home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud1001.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  33.2 KB  |  768 lines

  1.  
  2. Computer underground Digest    Sun  Jan 4, 1998   Volume 10 : Issue 01
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #10.01 (Sun, Jan 4, 1998)
  16.  
  17. File 1--Re: Salary Survey Results + SANS Update
  18. File 2--China clamps new controls on the Net
  19. File 3--THERE GOES THE NEIGHBORHOOD (CyberPatrol again)
  20. File 4--Personal Information No Longer Available (CDT reprint)
  21. File 5-- Clinton Signs "No Electronic Theft Act"
  22. File 6--No Electronic Theft Act; who's to judge?
  23. File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  24.  
  25. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  26. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  27.  
  28. ---------------------------------------------------------------------
  29.  
  30. Date: Wed, 24 Dec 1997 16:19:26 -0500 (EST)
  31. From: The SANS Institute <sans@clark.net
  32. Subject: File 1--Re: Salary Survey Results + SANS Update
  33.  
  34. ((MODERATORS' NOTE: The SANS Institute, in addition to producing
  35. the annual salary survey, publishes th Network Security Digest
  36. (every 6 weeks) which is the authoritative digest of new security
  37. threats and solutions. Practicing system administrators and security
  38. professionals can get free subscriptions to the Digest by emailing:
  39. sans@clark.net. This is one of the more useful resources on the
  40. Net and is well worth checking out.
  41.  
  42. The following tables MAY NOT be redistributed or reproduced without
  43. express permission of the SANS Institute (sans@clark.net)).
  44.  
  45. =================
  46.  
  47. 1. Since this is the season of salary negotiations as well as holiday
  48. cheer, we are sending you a gift of the main tables from the new (1997)
  49. SANS Salary Survey.   You'll get the complete survey report with all
  50. fourteen tables at SANS98 (or NT-SANS), but we hope the tables at the end
  51. of this note are helpful in any immediate salary discussions.
  52.  
  53. 2. In the past week, we've gotten more than twenty emails asking whether
  54. we allow people to register early for SANS98 (Monterey in May) or asking
  55. for early data about the courses and program.  Earlier today we put the
  56. finishing touches on the program and sent it off to the printers.  We'll
  57. mail it, along with the new "Roadmap to Network Security" poster, in late
  58. January.  But if you need something right away, we have an email version
  59. of the schedule and registration form you can use to register using 1997
  60. funds or to get a head start on the approval process.  To get a copy,
  61. reply to this email with the subject: SANS-1, SANS-2, or SANS-3.  For
  62. SANS-1 we'll send you the list of 51 courses scheduled at SANS98, For
  63. SANS-2 we'll send the list of courses plus the program (peer-reviewed
  64. sessions, invited sessions, and eleven short-courses) for the five-track
  65. technical conference. SANS-3 will get you the courses, the program and a
  66. registration form.
  67.  
  68. I hope the new year brings you health and happiness.
  69.  
  70. Alan
  71.  
  72. PS. The first 1998 issue of the SANS Network Security Digest will be
  73. delivered early in January.  The Digest is scheduled to come out every six
  74. to seven weeks; there wasn't a December 1997 issue.
  75.  
  76. ====================================================================
  77. Summary Tables from the 1997 SANS System Administration and Security
  78. Salary Survey
  79.  
  80. How much are system administrators and security professionals paid?
  81.  
  82. Salary Range--------        Number
  83.                           of People    Percentage
  84. 1. Under $20,000 ---            12         1%
  85. 2. $20,000 - $29,999            53         3%
  86. 3. $30,000 - $39,999           186        12%
  87. 4. $40,000 - $49,999           320        20%
  88. 5. $50,000 - $59,999           351        22%
  89. 6. $60,000 - $69,999           310        19%
  90. 7. $70,000 - $79,999           184        12%
  91. 8. $80,000 - $89,999            81         5%
  92. 9. $90,000 - $99,999            51         3%
  93. 10.$100,000 and over            49         3%
  94. Total---------------          1599
  95.  
  96.  
  97.  
  98.  
