home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / society / 378 < prev    next >
Encoding:
Internet Message Format  |  1993-01-28  |  7.5 KB

  1. Path: sparky!uunet!charon.amdahl.com!pacbell.com!ames!haven.umd.edu!darwin.sura.net!paladin.american.edu!auvm!socicom
  2. From: comp-academic-freedom-talk@eff.org
  3. Date: Mon, 25 Jan 1993 09:29:58 -0500
  4. Message-ID: <199301251429.AA28274@eff.org>
  5. Subject: Abstract of CAF-News 02.64
  6. Approved: socicom@auvm.american.edu 01/27/93 09:24:49
  7. Sender: socicom@auvm.american.edu
  8. Newsgroups: comp.society
  9. Lines: 174
  10.  
  11. [See the end of this article for information about obtaining the full
  12. CAF-News electronically and about CAF-News in general.]
  13.  
  14. Topics discussed in CAF-News 02.64:
  15.  
  16.    1      about a Secret Service Raid
  17.    2-4    on legal aspects of bulletin boards
  18.    5-6    on property rights
  19.    7-8    on chain letters
  20.    9      on pornography
  21.    10-11  on network policy
  22.    12     on censorship
  23.  
  24. Abstract of CAF-News 02.64:
  25. [For the two weeks ending January 3, 1993
  26.  
  27. ========================== KEY ================================
  28. The words after the numbers are a short PARAPHRASES of the
  29. articles, or QUOTES from them, NOT AN OBJECTIVE SUMMARY and
  30. not necessarily my opinion.
  31. ===============================================================
  32.  
  33. Note 1 is about a Secret Service Raid.
  34.  
  35. 1. The Secret Service seized computers from a dorm room at Texas Tech
  36. University, alleging the equipment was used to steal software over the
  37. Internet.  The three men involved were not arrested, but they are
  38. expected to be charged with computer crime, interstate transport of
  39. stolen property, and copyright infringement.  Texas Tech computer
  40. operators contacted the Secret Service after noting credit information
  41. in the software that was filling their data storage devices.  Although
  42. the USSS normally doesn't pursue software piracy, they do pursue using
  43. "using electronic access devices such as passwords in the commission
  44. of a crime".  The current investigation falls under a revision of
  45. copyright laws which allow felony charges to be brought against anyone
  46. who pirates more than 10 copies of copyrighted software.
  47.     <fwd.BzMzto.HC5@cs.uiuc.edu>
  48.  
  49. Notes 2-4 are on legal aspects of bulletin boards.
  50.  
  51. 2. The legal aspects, rights, and responsibilities of computer users
  52. and system operators are addressed in SYSLAW, a book which attempts
  53. "to explore the gap between statutes and case law on the one side, and
  54. technological reality on the other."  The courts have yet to rule on
  55. many of these topics, so the authors approach answers with fundamental
  56. principles of constitutional and communications law, avoiding
  57. inventing the law where it doesn't exist.
  58.     <fwd.BzMzwC.HG5@cs.uiuc.edu>
  59.  
  60. 3. SYSLAW contains a comprehensive summary of legal liabilities and
  61. obligations of bulleting board operators, as well as a compendium of
  62. laws and practices relevant to all users.  Topics covered in the book
  63. include contracts, intellectual property, speech and the First
  64. Amendment, privacy, sysop liabilities, and sysop/user relations.
  65. Included are several federal statues on pornography, computer crime
  66. laws, and federal fraud and abuse acts.
  67.     <fwd.BzMzwK.HHB@cs.uiuc.edu>
  68.  
  69. 4. A sample BBS contract is provided, which includes: describing
  70. access and services available, price and payment accepted, system
  71. rules, privacy, editorial control, ownership of materials, limitation
  72. of liability and indemnity, choice of law (for out of state and
  73. foreign users), and general information.  In addition to stating do's
  74. and don'ts, the contract tries to explain or give justification for
  75. certain policies.
  76.     <fwd.BzMzwn.HI8@cs.uiuc.edu>
  77.  
  78. Notes 5-6 are on property rights.
  79.  
  80. 5. Property rights apply to things government-owned or considered
  81. public property.  Thus, much like a private citizen or company, the
  82. administering agency of "public property" has the appropriate property
  83. rights over their system.  This is in relation to the CERT advisory on
  84. keystroke monitoring and whether it applies to private computer
  85. systems, public ones, or all systems.
  86.     <1992Dec22.150816.13247@qiclab.scn.rain.com>
  87.  
