home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud709.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  40.5 KB  |  904 lines

  1.  
  2. Computer underground Digest    Sun  Feb 5, 1995   Volume 7 : Issue 09
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Icecreamer:    B. Robbins
  12.  
  13. CONTENTS, #7.09 (Sun, Feb 5, 1995)
  14.  
  15. File 1--Libel & Defamation in the Information Age (fwd)
  16. File 2--CFP'95 Program/Registration Information
  17. File 3--New Draft of Telcom Bill Out
  18. File 4--NIST Mugshot ID database - thousands cataloged on CD
  19. File 5--Update on "Ethics & Privacy on the Internet" Survey
  20. File 6--Cu Digest Header Information (unchanged since 25 Nov 1994)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ----------------------------------------------------------------------
  26.  
  27. Date: Thu, 12 Jan 1995 22:23:45 -0600 (CST)
  28. From: Avi Bass <te0azb1@corn.cso.niu.edu>
  29. Subject: File 1--Libel & Defamation in the Information Age (fwd)
  30.  
  31. Reply to: Discussion List for Journalism Education <JOURNET@QUCDN.BITNET>
  32. Date--Tue, 10 Jan 1995 09:55:09 EST
  33. From--"Eric J. Eden" <R3EJE@AKRONVM.BITNET>
  34.  
  35. I thought this article might be interesting for some members on this list
  36.  
  37. Eric Eden
  38. r3eje@vm1.cc.uakron.edu
  39. EricEden@aol.com
  40.  
  41.   --------------------------------------------------------------
  42.               Libel & Defamation in the Information Age
  43. By Eric Eden
  44.  
  45.  
  46. On the Internet, where abnormal behavior is the status quo, tempers
  47. can flare in the heat of debate and word wars can last for days or
  48. even weeks.  It's not uncommon for users to ridicule, harass or insult
  49. those who disagree with them.
  50.  
  51. But if you damage someone's reputation by trying to embarrass them in
  52. a public forum, you could be sued for libel or defamation.  After all,
  53. there's no reason to assume that the messages you send through
  54. cyberspace are immune from lawsuits.
  55.  
  56. "The Internet culture right now is for users to refute speech with
  57. speech," says Dave Marburger, the attorney who represented Brock Meeks
  58. in one of the first defamation lawsuits in the United States involving
  59. the Internet.  "But as the Internet culture gets more diverse, users
  60. will start refuting speech with lawsuits."
  61.  
  62. There have only been a handful of libel and defamation lawsuits filed
  63. involving the Internet so far, but as the Net grows, the number of
  64. lawsuits will probably increase.   If the few court battles that have
  65. been decided involving libel and defamation on the Net are any
  66. indication of how the law will be applied to the Internet in the
  67. future, it's worth your time to learn what's libelous or defamatory on
  68. the Internet and what's not.
  69.  
  70. Other users have the right to sue you for defamation if they can prove
  71. you damaged their reputation or good name with false information.  You
  72. can be sued for libel if another user can prove you have distributed
  73. defamatory statements about them in a public area -- such as a news
  74. group or mailing list.
  75.  
  76. In April of 1993 Gil Hardwick, an anthropologist in Australia, was
  77. ordered by the Australian Supreme Court to pay David Rindos $40,000 in
  78. damages because he defamed Rindos on an international mailing list.
  79.  
  80. After Rindos lost his job at the University of West Australia,
  81. Hardwick posted a message on an international disscussion group that
  82. suggested Rindos was fired because he was a bully and had sexually
  83. molested a local boy.
  84.  
  85. Rindos filed a defamation lawsuit against Hardwick because he felt the
  86. message had hurt his chances of finding a new job.  In a letter to
  87. Rindos's attorney, Hardwick wrote "Let this matter be expedited and
  88. done with....I can do nothing to prevent it, lacking any resources
  89. whatsoever to defend myself."  Like most people, Hardwick didn't have
  90. the money to hire a lawyer or finance an expensive legal battle.
  91.  
  92. "He (Rindos) suffered a great deal of personal hurt because of the
  93. message," said Supreme Court Justice David Ipp in the West Australian.
  94. "The damages award must compensate him and vindicate his reputation to
  95. the public."
  96.  
  97. The Internet is an informal forum and people often write personal things
  98. about other users, but you can be held accountable in court for making
  99. libelous or defamatory remarks in public forums just like Hardwick was.
  100.  
  101. "We know that as the Internet grows, there will be more and more
  102. lawsuits involving libel and defamation," says attorney David H.
  103. Donaldson, editor of Legal Bytes, an electronic magazine that
  104. discusses legal issues involving computers and networking.   "The only
  105. question is if the number of cases will grow steadily or if there will be
  106. an explosion of lawsuits all at once."
  107.  
  108. Anybody can sue you for libel or defamation if they think you damaged
  109. their reputation, but if you can prove what you say is true, chances are
  110. that you won't end up in court.
  111.  
  112. "Make it clear when you are stating your opinion," says  Donaldson,
  113. "Always state the facts that your opinions are based on just to be safe.
  114. You probably won't lose a libel or defamation lawsuit if you can back up
  115. what you write with solid facts."
  116.  