  99. How do size and type of employer affect salary?
  100.           -------------Number of Employees---------------
  101. Type of
  102. Employer           Fewer    11-100    101-1000    More      Average
  103.                   than 10                       than 1,000
  104. Commercial
  105.   - Business      $58,462   $53,389   $55,825    $60,615    $58,474
  106. Commercial
  107.   - Research      $70,846   $54,722   $61,860    $62,961    $61,819
  108. Educational        N/A      $47,262   $43,933    $47,207    $46,389
  109. Government         N/A      $50,000   $47,349    $55,011    $53,501
  110. System Int'rs.    $70,230   $68,471   $58,671    $62,592    $63,168
  111.  
  112.  
  113.  
  114. How do years of system administration experience affect salary?
  115.  
  116. Years of System
  117. Administration    Average Salary     Number
  118. Experience
  119.  
  120. Less than One         $50,034         50
  121. One to Three          $45,811        300
  122. Three to Five         $52,101        369
  123. More than Five        $63,907        878
  124.  
  125. (The high number for low experience reflects lots of experienced computer
  126. people moving into sysadmin jobs)
  127.  
  128.  
  129.  
  130. Does geographic region affect salaries?
  131.  
  132.  
  133. Region        Average Salary   Number
  134.  
  135. California        $68,443        204
  136. US Northeast      $61,818        430
  137. US Southwest      $59,105        148
  138. US South-central  $57,553        110
  139. Asia              $54,793         13
  140. US Midwest        $54,660        230
  141. US Southeast      $53,858        202
  142. US Northwest      $53,257         76
  143. Alaska & Hawaii   $49,550          8
  144. Australia         $46,558         37
  145. Canada            $45,161         69
  146. Europe            $43,734         86
  147. Africa            $41,100          4
  148. South America     $36,243         10
  149.  
  150.  
  151.  
  152.  How does education affect the gender gap in salary?
  153.  
  154.  
  155. Education        Women       Men
  156. High School      $54,500   $50,971
  157. Some College     $48,039   $57,770
  158. College Degree   $53,910   $56,960
  159. Masters Degree   $60,827   $60,671
  160. PhD.             $46,400   $64,625
  161.  
  162.  
  163.  
  164. Alan Paller, Director, The SANS Institute
  165. www.sans.org, sans@clark.net, 301-951-0102
  166. Upcoming SANS Conferences:           |                  SANS Publications:
  167. NT SANS (March 2-6, San Diego, CA)   |  Roadmap to Network Security Poster
  168. SANS98 (May 9-15, Monterey. CA)      |         The Network Security Digest
  169. Network Security '98 (Oct., Orlando) | The SysAdmin/Security Salary Survey
  170.  
  171. ------------------------------
  172.  
  173. Date: Wed, 31 Dec 1997 09:43:23 -0800
  174. From: "James Galasyn (Excell Data Corporation)" <a-jameg@microsoft.com>
  175. Subject: File 2--China clamps new controls on the Net
  176.  
  177. China clamps new controls on the Net
  178. Reuters
  179.  
  180. BEIJING -- China clamped sweeping new controls on the Internet on Tuesday,
  181. warning that the network was being used to leak state secrets and to spread
  182. ``harmful information.''
  183.  
  184. Regulations unveiled by Zhu Entao, Assistant Minister for Public Security,
  185. cover a wide range of crimes, including leaking state secrets, political
  186. subversion and spreading pornography and violence.
  187.  
  188. The rules are also designed to protect against computer hacking, viruses and
  189. other computer-related crime.
  190.  
  191. They call for unspecified ``criminal punishments'' and fines of up to 15,000
  192. yuan ($1,800) for Internet providers and users who violate the rules -- both
  193. individuals and business organisations.
  194.  
  195. One article says the Internet must not be used to ``split the country,'' a
  196. clear reference to separatist movements in Tibet and the Moslem region of
  197. Xinjiang.
  198.  
  199. Another on ``defaming government agencies'' appears designed to combat use
  200. of the Internet by dissidents. A number of Chinese political exiles have
  201. home pages which they use to attack the Beijing government.
  202.  
  203. The regulations explicitly cover information circulating from Hong Kong,
  204. Macau and Taiwan.
  205.  
  206. Hong Kong reverted to Chinese rule this year and Portuguese-run Macau will
  207. be handed back in 1999. China regards Nationalist-ruled Taiwan as a rebel
  208. province.
  209.  
  210. The official Xinhua news agency quoted Zhu as telling a news conference on
  211. Monday that Internet links since 1994 had boosted China's cultural and
  212. scientific exchanges with the world.