  88. 6. However, the government derives its rights from the people, who
  89. should have a say in what the policy concerning public property should
  90. be.  "If it's publicly funded the general public has a right to have a
  91. say on the policy."
  92.     <1992Dec22.235726.23374@nntp.hut.fi>
  93.  
  94. Notes 7-8 are on chain letters.
  95.  
  96. 7. Deciding what is and what is not a chain letter is difficult to
  97. describe, but easy for a person to determine empirically.  Two workable
  98. definitions of a chain letter are: something equivalent to what the
  99. Post Office considers a chain letter; letter distribution solely for
  100. the sake of distributing the letter.
  101.     <1992Dec21.173054.18939@eff.org>
  102.  
  103. 8. It's pointless to use an absolute definition for chain letters
  104. since the definition will ultimately describe a particular chain
  105. letter, and not be broad enough to describe all chain letters.
  106.     <1992Dec23.030644.26358@pegasus.com>
  107.  
  108. Note 9 is on pornography.
  109.  
  110. 9. Photography of child pornography itself should not be a crime,
  111. since it is merely the evidence of the crime.  Also, punishing the
  112. purchasers of such material doesn't punish the criminals themselves.
  113. Finally, FoxVog Douglas contends that there is little or not child
  114. pornography; rather, most distribution attempts are made by government
  115. agents for the purpose of entrapment.
  116.     <1992Dec23.123731.9243@ousrvr.oulu.fi>
  117.  
  118. Notes 10-11 are on network policy.
  119.  
  120. 10. The NSF considered Dialog (a commercial user of ANS) as an
  121. acceptable research and education user, although Dialog would not
  122. guarantee that all their traffic would adhere to NSFNet Acceptable Use
  123. policies.  Also, Dialog's customers were never given the chance to
  124. pledge their user of Dialog would be research and education oriented.
  125.     <9212121748.AA06273@tmn.com>
  126.  
  127. 11. The NSF allows use of its NSFNet backbone to any information
  128. provider that states it expects the only use made of its resources
  129. will be in support of research and education.  However, the NSF asks
  130. the information provider to cooperate in tracking down violations when
  131. reported.
  132.     <9212302019.AA06836@ncri>
  133.  
  134. Note 12 is on censorship.
  135.  
  136. 12. A user at the University of Miami threatens to forward posts he
  137. considers offensive, racist, or intolerable to the poster's system
  138. administrator, for further action.
  139.     <1993Jan3.135950.14274@umiami.ir.miami.edu>
  140.  
  141. - Karl]
  142.  
  143.  
  144. About CAF-News:
  145.  
  146. The abstract is for the most recent "Computers and Academic Freedom News"
  147. (CAF-News). The full CAF-News is available via anonymous ftp or by
  148. email. For ftp access, do an anonymous ftp to ftp.eff.org
  149. (192.88.144.4). Get file "pub/academic/news/cafv02n64".
  150. The full CAF-News is also available via email. Send email to
  151. archive-server@eff.org. Include the line:
  152.  
  153. send caf-news cafv02n64
  154.  
  155.  
  156. CAF-News is a weekly digest of notes from CAF-talk.
  157.  
  158. CAF-News is available as newsgroup alt.comp.acad-freedom.news or via
  159. email. If you read newsgroups but your site doesn't get
  160. alt.comp.acad-freedom.news, (politely) ask your sys admin to
  161. subscribe. For info on email delivery, send email to
  162. archive-server@eff.org. Include the line
  163.  
  164. send acad-freedom caf
  165.  
  166. Back issues of CAF-News are available via anonymous ftp or via email.
  167. Ftp to ftp.eff.org. The directory is pub/academic/news. For
  168. information about email access to the archive, send an email note to
  169. archive-server@eff.org. Include the lines:
  170.  
  171. send acad-freedom README
  172. help
  173. index
  174.  
  175. Disclaimer: This CAF-News abstract was compiled by a guest editor or a
  176. regular editor (Paul Joslin, Elizabeth M. Reid, Adam C. Gross, Mark C.
  177. Sheehan, John F. Nixon, Aaron Barnhart, or Carl M. Kadie). It is not
  178. an EFF publication. The views an editor expresses and editorial
  179. decisions he or she makes are his or her own.
  180.  
  181.  
  182. --
  183. Carl Kadie -- I do not represent EFF; this is just me.
  184.  =kadie@eff.org, kadie@cs.uiuc.edu =
  185.