home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud714.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.7 KB  |  992 lines

  1.  
  2. Computer underground Digest    Sun  Feb 19, 1995   Volume 7 : Issue 14
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Ediotr:       Ettie-Ann Shrdlu
  12.  
  13. CONTENTS, #7.14 (Sun, Feb 19, 1995)
  14.  
  15. File 1--Finnish anonymity compromised by Interpol (fwd)
  16. File 2--Unauthorized Access (Cu Documentary)
  17. File 3--(fwd) PETITION to Congress to Stop Senate Bill S.314
  18. File 4--OREGON HOUSE BILL 2319 -
  19. File 5--CuD's WWW Homepage - http://sun.soci.niu.edu:80/~cudigest
  20. File 6--Cu Digest Header Info (unchanged since 18 Feb, 1995)
  21.  
  22. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  23. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  24.  
  25. ----------------------------------------------------------------------
  26.  
  27. Date: Sun, 19 Feb 1995 21:41:12 -0600 (CST)
  28. From: David Smith <bladex@BGA.COM>
  29. Subject: File 1--Finnish anonymity compromised by Interpol (fwd)
  30.  
  31.                ---------- Forwarded message ----------
  32. From--an0@anon.penet.fi (The Anonymous Administrator)
  33. Organization--Anonymous contact service
  34. Reply-To--an0@anon.penet.fi
  35. Date--Sat, 18 Feb 1995 12:03:58 UTC
  36. Subject--Anon.penet.fi compromised!
  37.  
  38. I am pretty shocked! Based on a request from Interpol, the Finnish
  39. police have gotten a search&seizure warrant on my home and the
  40. anon.penet.fi server, and gotten the real mail address of a user that
  41. has allegedly posted material stolen from the Church of Scientology.
  42. Fortunately I managed to prevent them from getting more than this one,
  43. single address.
  44.  
  45. There is going to be a very high-level public debate on how it is
  46. possible that a country that prides itself on honoring human rights
  47. and privacy very strongly has allowed this to happen. Maybe we can use
  48. the publicity to stop this from happening again.
  49.  
  50. But in this situation, I find it pretty understandable that some of
  51. you might want all traces of your ID removed. I have now added the
  52. alias "remove@anon.penet.fi" to my server. If you want to be removed,
  53. just send a (possibly empty) message to that address. But I am hoping
  54. it won't be empty. I am hoping that you do outline *why* you have
  55. needed the server, and what you think about the actions of the Finnish
  56. authorities.
  57.  
  58. The messages will be anonymized using the normal anon.penet.fi
  59. procedure, and used to support the demand for a re-interpretation of
  60. the privacy laws in Finland.
  61.  
  62. If you *don't* want to be removed, but still want to send a comment,
  63. you can use the addresses anon-support@lists.otol.fi (if you are *for*
  64. keeping the server) and anon-against@lists.otol.fi (if you are
  65. *against* the server).  If you want to be anonymous, use
  66. anon-support@anon.penet.fi and anon-against@anon.penet.fi.
  67.  
  68.         Julf (admin@anon.penet.fi)
  69.  
  70. ------------------------------
  71.  
  72. Date: Fri, 17 Feb 1995 14:26:27 +0000
  73. From: A. Savage <savage@dfw.net>
  74. Subject: File 2--Unauthorized Access (Cu Documentary)
  75.  
  76. (MODERATORS' COMMENT:  A hearty congrats to "A. Torq.")
  77.  
  78. UNAUTHORIZED ACCESS
  79.  
  80. "Unauthorized Access [is] a documentary that tells the story of the
  81. computer underground from our side, it captures the hacker world
  82. from Hamburg to Los Angeles and virtually everywhere in between."
  83.                                       2600 - The Hacker Quarterly
  84.  
  85. Computers are becoming an integral part of our everyday existence.
  86. They are used to store and send a multitude of information, from
  87. credit reports and bank withdrawals, to personal letters and highly
  88. sensitive military documents.  So how secure are our computer
  89. systems?
  90.  
  91. The computer hacker is an expert at infiltrating secured systems,
  92. such as those at AT&T, TRW, NASA or the DMV.  Most computer systems
  93. that have a telephone connection have been under siege at one time
  94. or another, many without their owner's knowledge.  The really good
  95. hackers can reroute the telephone systems, obtain highly sensitive
  96. corporate and government documents, download individual's credit
  97. reports, make free phone calls globally, read private electronic
  98. mail and corporate bulletins and get away without ever leaving a
  99. trace.