  213.  
  214. ``But the connection has also brought about some security problems,
  215. including manufacturing and publicising harmful information, as well as
  216. leaking state secrets through the Internet,'' he said.
  217.  
  218. The regulations, contained in 25 articles, were approved by the State
  219. Council, or cabinet, on December 11 and took effect Tuesday.
  220.  
  221. They go beyond earlier provisional regulations first promulgated in February
  222. 1996 and revised in May 1997, which also ban pornography and warn against
  223. leaking state secrets.
  224.  
  225. Chinese authorities have made attempts to censor pornography, politics and
  226. Western news organisations on the Internet. But with scores of providers,
  227. Chinese surfers have been able to find almost anything they want.
  228.  
  229. It was not immediately clear whether Beijing would devote more resources to
  230. policing the Internet now that new regulations were in place.
  231.  
  232. Xinhua cited figures from the Internet Information Centre of China showing
  233. more than 49,000 host computers and 250,000 personal computers were
  234. connected to the Internet at the end of October.
  235.  
  236. Under the new regulations, Internet providers would be subject to
  237. supervision by Public Security officials and would be required to help track
  238. down violators.
  239.  
  240. Zhu said the regulations would ``safeguard national security and social
  241. stability,'' Xinhua said.
  242.  
  243. Computer networks were now indispensable as tools for managing state
  244. affairs, economic construction, defence and science and technology, he said.
  245. They were a pillar of social development.
  246.  
  247. ``Hence, the safe and effective management of computer information networks
  248. is a prerequisite for the smooth implementation of the country's
  249. modernisation drive,'' he said.
  250.  
  251. ------------------------------
  252.  
  253. Date: Tue, 23 Dec 1997 12:25:01 -0800
  254. From: Jonathan Wallace <jw@bway.net>
  255. Subject: File 3--THERE GOES THE NEIGHBORHOOD
  256.  
  257. Jonathan Wallace
  258. The Ethical Spectacle http://www.spectacle.org
  259. Co-author, Sex, Laws and Cyberspace http://www.spectacle.org/freespch/
  260.  
  261. THERE GOES THE NEIGHBORHOOD (CyberPatrol again)
  262.  
  263. CyberPatrol blocks a gay community of 23,400 Web sites
  264.  
  265. by Jonathan Wallace jw@bway.net
  266.  
  267.  Censorware software vendors say that they rarely make mistakes,
  268. and correct them quickly when called to their attention.
  269. CyberPatrol's block of an online neighborhood called West
  270. Hollywood sheds some interesting light on this assertion.
  271.  
  272. Geocities is a free Web hosting service, organized into
  273. "neighborhoods" of shared interests. The West Hollywood
  274. neighborhood of Geocities,
  275. http://www.geocities.com/WestHollywood/, is for gay people. The
  276. entire West Hollywood neighborhood, of 23,400 separate Web sites,
  277. is blocked by CyberPatrol, a product of Microsystems Inc., a
  278. Boston company.
  279.  
  280. There were a few hardcore pictures on a few West Hollywood Web
  281. pages, despite Geocities terms of service which ban pornography
  282. on the system. There were tens of thousands of other pages which
  283. contained no objectionable material at all. CyberPatrol critics
  284. say that Microsystems threw out a very large baby with a small
  285. amount of bathwater.
  286.  
  287. Bob Parker is the Community Leader Liaison for West Hollywood--a
  288. sort of volunteer Webmaster. In a long, impassioned post to the
  289. fight-censorship mailing list, cross-posted to Microsystems and
  290. numerous other recipients, he quoted the Geocities terms of
  291. service, which ban the display of "material containing nudity or
  292. pornographic material of any kind." The company also has a
  293. full-time "Community Response Team" which investigates complaints
  294. filed by anyone, Geocities customer or not, about violations of
  295. the terms of service.  In addition, West Hollywood maintains its
  296. own "Neighborhood Watch" program. Parker pointed out that
  297. Microsystems chose to block a community of 23,400 sites when
  298. there was an alternative: "[A]ll it would have taken was a few
  299. minutes of investigation on the part of Microsystems to find out
  300. about the Neighorhood Watch program at GeoCities, get the sites
  301. taken care of and avoid this whole situation."
  302.  