  117. For example, Brock Meeks, a full-time journalist who also distributes his
  118. own electronic magazine, avoided losing a defamation lawsuit largely
  119. because he could prove an article that he sent over the Net was true.
  120.  
  121. Meeks was sued by Suarez Corporation Industries in April of 1994 for
  122. writing an investigative story about the company and its services in his
  123. electronic newsletter -- the CyberWire Dispatch.  Meeks had no libel
  124. insurance, no publishing company backing him up and a lot of legal
  125. fees to cover.  (His lawyer charged him $200 an hour.)  The only thing
  126. Meeks had was his house -- and he didn't want to sell it to pay off a
  127. lawsuit.
  128.  
  129. Meeks defended his article in numerous posts on the Net, "All of my
  130. facts were rock solid.  Although the article was delivered with a fair
  131. amount of attitude, I don't believe that I'm in dangerous waters," he
  132. wrote.
  133.  
  134. Benjamin Suarez, owner of Suarez Corp., filed the suit because he felt
  135. that Meeks had damaged his reputation and hurt his business by
  136. saying he was "infamous for his questionable direct marketing scams,"
  137. and saying "he (Suarez) has a mean streak."  To back up his opinion,
  138. Meeks cited accusations made by the Washington state attorney
  139. general's office concerning Suarez's direct marketing practices.
  140.  
  141. In August of 1994 Suarez Corp. made Meeks an offer he couldn't
  142. refuse.  They agreed to settle the case for $64 -- to cover
  143. administrative court costs.   The company refused to comment on why
  144. they agreed to settle the lawsuit.
  145.  
  146. If the case had gone to trial, Meeks's lawyer thinks Meeks would have
  147. been able to win anyway.  "The defendants in libel or defamation suits
  148. involving the Internet have enhanced First Amendment rights," says
  149. Marburger.  "The plaintiff has to prove actual malice.  In other words,
  150. the plaintiff has to show that the defendant made false statements or
  151. was negligent."  Marburger's only regret is that they didn't get to set
  152. that precedent in court.
  153.  
  154. Although the Meeks case doesn't really mean anything in the law
  155. books, it does show that if you're responsible and can prove what you
  156. write on the Net is true, people will be less likely to take you to court.  If
  157. you just make something up and your sources aren't reliable, you could
  158. lose big like Hardwick did.
  159.  
  160. "You have to follow the same rules that journalists do if your going to
  161. write and distribute controversial material about other people," says
  162. Donaldson.
  163.  
  164. The increasingly common phenomenon of online forums creates the
  165. possibility for you to reach large audiences, but it also creates the
  166. ability for you to commit defamation or libel -- something that an
  167. ordinary citizen didn't have to worry about in the past.  Before the
  168. growth of online communication, people who didn't work in the media
  169. usually didn't have to worry about libel or defamation. "Libel laws apply
  170. to the Internet the same way they do to newspapers and TV stations,"
  171. explains former Federal Communications Commissioner Nicholas
  172. Johnson, a professor at the Iowa University school of law. "The same
  173. technology that gives you the power to share your opinion with
  174. thousands of people also qualifies you to be a defendant in a lawsuit."
  175.  
  176. Like a newspaper or TV station, you are responsible for making sure
  177. the material you distribute -- or broadcast -- over the Internet is not
  178. libelous or defamatory.  Lani Teshia-Miller never meant to defame
  179. anyone, but when she took over the distribution of a tattoo FAQ she
  180. almost ended up in court.  The rec.arts.bodyart FAQ she inherited
  181. contained a lot of generalizations based on contributions from
  182. unattributed sources.  Although she listed her name on the FAQ, she
  183. didn't edit out several defamatory statements.  One review of a San
  184. Francisco tattoo artist in the FAQ said, "He's getting old and having
  185. problems with his eyesight.  His quality is really bad and he hurts
  186. people."
  187.  
  188. After the artist hired a lawyer and threatened to sue, Teshia- Miller
  189. changed the FAQ's wording to reflect a more factually-based and
  190. less-hysterical view.   The review now says, "His eyesight is not what it
  191. used to be."
  192.  
  193. After the FAQ was changed and Teshia-Miller apologized, the artist
  194. dropped the lawsuit.  "It turned out to be a good experience for me,"
  195. said Teshia- Miller.  "I'm  a lot more careful about what I allow on the
  196. artist list, and I now have a very long disclaimer at the beginning of the
  197. FAQ."
  198.  
  199. Every person you write something negative about won't sue you for
  200. defamation or libel, they might flame you or just try to set the record
  201. straight by replying to the message.  But if you post false information
  202. about another user and disgrace them in public, they have the right to
  203. take you to court -- and they could win a big settlement if they can
  204. prove you were negligent.
  205.  
  206. Medphone, a Fortune 500 company that manufactures medical
  207. instruments, has filed a $200 million lawsuit against Prodigy user Peter
  208. DeNigis.  Medphone filed a "systematic program for defamation and
  209. trade disparagement" lawsuit against DeNigis after a stockholder
  210. reported that he was making several negative posts about Medphone a
  211. day on Prodigy's Money Talk Forum. DeNigis, a former Medphone
  212. stockholder, lost more than $9,000 last year by selling off his
  213. investment in the company. In one post DeNigis wrote, "My research
  214. indicated the company is really having a difficult time.  No case, no
  215. sales, no profits and terrible management. This company appears to be
  216. a fraud.  Probably will cease operations soon."