  100.  
  101. So who are these hackers?  Just exactly WHAT do they do and WHY do
  102. they do it?  Are they really a threat?  What do they DO with the
  103. information that they obtain?  What are the consequences of their
  104. actions? Are hackers simply playing an intellectual game of chess
  105. or are hackers using technology to fight back and take control of
  106. a bureaucratic system that has previously appeared indestructible?
  107.  
  108. Unauthorized Access is a documentary that demistifies the hype and
  109. propaganda surrounding the computer hacker.  Shot in 15 cities and
  110. 4 countries, the film hopes to expose the truths of this subculture
  111. focusing on the hackers themselves.  Unauthorized Access is
  112. a view from inside the global underground.
  113.  
  114. For a copy send a money order for 15 UK Pounds (PAL/European
  115. Standard) or 25$ US Dollars (NTSC/American Standard) to:
  116.  
  117. Savage Productions
  118. Suite One
  119. 281 City Road
  120. London  EC1V 1LA
  121. England
  122.  
  123. or contact <savage@dfw.net>
  124.  
  125. ------------------------------
  126.  
  127. Date: Sun, 19 Feb 1995 13:51:50 -0600 (CST)
  128. From: David Smith <bladex@BGA.COM>
  129. Subject: File 3--(fwd) PETITION to Congress to Stop Senate Bill S.314
  130.  
  131. Attached is a net.petition opposing Senate Bill S.314.
  132.  
  133. Personally, rather than requesting that Congress simply stop all debate
  134. and action on S.314 (as this petition asks), I support the solution
  135. advocated by Lance Rose in the latest issue of Computer Underground
  136. Digest -- which is a tuck, modification, and alteration of the bill to
  137. make it more amenable to online interests. Lance suggests such things as
  138. removing the "and otherwise make available" phrases that has spooked the
  139. Net; defining jurisdiction as the location of the BBS or system; and a
  140. couple of other ideas.  I hope that this is the course taken by national
  141. groups like the Center for Democratic Technology, Electronic Private
  142. Iniative Center, and Electronic Frontier Foundation.
  143.  
  144.                ---------- Forwarded message ----------
  145. From--noring@netcom.com (Jon Noring)
  146. Subject--PETITION to Congress to Stop Senate Bill S.314
  147. Summary--S. 314 Poses a real danger to freedom of expression on all E-Networks
  148.  
  149. [Please distribute this Petition far and wide, and upload it everywhere (where
  150. appropriate, of course).]
  151.  
  152. *** PROTECT THE INTERNET. READ THIS MESSAGE ***
  153.  
  154. This document is an electronic Petition Statement to the
  155. U.S. Congress regarding pending legislation, the
  156. "Communications Decency Act of 1995" (S. 314) which will
  157. have, if passed, very serious negative ramifications for
  158. freedom of expression on Usenet, the Internet, and all
  159. electronic networks.  The proposed legislation would remove
  160. guarantees of privacy and free speech on all electronic
  161. networks, including the Internet, and may even effectively
  162. close them down as a medium to exchange ideas and
  163. information.
  164.  
  165. For an excellent analysis of this Bill by the Center for
  166. Democracy and Technology (CDT), refer to the Appendix
  167. attached at the end of this document.  The text to S. 314
  168. is also included in this Appendix.
  169.  
  170. This document is somewhat long, but the length is necessary
  171. to give you sufficient information to make an informed
  172. decision.  Time is of the essence, we are going to turn
  173. this petition and the signatures in on 3/16/95, so if you
  174. are going to sign this please do so ASAP or at least before
  175. midnight Wednesday, March 15, 1995.
  176.  
  177. Even if you read this petition after the due date, please
  178. submit your signature anyway as we expect Congress to
  179. continue debating these issues in the foreseeable future
  180. and the more signatures we get, the more influence the
  181. petition will have on discussion.  And even if Congress
  182. rejects S. 314 while signatures are being gathered, do
  183. submit your signature anyway for the same reason.
  184.  
  185. Please do upload this petition statement as soon as
  186. possible to any BBS and on-line service in your area.
  187. If you have access to one of the major national on-line
  188. services such as CompuServe, Prodigy, AOL, etc., do try
  189. to upload it there.  We are trying to get at least 5000
  190. signatures.  Even more signatures are entirely possible
  191. if we each put in a little effort to inform others, such
  192. as friends and coworkers, about the importance of this
  193. petition to electronic freedom of expression.
  194.  
  195. Here is a brief table of contents:
  196.  