  303. Challenged to justify the West Hollywood block, Microsystems CEO
  304. Dick Gorgens reacted equivocally.  "Upon my review, you were
  305. absolutely correct in your assessment that the subdirectory block
  306. on WestHollywood is prejudicial to the Gay and Lesbian Geocities
  307. community," he told the Gay and Lesbian Alliance Against
  308. Defamation, a group which sits on a CyberPatrol oversight
  309. committee convened by Microsystems.  But then he seemed  to claim
  310. that the majority of West Hollywood web pages are pornographic:
  311.  "We took the 'easier' approach to blocking the small number of
  312. actionable non-nudity publishers in that area rather than
  313. individually sanctioning them." But he acknowledged that
  314. "[t]aking  that technique to the limit would have us pull the
  315. plug on the entire Internet which is obviously not our plan." He
  316. pledged that the West Hollywood "problem" would be corrected
  317. within a week. Two weeks later, it still has not been.
  318.  
  319. "GLAAD was extremely disappointed that such a discriminatory move
  320. was made by Microsystems," wrote Loren Javier, the organization's
  321. interactive media director. Critics had suggested that the
  322. organization reconsider its role in advising Microsystems--that
  323. the organization might be providing cover to the company without
  324. actually preventing the product from blocking legitimate
  325. gay-oriented sites. Javier wrote:  "The issue now is whether
  326. GLAAD will continue to serve on the oversight committee.  I have
  327. sent a message to Dick Gorgens with conditions that I be able to
  328. review the complete block list and that I be able to ask why
  329. sites have been blocked." Microsystems has not previously allowed
  330. its oversight committee members to view the CyberNot list.
  331.  
  332. The blocking of West Hollywood raises the issue of whether it is
  333. possible to filter the Internet at all. At five minutes per
  334. site--a very cursory amount of time to determine whether a Web
  335. page is "appropriate" under Microsystems' criteria--it would take
  336. a company employee 1950 hours, a little more than one
  337. person-year, to review every site in West Hollywood.  And West
  338. Hollywood's pages constitute just a tiny drop of the estimated
  339. 200 million documents on the Internet. Though Microsystems says
  340. that it uses a tool called Cyber Spyder to winnow the Net and
  341. select sites for review, every page returned by the tool as a
  342. potential candidate for blocking  is still reviewed by a human
  343. being.  No-one seriously claims that any software possible today
  344. is capable of making the kinds of subjective determinations
  345. necessary in evaluating the "appropriateness" of Web pages.
  346. Censoring the net will always be a labor-intensive effort.
  347.  
  348. The blocking of West Hollywood is not an isolated instance.  A
  349. report issued this week by The Censorware Project, an ad hoc
  350. group of which I am a member, lists fifty Web hosting services
  351. blocked in their entirety by Cyberpatrol, even though the
  352. majority of user pages on these services are legitimate. One of
  353. them, members.tripod.com, hosts 1.4 million Web pages.  (Source:
  354. "Blacklisted by CyberPatrol: From Ada to Yoyo,"
  355. http://www.spectacle.org/cwp/.)
  356.  
  357. Faced with the near impossible task of reviewing the
  358. entire Net, censorware companies like Microsystems
  359. will continue to take the easy way out.
  360.  
  361. ---------------------------------------------------
  362. (On Monday, December 22, 1997, Washington attorney
  363. Robert Corn-Revere filed a ground-breaking federal
  364. lawsuit challenging the use of another censorware
  365. product, X-Stop, in the Loudoun County, Va.,
  366. public library
  367. (http://www.pfaw.org/press/loudon_complaint.htm).
  368. I'll discuss the case in an upcoming SLAC bulletin.)
  369.  
  370. ------------------------------
  371.  
  372. Date: Thu, 18 Dec 1997 11:36:55 -0500
  373. From: Graeme Browning <gbrowning@CDT.ORG>
  374. Subject: File 4--Personal Information No Longer Available (CDT reprint)
  375.  
  376.       A briefing on public policy issues affecting civil liberties online
  377.    -------------------------------------------------------------
  378.  CDT POLICY POST Volume 3, Number 16                    December 18, 1997
  379.  
  380.  CONTENTS: (1) Industry Responds to Online Community RE: Personal Information
  381.            (2) How to Subscribe/Unsubscribe
  382.            (3) About CDT, Contacting us
  383.  