  217.  
  218. Although the accusation that Medphone is a "fraud" is very serious --
  219. and potentially defamatory -- DeNigis might be able to win the lawsuit if
  220. he can prove what he wrote is true in court.
  221.  
  222. "The Medphone case is a clear indication that libel and defamation is
  223. something for Internet users to think about," says Johnson.
  224.  
  225. There are court cases in progress right now that will decide if access
  226. providers such as Prodigy, America Online and Compuserve are
  227. responsible for defamatory remarks broadcast over their services, but
  228. there is no legal ambiguity about whether individual users can be sued
  229. for making defamatory or libelous statements. Individual users are
  230. responsible for making sure the information they distribute is not
  231. libelous or defamatory.
  232.  
  233. The Internet has made world wide, instantaneous communication easy.
  234. The average user now has the power to be heard by hundreds or even
  235. thousands of other users, but in terms of libel and defamation, the Net
  236. is not a new world of freedom. The reality is that libel and defamation
  237. laws are enforceable in the virtual world just like they are in the real
  238. world.
  239.  
  240.                          # # #
  241.  
  242.  
  243. You may distribute this article freely for non-profit purposes.  Otherwise
  244. contact the author (Eric Eden -- R3eje@vm1.cc.uakron.edu) for reprint
  245. permission.
  246.  
  247.                     ------------------------------
  248.  
  249. Date:    Tue, 10 Jan 1995 10:47:24 -0600
  250. From:    Henry Itkin <Henry.Itkin@UNI.EDU>
  251. Subject--Re: Libel & Defamation in the Information Age
  252.  
  253. Several clarifications are needed and will, I think, ease people's minds a bit.
  254.  
  255.  
  256. Eric Eden  r3eje@vm1.cc.uakron.edu  wrote, in part:
  257.  
  258. > Libel & Defamation in the Information Age
  259. > By Eric Eden
  260. >
  261. > Other users have the right to sue you for defamation if they can prove
  262. > you damaged their reputation or good name with false information.
  263.  
  264. Absolutely right.  It is the _plaintiff_ who must prove that a wrong has been
  265. done.  See further mention below.
  266.  
  267. > You can be sued for libel if another user can prove you have distributed
  268. > defamatory statements about them in a public area -- such as a news
  269. > group or mailing list.
  270.  
  271. Partially right.  The post need _not_ be in a "public" area, however.  You can
  272. libel someone through private e-mail.  If even _one person_ (beyond the
  273. defendant and the plaintiff) is exposed to the defamatory statement, a libel
  274. may have occurred.
  275.  
  276. > Anybody can sue you for libel or defamation if they think you damaged
  277. > their reputation, but if you can prove what you say is true, chances are
  278. > that you won't end up in court.
  279.  
  280. ...
  281.  
  282. > For example, Brock Meeks, a full-time journalist who also distributes his
  283. > own electronic magazine, avoided losing a defamation lawsuit largely
  284. > because he could prove an article that he sent over the Net was true.
  285.  
  286. As noted above, this is technically incorrect.  The defendant does _not_ have
  287. to prove that the statement was true.  Instead the plaintiff must prove it was
  288. _false_.  There's a big difference.  For one thing, if a lawsuit is truly
  289. groundless, then the defendant isn't required to say anything in court.
  290. Lacking proof of falsity, the lawsuit is dismissed.
  291.  
  292.  
  293. > "The defendants in libel or defamation suits
  294. > involving the Internet have enhanced First Amendment rights," says
  295. > Marburger.  "The plaintiff has to prove actual malice.  In other words,
  296. > the plaintiff has to show that the defendant made false statements or
  297. > was negligent."
  298.  
  299. This really muddies an already-difficult concept.  For now, let's just say
  300. that how much "fault" the plaintiff has to show on the part of the defendant
  301. depends on how "public" a figure the plaintiff is
  302. determined (by the court) to be.  If plaintiff is ruled a "public" person, then
  303. in most states, the defendant will have a somewhat easier time of it.
  304.  
  305. Best to all.
  306.  
  307. Hank Itkin  (itkin@uni.edu)
  308. University of Northern Iowa
  309.  
  310.                     ------------------------------
  311.  
  312. Date:    Wed, 11 Jan 1995 10:41:11 EST
  313. From:    Eric Eden <R3EJE@AKRONVM.BITNET>
  314. Subject--Re: Libel & Defamation in the Information Age
  315.  
  316. On Tue, 10 Jan 1995 10:47:24 -0600 Henry Itkin said:
  317.  
  318. >> Libel & Defamation in the Information Age
  319. >> By Eric Eden
  320. >>
  321. >> Other users have the right to sue you for defamation if they can prove
  322. >> you damaged their reputation or good name with false information.
  323. >
  324. >Absolutely right.  It is the _plaintiff_ who must prove that a wrong has been
  325. >done.  See further mention below.
  326. >
  327. >> You can be sued for libel if another user can prove you have distributed
  328. >> defamatory statements about them in a public area -- such as a news
  329. >> group or mailing list.