  197. (1) Introduction (this section)
  198. (2) The Petition Statement
  199. (3) Instructions for signing this petition
  200. (4) Credits
  201. (Appendix) Analysis and text of S. 314 (LONG but excellent)
  202.  
  203.  
  204. ******(2) The Petition Statement
  205.  
  206. In united voice, we sign this petition against passage of S. 314 (the
  207. "Communications Decency Act of 1995") for these reasons:
  208.  
  209. S. 314 would prohibit not only individual speech that is "obscene, lewd,
  210. lascivious, filthy, or indecent", but would prohibit any provider of
  211. telecommunications service from carrying such traffic, under threat of
  212. stiff penalty.  Even aside from the implications for free speech, this
  213. would cause an undue - and unjust - burden upon operators of the various
  214. telecommunications services.  In a time when the citizenry and their
  215. lawmakers alike are calling for and passing "no unfunded mandates" laws
  216. to the benefit of the states, it is unfortunate that Congress might seek to
  217. impose unfunded mandates upon businesses that provide the framework for
  218. the information age.
  219.  
  220. An additional and important consideration is the technical feasibility of
  221. requiring the sort of monitoring this bill would necessitate.  The
  222. financial burden in and of itself - in either manpower or technology to
  223. handle such monitoring (if even legal under the Electronic Communications
  224. Privacy Act) - would likely cause many smaller providers to go out of
  225. business, and most larger providers to seriously curtail their services.
  226.  
  227. The threat of such penalty alone would result in a chilling effect in the
  228. telecommunications service community, not only restricting the types of
  229. speech expressly forbidden by the bill, but creating an environment
  230. contrary to the Constitutional principles of free speech, press, and
  231. assembly - principles which entities such as the Internet embody as
  232. nothing has before.
  233.  
  234. By comparison, placing the burden for content control upon each individual
  235. user is surprisingly simple in the online and interactive world, and there
  236. is no legitimate reason to shift that burden to providers who carry that
  237. content.  Unlike traditional broadcast media, networked media is
  238. comparatively easy to screen on the user end - giving the reader, viewer,
  239. or participant unparalleled control over his or her own information
  240. environment.  All without impacting or restricting what any other user
  241. wishes to access.  This makes regulation such as that threatened by this
  242. S. 314 simply unnecessary.
  243.  
  244. In addition, during a period of ever-increasing commercial interest in
  245. arenas such as the Internet, restriction and regulation of content or the
  246. flow of traffic across the various telecommunications services would have
  247. serious negative economic effects.  The sort of regulation proposed by this
  248. bill would slow the explosive growth the Internet has seen, giving the
  249. business community reason to doubt the medium's commercial appeal.
  250.  
  251. We ask that the Senate halt any further progress of this bill.  We ask
  252. that the Senate be an example to Congress as a whole, and to the nation
  253. at large - to promote the general welfare as stated in the Preamble to
  254. the Constitution by protecting the free flow of information and ideas
  255. across all of our telecommunications services.
  256.  
  257.  
  258. ******(3) Instructions for signing the petition
  259.  
  260.           ======================================
  261.           Instructions for Signing This Petition
  262.           ======================================
  263.  
  264. It must first be noted that this is a petition, not a
  265. vote.  By "signing" it you agree with *all* the requests
  266. made in the petition.  If you do not agree with everything
  267. in this petition, then your only recourse is to not sign
  268. it.
  269.  
  270. In addition, all e-mail signatures will be submitted to
  271. Congress, the President of the United States, and the
  272. news media.
  273.  
  274. Including your full name is optional, but *very highly
  275. encouraged* as that would add to the effectiveness of the
  276. petition.  Signing via an anonymous remailer is highly
  277. discouraged, but not forbidden, as an attempt will be made
  278. to separately tally signatures from anonymous remailers.
  279.  
  280. Because this is a Petition to the U.S. Congress, we ask
  281. that you state, as instructed below, whether or not you
  282. are a U.S. citizen.  We do encourage non-U.S. citizens to
  283. sign, but their signatures will be tallied separately.
  284.  
  285. Signing this petition is not hard, but to make sure your
  286. signature is not lost or miscounted, please follow these
  287. directions EXACTLY:
  288.  
  289. 1) Prepare an e-mail message.  In the main body (NOT the
  290. Subject line) of your e-mail include the ONE-LINE statement:
  291.  
  292. SIGNED <Internet e-mail address> <Full name> <US Citizen>
  293.  