  384.   ** This document may be redistributed freely with this banner intact **
  385.         Excerpts may be re-posted with permission of <gbrowning@cdt.org>
  386.  
  387.       |PLEASE SEE END OF THIS DOCUMENT FOR SUBSCRIPTION INFORMATION|
  388.   ___________________________________________________________________
  389.  
  390. (1) INDUSTRY RESPONDS TO ONLINE COMMUNITY'S OUTRAGE OVER WIDESPREAD
  391.     AVAILABILITY OF PERSONAL INFORMATION
  392.  
  393. Dec. 18--In the wake of last year's public uproar over the providing of
  394. unique, personal identifiers like Social Security numbers, unlisted phone
  395. numbers and birthdates over the Internet, the country's three leading
  396. credit bureaus and individual reference services have pledged to stop
  397. making that information available to the general public, according to a
  398. report the Federal Trade Commission (FTC) released yesterday. The Center
  399. for Democracy and Technology (CDT) applauds the FTC, the credit bureaus and
  400. the reference services for their work, but warns that it doesn't entirely
  401. solve the problem of protecting consumers at a time when Web sites that
  402. provide fast, easy access to public records containing personal information
  403. on individuals are proliferating.
  404.  
  405. The Individual Reference Services Group (IRSG)--an industry coalition
  406. composed of Experian, LEXIS-NEXIS, Equifax Credit Information Services,
  407. Inc., Trans Union Corp., and 10 other companies--has agreed to abide by a
  408. set of self-regulatory principles aimed at curbing access to sensitive
  409. private data on individuals. The issue of personal information made widely
  410. and easily available to the general public via the Internet first drew a
  411. public outcry in September 1996 when LEXIS-NEXIS began offering
  412. individuals' mothers' maiden names, Social Security numbers and dates of
  413. birth on its "P-Trak" database. At the height of the controversy Congress
  414. asked the Federal Reserve Board and the Federal Trade Commission to study
  415. the privacy implications of this practice. The FTC's report is available at
  416. http://www.ftc.gov/opa/9712/inrefser.htm. The Federal Reserve Board issued
  417. its report earlier this year.
  418.  
  419. "The companies involved in the IRSG's effort are to be commended for
  420. stepping up to the plate and crafting the most comprehensive set of
  421. self-regulatory guidelines of any US industry, however, a number of
  422. important consumer and privacy issues remain to be addressed before this
  423. can be considered a complete solution," said CDT Staff Counsel Deirdre
  424. Mulligan, who focuses on privacy issues.
  425.  
  426. COMPANIES' PROPOSAL RESPONDS TO PRIVACY CONCERNS
  427.  
  428. The IRSG proposal responds to concerns  raised by Internet users and
  429. privacy advocates last September, available at
  430. http://www.cdt.org/privacy/960920_Lexis.html, by:
  431.  
  432. *   prohibiting the distribution of Social Security Numbers, dates of birth,
  433.     unlisted phone numbers, and mothers' maiden names to the general public;
  434.  
  435. *  prohibiting "reverse Social Security Number (SSN)" look-ups (finding a name
  436.    or address based on an SSN);
  437.  
  438. *  requiring companies offering look-up services to the general public to allow
  439.    people to "opt-out" of these databases;
  440.  
  441. *  providing individuals with access to information held by the companies that
  442.    does not come >from public records; and
  443.  
  444. *  prohibiting the distribution of information about children unless it is for
  445.    the purpose of locating a missing child.
  446.  
  447. Experian, LEXIS-NEXIS and the other companies have promised to exchange
  448. database information only with other companies who also follow these
  449. principles, a decision that will increase the principles' effectiveness.
  450. Signers of the IRSG proposal also agree to undergo yearly audits of their
  451. practices and to make those audits available to the public. The audit
  452. records and the principles will help the FTC investigate instances where
  453. companies have not complied with the guidelines.
  454.  
  455. SEVERAL IMPORTANT AREAS STILL BE BE ADDRESSED BY GUIDELINES
  456.  
  457. The IRSG proposal falls short of providing complete protection for
  458. sensitive consumer information in a number of important areas, Mulligan
  459. said. They include the following:
  460.  
  461. * Individuals will not be provided access to public records held by the
  462.   companies that sign the proposal.
  463.  