  330. >
  331. >Partially right.  The post need _not_ be in a "public" area, however.  You can
  332. >libel someone through private e-mail.  If even _one person_ (beyond the
  333. >defendant and the plaintiff) is exposed to the defamatory statement, a libel
  334. >may have occurred.
  335.  
  336. Yes.  Libel could occur through private e-mail but the fact that it is
  337. Private makes it a weaker case.  Most of the cases to date revolve around
  338. messages that have been posted in public forums on Compuserve and Prodigy or
  339. on mailing lists.
  340.  
  341.  
  342. >> Anybody can sue you for libel or defamation if they think you damaged
  343. >> their reputation, but if you can prove what you say is true, chances are
  344. >> that you won't end up in court.
  345. >
  346. >...
  347. >
  348. >> For example, Brock Meeks, a full-time journalist who also distributes his
  349. >> own electronic magazine, avoided losing a defamation lawsuit largely
  350. >> because he could prove an article that he sent over the Net was true.
  351. >
  352. >As noted above, this is technically incorrect.  The defendant does _not_ have
  353. >to prove that the statement was true.  Instead the plaintiff must prove it was
  354. >_false_.  There's a big difference.  For one thing, if a lawsuit is truly
  355. >groundless, then the defendant isn't required to say anything in court.
  356. >Lacking proof of falsity, the lawsuit is dismissed.
  357.  
  358. The legal experts I interviewed for this story felt that even though the burden
  359. of proof is on the plaintiff's shoulder, defendants are less likely to lose
  360. in court if they can prove what they said is true.  Especially if the plaintiff
  361. does have some evidence.  If a plaintiff knows the defendant can prove what he
  362. or she wrote was true they will probably settle or drop the case.
  363.  
  364. My personal opinion is that you should be able to prove -- beyond a reasonable
  365. doubt -- that what you write is true.   If you can't prove it, you should do
  366. some more research or ommit the statement.  Not only for ethical reasons but
  367. also because when your giving information to a large audience you should be
  368. sure what you are writing is true.  However, technically you are correct.
  369.  
  370. >> "The defendants in libel or defamation suits
  371. >> involving the Internet have enhanced First Amendment rights," says
  372. >> Marburger.  "The plaintiff has to prove actual malice.  In other words,
  373. >> the plaintiff has to show that the defendant made false statements or
  374. >> was negligent."
  375. >
  376. >This really muddies an already-difficult concept.  For now, let's just say
  377. >that how much "fault" the plaintiff has to show on the part of the defendant
  378. >depends on how "public" a figure the plaintiff is
  379. >in most states, the defendant will have a somewhat easier time of it.
  380.  
  381. The public figure issue is very complex and that's why I decided not
  382. to tackle it in this story.  However, I do believe that Marburger's
  383. statement is correct.
  384.  
  385. Thanks for your honest critique,
  386.  
  387. Eric Eden
  388. r3eje@vm1.cc.uakron.edu
  389. EricEden@AOL.COM
  390.  
  391. ------------------------------
  392.  
  393. From: Carey Heckman <ceh@LELAND.STANFORD.EDU>
  394. Subject: File 2--CFP'95 Program/Registration Information
  395. Date: Sun, 5 Feb 1995 09:11:31 -0800 (PST)
  396.  
  397.         The Fifth Conference on Computers, Freedom and Privacy
  398.  
  399. Sponsored by:          * ACM SIGCOMM, SIGCAS, SIGSAC, and
  400.                        * Stanford Law School
  401.  
  402. 28 - 31 March 1995
  403. San Francisco Airport Marriott Hotel
  404. Burlingame, California
  405.  
  406. CONNECT WITH OTHERS WHO ARE DETERMINING HOW COMPUTERS AND TELECOMMUNICATIONS
  407. WILL AFFECT YOUR FREEDOM AND PRIVACY...
  408.  
  409. JOIN US AT CFP'95.
  410.  
  411. We have reached the crossroads of the Information Age.
  412.  
  413. No longer is the electronic frontier inhabited solely by a small band of
  414. technical pioneers sharing a common code of conduct. Computer and
  415. telecommunications technologies have become part of mainstream living,
  416. conversation, and politics. These changes compel us to reexamine the
  417. definition of our rights and the processes by which those rights are being
  418. defined.
  419.  
  420. The Fifth Conference on Computers, Freedom and Privacy will assemble experts,
  421. advocates and interested people from a broad spectrum of disciplines and
  422. backgrounds in a balanced public forum to explore and better understand the
  423. definition of our rights at this crossroads.
  424.  
  425. Participants will include people from the fields of computer science, law,
  426. business, research, information, library science, health, public policy,
  427. government, law enforcement, public advocacy, and many others.
  428.  
  429. Featured speakers include:
  430.  
  431. John P. Morgridge, Chairman, Cisco Systems
  432. Esther Dyson, Release 1.0/EDVenture Holdings, Inc.
  433. Roger W. Wilkins, Professor of History and American Culture at George
  434.         Mason University and commentator, National Public Radio
  435. Margaret Jane Radin, Professor of Law, Stanford University
  436. Willis H. Ware, RAND
  437.  
  438. Some of the topics in the CFP'95 program include:
  439.  