  294. You need not include the "<" and ">" characters. 'SIGNED'
  295. should be capitalized.  As stated above, your full name is
  296. optional, but highly recommended.  If you do supply your
  297. name, please don't use a pseudonym or nickname, or your
  298. first name -- it's better to just leave it blank if it's
  299. not your full and real name.  If you are a U.S. citizen,
  300. please include at the end of the signature line a 'YES',
  301. and if you are not, a 'NO'.  All signatures will be
  302. tallied whether or not you are a U.S. Citizen
  303.  
  304. ****************************************************
  305. Example: My e-mail signature would be:
  306.  
  307. SIGNED dave@kachina.altadena.ca.us Dave C. Hayes YES
  308. ****************************************************
  309.  
  310. 2) Please DON'T include a copy of this petition, nor any
  311. other text, in your e-mail message.  If you have comments
  312. to make, send e-mail to me personally, and NOT to the
  313. special petition e-mail signature address.
  314.  
  315. 3) Send your e-mail message containing your signature to
  316. the following Internet e-mail address and NOT to me:
  317.  
  318.               ===========================
  319.                 s314-petition@netcom.com
  320.               ===========================
  321.  
  322. 4) Within a few days of receipt of your signature, an
  323. automated acknowledgment will be e-mailed to you for e-mail
  324. address verification purposes.  You do not need to respond or
  325. reply to this acknowledgement when you receive it.  We may
  326. also contact you again in the future should we need more
  327. information, such as who your House Representative and
  328. Senators are, which is not asked here as it is unclear
  329. whether such information is needed.
  330.  
  331. Thank you for signing this petition!
  332.  
  333.  
  334. ******(4) Credits
  335.  
  336. The petition statement was written by slowdog
  337. <slowdog@wookie.net>, super.net.freedom.fighter.
  338.  
  339. The rest of this document mostly collated from the net
  340. by Dave Hayes, net.freedom.fighter.
  341.  
  342. Much help came from Jon Noring, INFJ and
  343. self.proclaimed.net.activist who made a few
  344. suggestions and will be tallying the signatures.
  345.  
  346. Thanks to the EFF and CDT for the excellent analysis of
  347. the bill.
  348.  
  349. (p.s., send your signature to s314-petition@netcom.com)
  350.  
  351.  
  352. ******(Appendix) Analysis and text of S. 314
  353.  
  354. [This analysis provided by the Center for Democracy and
  355. Technology, a non-profit public interest organization.
  356. CDT's mission is to develop and advocate public policies
  357. that advance Constitutional civil liberties and democratic
  358. values in new computer and communications technologies.
  359. For more information on CDT, ask Jonah Seiger
  360. <jseiger@cdt.org>.]
  361.  
  362. CDT POLICY POST 2/9/95
  363.  
  364. SENATOR EXON INTRODUCES ONLINE INDECENCY LEGISLATION
  365.  
  366. A.  OVERVIEW
  367.  
  368. Senators Exon (D-NE) and Senator Gorton (R-WA) have
  369. introduced legislation to expand current FCC regulations
  370. on obscene and indecent audiotext to cover *all* content
  371. carried over all forms of electronic communications
  372. networks.  If enacted, the "Communications Decency Act of
  373. 1995" (S. 314) would place substantial criminal liability
  374. on telecommunications service providers (including
  375. telephone networks, commercial online services, the
  376. Internet, and independent BBS's) if their network is used
  377. in the transmission of any indecent, lewd, threatening or
  378. harassing messages.  The legislation is identical to a
  379. proposal offered by Senator Exon last year which failed
  380. along with the Senate Telecommunications reform bill (S.
  381. 1822, 103rd Congress, Sections 801 - 804). The text the
  382. proposed statute, with proposed amendment, is appended at
  383. the end of this document.
  384.  
  385. The bill would compel service providers to chose between
  386. severely restricting the activities of their subscribers
  387. or completely shutting down their email, Internet access,
  388. and conferencing services under the threat of criminal
  389. liability.  Moreover, service providers would be forced to
  390. closely monitor every private communication, electronic
  391. mail message, public forum, mailing list, and file archive
  392. carried by or available on their network, a proposition
  393. which poses a substantial threat to the freedom of speech
  394. and privacy rights of all American citizens.
  395.  
  396. S. 314, if enacted, would represent a tremendous step
  397. backwards on the path to a free and open National
  398. Information Infrastructure.  The bill raises fundamental
  399. questions about the ability of government to control
  400. content on communications networks, as well as the locus
  401. of liability for content carried in these new
  402. communications media.
  403.  