  464. CDT believes that the companies should provide individuals full access to
  465. their own personal information. These companies have an important role to
  466. play--just as they serve as a one-stop shopping source for other
  467. businesses, they should allow individuals access to information >from a
  468. centralized source.
  469.  
  470. * Individuals will not be notified of adverse decisions based on data in the
  471.   companies' files.
  472.  
  473. Many people are unaware that others are using information services to make
  474. decisions about them. If data in a company's file comes from inaccurate
  475. public records or has been inaccurately transcribed, a consumer could be
  476. harmed. People should be notified when information >from the IRSG
  477. companies' files are used to make decisions about them so that they can
  478. correct inaccurate data, challenge inaccurate assumptions, or deal with
  479. real problems reflected in the data.
  480.  
  481. * The IRSG companies will not maintain detailed audit trails, even though they
  482.   will undergo yearly audits.
  483.  
  484. CDT believes that accountability requires strict oversight over access to
  485. and use of personal information. When the end-users of sensitive personal
  486. data are law enforcement personnel, employers, or others who can exercise
  487. power over the consumer, an audit trail that documents the end-user's
  488. treatment of personal information would help curb abuses, prevent
  489. unauthorized access, and provide accountability to the system.
  490.  
  491. * Individual consumers have no SIMPLE way to SEEK RELIEF from violations of the
  492.   guidelines.
  493.  
  494. The IRSG proposal doesn't provide a grievance process nor remedies for
  495. consumers who believe credit decisions have been made on the basis of
  496. inaccurate data. CDT hopes that the industry and the FTC will work to craft
  497. a grievance process and remedies that are responsive to consumers' needs.
  498.  
  499. CDT believes that the IRSG proposal is a noteworthy step towards meaningful
  500. self-regulatory guidelines. We commend the FTC for their work in this area
  501. and encourage the agency to continue to monitor not only further
  502. developments in this area, but also the implementation and compliance with
  503. the IRSG guidelines. Strong enforcement of the guidelines and consumer
  504. education are key to effective work in this area.
  505.  
  506. Still, as we noted last year, the wide spread availability and use of
  507. public record information is a continuing breeding ground for privacy
  508. concerns. See http://www.cdt.org/privacy/961008_Sen_let.html. As the FTC
  509. notes in its report, "the easy availability of sensitive, unique
  510. identifiers (e.g. Social Security number, mother's maiden name, and date of
  511. birth) listed on public records increases the risk of serious harm."
  512.  
  513. Those IRSG companies with Web sites include:
  514.  
  515. Acxiom Corporation            http://www.acxiom.com/
  516.  
  517. CDB Infotek, a choicePoint Company      http://www.cdb.com/public/
  518.  
  519. Equifax Credti Information Services,   http://www.equifax.com/
  520.  
  521. Experian            http://www.experian.com/
  522.  
  523. First Data Solutions Inc.
  524.     http://www.firstdatacorp.com/busunits/busunits.html#fds
  525.  
  526. Information Amercia Inc.      http://www.infoam.com/
  527.  
  528. IRSC Inc            http://www.irsc.com/
  529.  
  530. LEXIS-NEXIS           http://www.LEXIS-NEXIS.com/
  531.  
  532. Metromial Corporation         http://www.metromail.com/
  533.  
  534. Trans Union Corp       http://www.transunion.com/
  535.  
  536.   ________________________________________________________________
  537.  
  538. (2) SUBSCRIPTION INFORMATION
  539.  
  540. Be sure you are up to date on the latest public policy issues affecting
  541. civil liberties online and how they will affect you! Subscribe to the CDT
  542. Policy Post news distribution list.  CDT Policy Posts, the regular news
  543. publication of the Center For Democracy and Technology, are received by
  544. more than 13,000 Internet users, industry leaders, policy makers and
  545. activists, and have become the leading source for information about
  546. critical free speech and privacy issues affecting the Internet and other
  547. interactive communications media.
  548.  
  549. To subscribe to CDT's Policy Post list, send mail to
  550.  
  551.                 majordomo@cdt.org
  552.  
  553. in the BODY of the message (leave the SUBJECT LINE BLANK), type
  554.  
  555.      subscribe policy-posts
  556.  
  557. If you ever wish to remove yourself from the list, send mail to the
  558. above address with a subject of:
  559.  
  560.      unsubscribe policy-posts
  561.    __________________________________________________________________
  562.  