  440. FREEDOM AND RESPONSIBILITY OF ELECTRONIC SPEECH -- Exploring recent
  441. controversies in online free speech, including a Socratic forum
  442. that will ask whether the Constitution can indeed be viewed through a
  443. technologically transparent lens.
  444.  
  445. HIS MASTER'S VOICE... -- Probing the future for "net propaganda" from
  446. governments, government officials, and politicians, and who will pay
  447. so whose message will get to whom.
  448.  
  449. STUDENT DATABASES: FOR EDUCATION AND FOR LIFE? -- Looking at how gaining the
  450. benefits of nationwide information about K-12 students could also spell
  451. serious privacy problems.
  452.  
  453. CAN THE NET SURVIVE COPYRIGHT? CAN COPYRIGHT SURVIVE THE NET? -- Delving
  454. into the controversies surrounding copyright protection that throttles
  455. freedoms and copyright protection that protects just rewards for creativity.
  456.  
  457. INTELLIGENT TRANSPORTATION SYSTEMS: PAVING OVER PRIVACY -- Examining the
  458. privacy implications of tracking and surveillance technologies now being
  459. planned for vehicles and roadways nationwide.
  460.  
  461. "IT OUGHTA BE A CRIME..." -- Debating with law enforcement representatives
  462. about who should set the rules for governing the net and when should bad
  463. manners become a crime.
  464.  
  465. WHEN DO THEY NEED TO KNOW 'WHODUNNIT'? -- Discussing the right time and
  466. places for identified, anonymous, and pseudonymous transactions.
  467.  
  468. TRANSACTION RECORDS IN INTERACTIVE SERVICES: WHO WATCHES THE SERVERS? --
  469. Looking at the issues raised by the collection of personal information
  470. as part of the new interactive home entertainment, telecommunications,
  471. and online services.
  472.  
  473. DEFINING ACCESS PARADIGMS: LIBRARIES, RURAL AREAS, AND INTERNATIONAL
  474. ASPECTS -- Evaluating the differing models of "open access" to Internet and
  475. computer-mediated communications in the library, rural, and lesser-developed
  476. country contexts.
  477.  
  478. THE CASE AGAINST COMPUTERS: A SYSTEMIC CRITIQUE -- Daring to discuss whether
  479. computers may be doing our world more harm than good.
  480.  
  481. A NET FOR ALL: WHERE ARE THE MINORITIES? -- Examining how and to what degree
  482. minority groups participate on the net and asking whether social class is
  483. relevant to net participation or non-participation.
  484.  
  485. WHO OWNS THE LAW? -- Reviewing the debate over legal citation form and online
  486. databases, and what it means to all of us.
  487.  
  488. CAN WE TALK LONG-DISTANCE? REMOVING IMPEDIMENTS TO SECURE INTERNATIONAL
  489. COMMUNICATIONS -- Covering export and import controls, outright prohibitions,
  490. and other technical and policy obstacles to secure international
  491. communications.
  492.  
  493. The Fifth Conference on Computers, Freedom, and Privacy will also offer a
  494. number of in-depth tutorials on subjects including:
  495.  
  496.    *    Inside Washington: The New Congress and Secrets of Advocacy
  497.    *    National ID Card Initiatives
  498.    *    The Law of Fundamental Rights for Non-Lawyers
  499.    *    Everything You Need to Know to Argue About Cryptography
  500.    *    Digital Activism
  501.    *    Inside the World of Law Enforcement
  502.    *    Intellectual Property for the Information Age
  503.  
  504. FOR MORE INFORMATION ABOUT CFP'95:
  505.  
  506. Web:    http://www-techlaw.stanford.edu/CFP95.html
  507. Gopher: gopher://www-techlaw.stanford.edu/CFP95
  508. FTP:    ftp://www-techlaw.stanford.edu/CFP95
  509. Email:  Info.CFP95@forsythe.stanford.edu
  510. Fax:    (415) 548-0840
  511. Call:   (415) 548-9673
  512.  
  513.  
  514.                                 REGISTRATION
  515.  
  516.  
  517. Please register for the conference by returning the conference
  518. registration form along with the appropriate payment by any
  519. method listed below. The registration fee includes conference
  520. materials, three luncheons (Wednesday, Thursday, and Friday), two
  521. banquets (Wednesday and Thursday) and evening receptions
  522. (Tuesday, Wednesday, and Thursday).
  523.  
  524. Registration Fees are:
  525.  
  526. If mailed by:     February 24    March 14    after 14 March
  527.  
  528. Conference Fees      $335          $395          $445
  529. Tutorial Fees:       $155          $185          $220
  530.  
  531. Registration is limited to 550 participants, so register early
  532. and save!
  533.  
  534. By Mail:                                      By Fax:
  535. (with Check or Credit Card)            (with Credit Card only)
  536. CFP'95 Registration                    Send Registration Form
  537. P.O. Box 6657                              (415) 548-0840
  538. San Mateo, CA 94403                     Available 24 hours
  539.  
  540. By Phone:                            By Email (at your own risk*):
  541. (with Credit Card only)                (with Credit Card only)
  542. (415) 548-0840                  Register.CFP95@forsythe.stanford.edu
  543. 9 am to 5 pm Pacific Time
  544.  
