ending January 3, 1993
  29.  
  30. ========================== KEY ================================
  31. The words after the numbers are a short PARAPHRASES of the
  32. articles, or QUOTES from them, NOT AN OBJECTIVE SUMMARY and
  33. not necessarily my opinion.
  34. ===============================================================
  35.  
  36. Note 1 is about a Secret Service Raid.
  37.  
  38. 1. The Secret Service seized computers from a dorm room at Texas Tech
  39. University, alleging the equipment was used to steal software over the
  40. Internet.  The three men involved were not arrested, but they are
  41. expected to be charged with computer crime, interstate transport of
  42. stolen property, and copyright infringement.  Texas Tech computer
  43. operators contacted the Secret Service after noting credit information
  44. in the software that was filling their data storage devices.  Although
  45. the USSS normally doesn't pursue software piracy, they do pursue using
  46. "using electronic access devices such as passwords in the commission
  47. of a crime".  The current investigation falls under a revision of
  48. copyright laws which allow felony charges to be brought against anyone
  49. who pirates more than 10 copies of copyrighted software.
  50.     <fwd.BzMzto.HC5@cs.uiuc.edu>
  51.  
  52. Notes 2-4 are on legal aspects of bulletin boards.
  53.  
  54. 2. The legal aspects, rights, and responsibilities of computer users
  55. and system operators are addressed in SYSLAW, a book which attempts
  56. "to explore the gap between statutes and case law on the one side, and
  57. technological reality on the other."  The courts have yet to rule on
  58. many of these topics, so the authors approach answers with fundamental
  59. principles of constitutional and communications law, avoiding
  60. inventing the law where it doesn't exist.
  61.     <fwd.BzMzwC.HG5@cs.uiuc.edu>
  62.  
  63. 3. SYSLAW contains a comprehensive summary of legal liabilities and
  64. obligations of bulleting board operators, as well as a compendium of
  65. laws and practices relevant to all users.  Topics covered in the book
  66. include contracts, intellectual property, speech and the First
  67. Amendment, privacy, sysop liabilities, and sysop/user relations.
  68. Included are several federal statues on pornography, computer crime
  69. laws, and federal fraud and abuse acts.
  70.     <fwd.BzMzwK.HHB@cs.uiuc.edu>
  71.  
  72. 4. A sample BBS contract is provided, which includes: describing
  73. access and services available, price and payment accepted, system
  74. rules, privacy, editorial control, ownership of materials, limitation
  75. of liability and indemnity, choice of law (for out of state and
  76. foreign users), and general information.  In addition to stating do's
  77. and don'ts, the contract tries to explain or give justification for
  78. certain policies.
  79.     <fwd.BzMzwn.HI8@cs.uiuc.edu>
  80.  
  81. Notes 5-6 are on property rights.
  82.  
  83. 5. Property rights apply to things government-owned or considered
  84. public property.  Thus, much like a private citizen or company, the
  85. administering agency of "public property" has the appropriate property
  86. rights over their system.  This is in relation to the CERT advisory on
  87. keystroke monitoring and whether it applies to private computer
  88. systems, public ones, or all systems.
  89.     <1992Dec22.150816.13247@qiclab.scn.rain.com>
  90.  
  91. 6. However, the government derives its rights from the people, who
  92. should have a say in what the policy concerning public property should
  93. be.  "If it's publicly funded the general public has a right to have a
  94. say on the policy."
  95.     <1992Dec22.235726.23374@nntp.hut.fi>
  96.  
  97. Notes 7-8 are on chain letters.
  98.  
  99. 7. Deciding what is and what is not a chain letter is difficult to
  100. describe, but easy for a person to determine empirically.  Two workable
  101. definitions of a chain letter are: something equivalent to what the
  102. Post Office considers a chain letter; letter distribution solely for
  103. the sake of distributing the letter.
  104.     <1992Dec21.173054.18939@eff.org>
  105.  
  106. 8. It's pointless to use an absolute definition for chain letters
  107. since the definition will ultimately describe a particular chain
  108. letter, and not be broad enough to describe all chain letters.
  109.     <1992Dec23.030644.26358@pegasus.com>
  110.  
  111. Note 9 is on pornography.
  112.  
  113. 9. Photography of child pornography itself should not be a crime,
  114. since it is merely the evidence of the crime.  Also, punishing the
  115. purchasers of such material doesn't punish the criminals themselves.
  116. Finally, FoxVog Douglas contends that there is little or not child
  117. pornography; rather, most distribution attempts are made by government
  118. agents for the purpose of entrapment.
  119.     <1992Dec23.123731.9243@ousrvr.oulu.fi>
  120.  
  121. Notes 10-11 are on network policy.
  122.  
  123. 10. The NSF considered Dialog (a commercial user of ANS) as an
  124. acceptable research and education user, although Dialog would not
  125. guarantee that all their traffic would adhere to NSFNet Acceptable Use
  126. policies.  Also, Dialog's customers were never given the chance to
  127. pledge their user of Dialog would be research and education oriented.
  128.     <9212121748.AA06273@tmn.com>
  129.  
  130. 11. The NSF allows use of its NSFNet backbone to any information
  131. provider that states it expects the only use made of its resources
  132. will be in support of research and education.  However, the NSF asks
  133. the information provider to cooperate in tracking down violations when
  134. reported. 
  135.     <9212302019.AA06836@ncri>
  136.  
  137. Note 12 is on censorship.
  138.  
  139. 12. A user at the University of Miami threatens to forward posts he
  140. considers offensive, racist, or intolerable to the poster's system
  141. administrator, for further action.
  142.     <1993Jan3.135950.14274@umiami.ir.miami.edu>
  143.  
  144. - Karl]
  145.  
  146.  
  147. About CAF-News:
  148.  
  149. The abstract is for the most recent "Computers and Academic Freedom News"
  150. (CAF-News). The full CAF-News is available via anonymous ftp or by
  151. email. For ftp access, do an anonymous ftp to ftp.eff.org
  152. (192.88.144.4). Get file "pub/academic/news/cafv02n64".
  153. The full CAF-News is also available via email. Send email to
  154. archive-server@eff.org. Include the line:
  155.  
  156. send caf-news cafv02n64
  157.  
  158.  
  159. CAF-News is a weekly digest of notes from CAF-talk.
  160.  
  161. CAF-News is available as newsgroup alt.comp.acad-freedom.news or via
  162. email. If you read newsgroups but your site doesn't get
  163. alt.comp.acad-freedom.news, (politely) ask your sys admin to
  164. subscribe. For info on email delivery, send email to
  165. archive-server@eff.org. Include the line
  166.  
  167. send acad-freedom caf
  168.  
  169. Back issues of CAF-News are available via anonymous ftp or via email.
  170. Ftp to ftp.eff.org. The directory is pub/academic/news. For
  171. information about email access to the archive, send an email note to
  172. archive-server@eff.org. Include the lines:
  173.  
  174. send acad-freedom README
  175. help
  176. index
  177.  
  178. Disclaimer: This CAF-News abstract was compiled by a guest editor or a
  179. regular editor (Paul Joslin, Elizabeth M. Reid, Adam C. Gross, Mark C.
  180. Sheehan, John F. Nixon, Aaron Barnhart, or Carl M. Kadie). It is not
  181. an EFF publication. The views an editor expresses and editorial
  182. decisions he or she makes are his or her own.
  183.  
  184. -- 
  185. Carl Kadie -- I do not represent EFF; this is just me.
  186.  =kadie@eff.org, kadie@cs.uiuc.edu =
  187.