  563. (3) ABOUT THE CENTER FOR DEMOCRACY AND TECHNOLOGY/CONTACTING US
  564.  
  565. The Center for Democracy and Technology is a non-profit public interest
  566. organization based in Washington, DC. The Center's mission is to develop
  567. and advocate public policies that advance democratic values and
  568. constitutional civil liberties in new computer and communications
  569. technologies.
  570.  
  571. Contacting us:
  572.  
  573. General information:  info@cdt.org
  574. World Wide Web:       http://www.cdt.org/
  575.  
  576.  
  577. Snail Mail:  The Center for Democracy and Technology
  578.              1634 Eye Street NW * Suite 1100 * Washington, DC 20006
  579.              (v) +1.202.637.9800 * (f) +1.202.637.0968
  580.  
  581. ------------------------------
  582.  
  583.  
  584. Date:       Mon, 22 Dec 97 20:09:06 EST
  585. From: Computer Privacy Digest Moderator  <comp-privacy@UWM.EDU>
  586. Subject: File 5-- Clinton Signs "No Electronic Theft Act"
  587.  
  588. Source: Computer Privacy Digest Mon, 22 Dec 97   Volume 11 : Issue: 025
  589.  
  590. From--Monty Solomon <monty@roscom.COM>
  591. Date--17 Dec 1997 14:31:46 -0500
  592.  
  593. <http://www.news.com/News/Item/0,4,17443,00.html?dtn.head>
  594.  
  595. Clinton signs Net antipiracy act
  596. By Courtney Macavinta
  597. December 17, 1997, 10:00 a.m. PT
  598.  
  599. President Clinton signed a law that makes online piracy a felony
  600. offense, even if the guilty parties never profit from exchanging
  601. unauthorized digital copies of software, music, or literature.
  602.  
  603. Drafted by Rep. Bob Goodlatte (R-Virginia), the No Electronic Theft
  604. (NET) Act, signed yesterday, makes distributing or possessing illegal
  605. copies of online copyrighted material a federal crime if the value of
  606. the works is $2,500 or more.
  607.  
  608. Based on the new law, offenders could get up to five years in prison
  609. and a $250,000 fine for "willfully" possessing ten or more illegal
  610. digital copies of film clips or computer programs, for example. A
  611. misdemeanor charge will be filed for copied material with a retail
  612. value of $1,000 or more, and comes with up to a one-year jail term.
  613.  
  614. There are a slew of high-tech and Net-related bills awaiting Congress
  615. members when they return from vacation in January. So far, however, the
  616. NET Act is only the third high-tech bill signed by Clinton this year.
  617. In August, the president approved an export tax exemption of up to 15
  618. percent for the software industry, which other industries had enjoyed
  619. since 1971. He also approved $425 million for the Education
  620. Department's Technology Literacy Challenge Fund, which allocates funds
  621. to states for hardware, software, and online access.
  622.  
  623. The Software Publishers Association (SPA) and the U.S. Copyright Office
  624. lobbied for the bill's passage. But the 80,000-member Association for
  625. Computing Machinery urged Clinton to veto the bill. The international
  626. group of computer scientists argued that the law would undermine the
  627. public's right to use portions of copyrighted material under the U.S.
  628. 'fair use' doctrine.
  629.  
  630. However, some legal experts disputed the association's claims. Still,
  631. the new law gives the Microsoft-backed SPA more ammunition in its
  632. ongoing crackdown on alleged Net pirates who share, as opposed to
  633. selling, unauthorized copies of valuable software.
  634.  
  635. Internet editor Jeff Pelline contributed to this report.
  636.  
  637. ========
  638.  
  639. The Computer Privacy Digest is a forum for discussion on the effect of
  640. technology on privacy or vice versa.  The digest is moderated and
  641. gatewayed into the moderated USENET newsgroup comp.society.privacy.
  642. Submissions should be sent to comp-privacy@uwm.edu and administrative
  643. requests to comp-privacy-request@uwm.edu.
  644.  
  645.   -----------
  646.  
  647. A library of back issues is available on ftp.cs.uwm.edu [129.89.9.18].
  648.  
  649. Web browsers will find it at http://www.uwm.edu/org/comp-privacy/
  650.  
  651. People with gopher capability can most easily access the library at
  652. gopher.cs.uwm.edu.