  545.    *    Information for sending a PGP-encrypted registration available at
  546.         http://www-techlaw.stanford.edu/CFP95.html and
  547.         ftp://www-techlaw.stanford.edu/CFP95.
  548.  
  549. CFP'95 Scholarships:
  550. The Fifth Conference on Computers, Freedom and Privacy will provide a limited
  551. number of full registration scholarships for students and other interested
  552. individuals. These scholarships will cover the full costs of registration,
  553. including three luncheons, two banquets, and all conference materials.
  554. Scholarship recipients will be responsible for their own lodging and travel
  555. expenses. Persons wishing to apply for one of these fully-paid registrations
  556. should contact CFP'95 Student Paper and Scholarship Chair, Gary Marx at:
  557. Gary.Marx@colorado.edu or call (303) 492-1697.
  558.  
  559. Hotel Accommodations:
  560. The Fifth Conference on Computers, Freedom and Privacy will be held at the San
  561. Francisco Airport Marriott Hotel in Burlingame, CA. This  facility is spacious
  562. and comfortable, and is easily accessible from the airport and surrounding
  563. cities. Because of the intensive nature of the conference, we encourage our
  564. attendees to secure their lodging at the  conference facility. Special
  565. conference rates of $99/night, single or multiple occupancy, are available.
  566.  
  567. *************************************************************************
  568. * Our room block is limited and these conference rates are guaranteed   *
  569. * only until February 17,1995, so we urge you to make your reservations *
  570. * as early as possible.                                                 *
  571. *************************************************************************
  572.  
  573. After February 17 but before March 15, the special conference rate will be
  574. $110/night, single or multiple occupancy. When calling for reservations,
  575. please be sure to identify the conference to obtain the conference rate.
  576. Hotel Reservations: (415) 692-9100 or (800) 228-9290 or fax (415) 692-8016.
  577.  
  578. Official Airlines:
  579. Special convention airfare discounts have been arranged on American and United
  580. Airlines. Bungey Travel, (800) 286-4391 or (415) 325-5686 or fax (415) 321-
  581. 5309, will be happy to assist you in any manner. Please identify yourself as
  582. attending the Computers, Freedom, and Privacy Conference and you will
  583. automatically receive a 5% discount off nonrefundable discounted US tickets or
  584. 10% off of all unrestricted US coach fares.
  585.  
  586. ------------------------------
  587.  
  588. Date:         Fri, 3 Feb 1995 18:21:28 CST
  589. From:         Vigdor Schreibman - FINS <fins@ACCESS.DIGEX.NET>
  590. Subject: File 3--New Draft of Telcom Bill Out
  591.  
  592.  =================================================================
  593. FINS SPECIAL REPORT                                     February 1, 1995
  594.  ==================================================================
  595.  
  596. NEW DRAFT OF TELCOM BILL OUT
  597. No "Steamroller" In Sight But the "Monster Model" is Alive
  598.  
  599. Washington, DC--The new draft of telecommunications legislation, the
  600. "Telecommunications Competition and Deregulation Act of 1995," was
  601. released at a press conference by this morning (Feb 1, 1995), by Sen.
  602. Larry Pressler (R-SD), chairman of the Senate Committee on Commerce,
  603. Science, and Transportation.  It may come as a non-surprise to some...
  604. the draft bill does not have a steamroller attached in any fashion,
  605. contrary to the prediction from telco whiz kid Dave Farber, which went
  606. surfing around the Net--without any confirmed source of information last
  607. month.  The Vice President and democratic members of Congress have been
  608. informed of the draft and are expected to make additions and suggestions,
  609. according to the chairman.
  610.  
  611. *  There is a "universal service" provision, which the chairman
  612. reluctantly conceded, "the people want."
  613.  
  614. *  There are procompetitive provisions that byte hard on the RBOCs if they
  615. try to freeze out competitors with their monopoly power.  This includes:
  616.  
  617.         *  a fine of $1,000,000 for each and every "willful failure to
  618.         comply with the terms of an interconnection agreement;
  619.  
  620.         *  a fine of up to $500,000,000 against any Bell operating
  621.         company that "willfully, knowingly, and without reasonable cause
  622.         fails to implement the interconnection requirements ... more than
  623.         3 years after enactment of the [act];
  624.  
  625.         * a fine of $250,000,000 for each offense arising in "any pattern of
  626.         willful noncompliance with those [interconnection] requirements as
  627.         demonstrated by the failure to meet those requirements in any
  628.         successive 3-month period beginning more than 3 years after
  629.         [enactment].
  630.  
  631. * There will be a gold mine in "cream skimming" filling the treasuries of
  632. corporate centers of power, at the expense of local ratepayers, moving
  633. tens of billions of dollars annually from the latter to the former and
  634. further exacerbating the obscene wealth of the top 100,000 families that
  635. already own most of the private wealth in the United States.
  636.  
  637. * There will be a "monster model" of telecommunications combining conduit
  638. and content, with all the worst possible consequences for diversity of
  639. information sources as the trillion dollar financial reach of the telco's
  640. gobble up or beat into oblivion everyone in sight.
  641.  
  642. * There is no attention to the needs of society disregarded by the
  643. marketplace and the predator telco industry.