  653.  
  654. Ftp users should Login as "ftp" with password identifying
  655. yourid@yoursite.  The archives are in the directory
  656. "pub/comp-privacy".
  657.  
  658. ------------------------------
  659.  
  660. From: George J Kamenz <z005318b@BC.SEFLIN.ORG>
  661. Sender: George J Kamenz <z005318b@BC.SEFLIN.ORG>
  662. Subject: File 6--No Electronic Theft Act; who's to judge?
  663.  
  664. Fortunately (for the those who might be accused, rather than the author)
  665. "retail price" is not the same as a falsely inflated list price.  An
  666. attempt to pursue an action based on a falsely inflated prices is very
  667. nearly doomed.  As long as the accused or the accused's attorney is aware
  668. of the past rulings that deal with actual prices paid rather than one
  669. falsely claimed by the accuser everything will work out okay.
  670.  
  671. The same holds for selective enforcement of copyrights.  The main reason a
  672. huge, rich firm like Disney goes after every copyright violation so
  673. fiercely, even one by a small, poor day care center with hand painted,
  674. not-for-profit, just to amuse the children material, is to maintain the
  675. copyright.  If the accused or the accused's attorney is aware of the
  676. rulings that deal with selective enforcement everything will work out
  677. okay.
  678.  
  679. Of course that isn't to say the accused isn't going to have to spend money
  680. and time on a defense, after all justice isn't free.
  681.  
  682. On Mon, 22 Dec 1997, Cu Digest wrote:
  683.  
  684. > From: wouter van den berg <wfberg@dds.nl>
  685.  
  686. > Just one of the many scary aspects of the NET-Act, is that whether or
  687. > not copyright infringment is a criminal offense is dictated by the
  688. > "retail value".
  689.  
  690. > One way to abuse this is to put a pricetag on, for example, your
  691. > homepage. If it's visited by some-one you dislike, you can then press
  692. > charges.
  693.  
  694. ------------------------------
  695.  
  696. Date: Thu, 7 May 1997 22:51:01 CST
  697. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  698. Subject: File 7--Cu Digest Header Info (unchanged since 7 May, 1997)
  699.  
  700. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  701. available at no cost electronically.
  702.  
  703. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  704.  
  705. Or, to subscribe, send post with this in the "Subject:: line:
  706.  
  707.      SUBSCRIBE CU-DIGEST
  708. Send the message to:   cu-digest-request@weber.ucsd.edu
  709.  
  710. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  711.  
  712. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  713. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  714. 60115, USA.
  715.  
  716. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  717. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  718. (NOTE: The address you unsub must correspond to your From: line)
  719.  
  720. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  721. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  722. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  723. libraries and in the VIRUS/SECURITY library; from America Online in
  724. the PC Telecom forum under "computing newsletters;"
  725. On Delphi in the General Discussion database of the Internet SIG;
  726. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  727. CuD is also available via Fidonet File Request from
  728. 1:11/70; unlisted nodes and points welcome.
  729.  
  730.          In ITALY: ZERO! BBS: +39-11-6507540
  731.  
  732.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  733.     Web-accessible from: http://www.etext.org/CuD/CuD/
  734.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  735.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  736.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  737.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  738.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  739.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  740.  
  741.  
  742. The most recent issues of CuD can be obtained from the
  743. Cu Digest WWW site at:
  744.   URL: http://www.soci.niu.edu/~cudigest/
  745.  
  746. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  747. information among computerists and to the presentation and debate of
  748. diverse views.  CuD material may  be reprinted for non-profit as long
  749. as the source is cited. Authors hold a presumptive copyright, and
  750. they should be contacted for reprint permission.  It is assumed that
  751. non-personal mail to the moderators may be reprinted unless otherwise
  752. specified.  Readers are encouraged to submit reasoned articles
  753. relating to computer culture and communication.  Articles are
  754. preferred to short responses.  Please avoid quoting previous posts
  755. unless absolutely necessary.
  756.  
  757. DISCLAIMER: The views represented herein do not necessarily represent
  758.             the views of the moderators. Digest contributors assume all
  759.             responsibility for ensuring that articles submitted do not
  760.             violate copyright protections.
  761.  
  762. ------------------------------
  763.  
  764. End of Computer Underground Digest #10.01
  765. ************************************
  766.  
  767.  
  768.