  644.  
  645. * There is no attention to the needs of handicapped people, although the
  646. chairman said this was more the result of timing, and provisions will be
  647. added later.
  648.  
  649.         What this proposal will do, according to chairman Presser is:
  650.  
  651.         *  Provide "freedom of choice" among competing firms [who are
  652.            [allowed to stay in business by the grace of the lords of
  653.            cyberspace]
  654.  
  655.         *  Provide "freedom of choice" among cable services, including
  656.            phone companies in competition with traditional cable firms
  657.            [if they choose to compete with each other.  In fact, Bell
  658.            Atlantic has already announced its intention to lease the
  659.            cable company lines to avoid both the investment and the
  660.            competition ] [Wired, Feb 1995]
  661.  
  662.         *  Provide "freedom of choice" among electric utility firms to
  663.            provide telephone, cable or other telecommunications
  664.            services [an idea floating around somewhere somehow]
  665.  
  666.  
  667. Speaker Newt Gingrich and the democrats have yet to add their full
  668. measure of "telco feudalism," to this legislative package.
  669.  
  670. ------------------------------
  671.  
  672. Date: Thu, 2 Feb 1995 21:25:58 -0500 (EST)
  673. From: Stanton McCandlish <mech@EFF.ORG>
  674. Subject: File 4--NIST Mugshot ID database - thousands cataloged on CD
  675.  
  676. [This is just an informational forward, and does not represent
  677. official EFF positions or statements in any way.  NOTE: I'm not the
  678. original author of this so please look at the original headers
  679. carefully if you mean to reply to him/her.]
  680.  
  681. Date--Wed, 1 Feb 95 13:39:32 EST
  682. From--Craig Watson <craig@magi.ncsl.nist.gov>
  683. Subject--Mugshot Identification Database
  684.  
  685.                  National Institute of Standards and Technology
  686.                            announces the release of
  687.                            NIST Special Database 18
  688.                     Mugshot Identification Database (MID)
  689.  
  690.  
  691. NIST Special Database 18 is being distributed for use in development and
  692. testing of automated mugshot identification systems. The database consists
  693. of three CD-ROMs, containing a total of 3248 images of variable size,
  694. compressed with lossless compression. Each CD-ROM requires approximately
  695. 530 megabytes of storage compressed and 1.2 gigabytes uncompressed
  696. (2.2 : 1 average compression ratio). There are images of 1573 individuals
  697. (cases), 1495 male and 78 female. The database contains both front and
  698. side (profile) views when available. Separating front views and profiles,
  699. there are 131 cases with two or more front views and 1418 with only one
  700. front view. Profiles have 89 cases with two or more profiles and 1268 with
  701. only one profile. Cases with both fronts and profiles have 89 cases with
  702. two or more of both fronts and profiles, 27 with two or more fronts and
  703. one profile, and 1217 with only one front and one profile. Decompression
  704. software, which was written in C on a SUN workstation [1], is included
  705. with the database.
  706.  
  707.  
  708. NIST Special Database 18 has the following features:
  709.  
  710.         +  3248 segmented 8-bit gray scale mugshot images (varying sizes)
  711.            of 1573 individuals
  712.         +  1333 cases with both front and profile views (see statistics above)
  713.         +  131 cases with two or more front views and 89 cases with two or
  714.            more profiles
  715.         +  images scanned at 19.7 pixels per mm
  716.         +  image format documentation and example software is included
  717.  
  718.  
  719. Suitable for automated mugshot identification research, the database can be used
  720.  for:
  721.  
  722.         +  algorithm development
  723.         +  system training and testing
  724.  
  725.  
  726. The system requirements are a CD-ROM drive with software to read ISO-9660
  727. format and the ability to compile the C source code written on a SUN
  728. workstation [1].
  729.  
  730. Cost of the database: $750.00.
  731.  
  732. For ordering information contact:
  733.  
  734.                             Standard Reference Data
  735.                 National Institute of Standards and Technology
  736.                             Building 221, Room A323
  737.                             Gaithersburg, MD 20899
  738.                              Voice: (301) 975-2208
  739.                              FAX:   (301) 926-0416
  740.                           email: srdata@enh.nist.gov
  741.  
  742. All other questions contact:
  743.                             Craig Watson
  744.                        craig@magi.ncsl.nist.gov
  745.                             (301)975-4402
  746.  
  747.  
  748. [1]  The SUN workstation is identified in order to adequately specify or
  749.      describe the subject matter of this announcement. In no case does
  750.      such identification imply recommendation or endorsement by the
  751.      National Institute of Standards and Technology, nor does it imply
  752.      that the equipment is necessarily the best available for the purpose.
  753.  
  754. ------------------------------
  755.  
  756. Date: Fri, 03 Feb 1995 10:12:26 -0700
  757. From: Urs Gattiker <GATTIKER@CETUS.MNGT.ULETH.CA>
  758. Subject: File 5--Update on "Ethics & Privacy on the Internet" Survey
  759.  
  760. Dear Netter
  761.  
  762. About 8 months ago a survey on ETHICS AND PRIVACY ON THE INTERNET was
  763. mailed through this NetWork to you and many others.  The data we have
  764. gathered has been analyzed and one of the reports materialising from
  765. it is mentioned below.  If you are interested in a complete copy,
  766. please feel free to drop me a line and again, thanks for your
  767. cooperation and help.
  768.  
  769. The program on ETHICS AND PRIVACY ON THE INTERNET is continuing and a
  770. new survey assessing additional issues as well as regulation,
  771. cryptography and cyberspace is in the final stages of the development.
  772.  
  773.  
  774. Cordially
  775.  
  776. Urs E. Gattiker
  777.  
  778.                         MORALITY AND TECHNOLOGY, OR
  779.  
  780.            IS IT WRONG TO USE A SELF-MADE ENCRYPTION DEVICE, AND
  781.  
  782.                    CREATE OR LET LOOSE A COMPUTER VIRUS?
  783.  
  784.  
  785.                               Urs E. Gattiker
  786.                                Helen Kelley
  787.                       Centre for Technology Studies,
  788.                    The University of Lethbridge, CANADA
  789.  
  790.  
  791.  
  792.  
  793.  
  794.                                  Abstract
  795.  
  796.  
  797. Stories about computer-related actions (e.g., placing a document about
  798. how a computer virus works on an electronic network/bulletin board)
  799. were presented to users.  Data indicate that women end-users compared
  800. to men have a less libertarian sense of what is right and wrong; as
  801. well, younger respondents are more libertarian than their older
  802. compatriots.  Data also indicate that participants are less likely to
  803. endorse civil liberties and more concerned about the harm and
  804. violations of social norms when the scenario describes a context-
  805. specific situation.  How users act, feel and respond toward computer-
  806. mediated behaviours and actions raise questions for researchers and
  807. policy makers.  For example, how do researchers and policy makers
  808. maintain and protect the privacy of individuals, and at the same time
  809. ensure moral conduct by end-users who enjoy using the electronic
  810. highway.  Suggestions are made for developing theoretical models of
  811. moral judgment in the cyberspace domain as well as policy (e.g., U.S.
  812. Clipper chip debate).
  813.  
  814.  
  815. Published reports of some of our findings can be found in:
  816.  
  817. Gattiker, U. E., & Kelley, H.  (1994).  Techno-crime and terror
  818.      against tomorrow's organisation:  What about cyberpunks.  E.
  819.      Raubold and K. Brunnstein (Eds)., Proceedings of the 13 World
  820.      Computer Congress -- IFIP Congress '94, Hamburg (pp. 233-240).
  821.      Amsterdam:  Elsevier Science Publishers.
  822.  
  823. Gattiker, U. E., & Kelley, H.  (1995).  Morality and Technology, or is
  824.      it wrong to create and let loose a computer virus.  In J. F.
  825.      Nunamaker, Jr. & R. H. Sprague (Eds.), Proceedings of the 28th
  826.      Annual Hawaii International Conference on System Sciences 1995,
  827.      Hamburg (pp. 563-572).  Las Alamitos, CA:  IEEE Computer Society
  828.      Press.
  829.  
  830. Additional papers are currently being written.
  831.  
  832. ------------------------------
  833.  
  834.  
  835. ------------------------------
  836.  
  837. Date: Thu, 23 Oct 1994 22:51:01 CDT
  838. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  839. Subject: File 6--Cu Digest Header Information (unchanged since 25 Nov 1994)
  840.  
  841. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  842. available at no cost electronically.
  843.  
  844. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  845.  
  846. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  847. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  848. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  849. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  850. 60115, USA.
  851.  
  852. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  853. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  854. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  855. libraries and in the VIRUS/SECURITY library; from America Online in
  856. the PC Telecom forum under "computing newsletters;"
  857. On Delphi in the General Discussion database of the Internet SIG;
  858. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  859. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  860. CuD is also available via Fidonet File Request from
  861. 1:11/70; unlisted nodes and points welcome.
  862.  
  863. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  864.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  865.          In LUXEMBOURG: ComNet BBS:  +352-466893
  866.  
  867.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  868.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  869.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  870.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  871.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  872.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  873.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  874.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  875.  
  876.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  877.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  878.  
  879. The most recent issues of CuD can be obtained from the NIU
  880. Sociology gopher at:
  881.   URL: gopher://corn.cso.niu.edu:70/00/acad_dept/col_of_las/dept_soci
  882.  
  883. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  884. information among computerists and to the presentation and debate of
  885. diverse views.  CuD material may  be reprinted for non-profit as long
  886. as the source is cited. Authors hold a presumptive copyright, and
  887. they should be contacted for reprint permission.  It is assumed that
  888. non-personal mail to the moderators may be reprinted unless otherwise
  889. specified.  Readers are encouraged to submit reasoned articles
  890. relating to computer culture and communication.  Articles are
  891. preferred to short responses.  Please avoid quoting previous posts
  892. unless absolutely necessary.
  893.  
  894. DISCLAIMER: The views represented herein do not necessarily represent
  895.             the views of the moderators. Digest contributors assume all
  896.             responsibility for ensuring that articles submitted do not
  897.             violate copyright protections.
  898.  
  899. ------------------------------
  900.  
  901. End of Computer Underground Digest #7.09
  902. ************************************
  903.  
  904.