  404. To address this threat to the First Amendment in digital
  405. media, CDT is working to organize a broad coalition of
  406. public interest organizations including the ACLU, People
  407. For the American Way, and Media Access Project, along with
  408. representatives from the telecommunications, online
  409. services, and computer industries to oppose S. 314 and to
  410. explore alternative policy solutions that preserve the
  411. free flow of information and freedom of speech in the
  412. online world.  CDT believes that technological
  413. alternatives which allow individual subscribers to control
  414. the content they receive represent a more appropriate
  415. approach to this issue.
  416.  
  417.  
  418. B.  SUMMARY AND ANALYSIS OF S. 314
  419.  
  420. S. 314 would expand current law restricting indecency and
  421. harassment on telephone services to all telecommunications
  422. providers and expand criminal liability to *all* content
  423. carried by *all* forms of telecommunications networks.
  424. The bill would amend Section 223 of the Communications Act
  425. (47 U.S.C. 223), which requires carriers to take steps to
  426. prevent minors from gaining access to indecent audiotext
  427. and criminalizes harassment accomplished over interstate
  428. telephone lines.  This section, commonly known as the
  429. Helms Amendment (having been championed by Senator Jesse
  430. Helms), has been the subject of extended Constitutional
  431. litigation in recent years.
  432.  
  433. * CARRIERS LIABLE FOR CONDUCT OF ALL USERS ON THEIR
  434.   NETWORKS
  435.  
  436. S. 314 would make telecommunication carriers (including
  437. telephone companies, commercial online services, the
  438. Internet, and BBS's) liable for every message, file, or
  439. other content carried on its network -- including the
  440. private conversations or messages exchanged between two
  441. consenting individuals.
  442.  
  443. Under S. 314, anyone who "makes, transmits, or otherwise
  444. makes available any comment, request, suggestion,
  445. proposal, image, or other communication" which is
  446. "obscene, lewd, lascivious, filthy, or indecent" using a
  447. "telecommunications device" would be subject to a fine of
  448. $100,000 or two years in prison (Section (2)(a)).
  449.  
  450. In order to avoid liability under this provision, carriers
  451. would be forced to pre-screen all messages, files, or
  452. other content before transmitting it to the intended
  453. recipient.  Carriers would also be forced to prevent or
  454. severely restrict their subscribers from communicating
  455. with individuals and accessing content available on other
  456. networks.
  457.  
  458. Electronic communications networks do not contain discrete
  459. boundaries.  Instead, users of one service can easily
  460. communicate with and access content available on other
  461. networks.  Placing the onus, and criminal liability, on
  462. the carrier as opposed to the originator of the content,
  463. would make the carrier legally responsible not only for
  464. the conduct of its own subscribers, but also for content
  465. generated by subscribers of other services.
  466.  
  467. This regulatory scheme clearly poses serious threats to
  468. the free flow of information throughout the online world
  469. and the free speech and privacy rights of individual
  470. users.  Forcing carriers to pre-screen content would not
  471. only be impossible due to the sheer volume of messages, it
  472. would also violate current legal protections.
  473.  
  474. * CARRIERS REQUIRED TO ACT AS PRIVATE CENSOR OF ALL
  475.   PUBLIC FORUMS AND ARCHIVES
  476.  
  477. S. 314 would also expand current restrictions on access to
  478. indecent telephone audiotext services by minors under the
  479. age of 18 to cover similar content carried by
  480. telecommunications services (such as America Online and
  481. the Internet).  (Sec (a)(4)).
  482.  
  483. As amended by this provision, anyone who, "by means of
  484. telephone or telecommunications device, makes, transmits,
  485. or otherwise makes available (directly or by recording
  486. device) any indecent communication for commercial purposes
  487. which is available to any person under the age of 18 years
  488. of age or to any other person without that person's
  489. consent, regardless of whether the maker of such
  490. communication placed the call or initiated the
  491. communication" would be subject of a fine of $100,000 or
  492. two years in prison.
  493.  
  494. This would force carries to act as private censors of all
  495. content available in public forums or file archives on
  496. their networks.  Moreover, because there is no clear
  497. definition of indecency, carriers would have to restrict
  498. access to any content that could be possibly construed as
  499. indecent or obscene under the broadest interpretation of
  500. the term. Public forums, discussion lists, file archives,
  501. and content available for commercial purposes would have
  502. to be meticulously screened and censored in order to avoid
  503. potential liability for the carrier.
  504.  
  505. Such a scenario would severely limit the diversity of
  506. content available on online networks, and limit the
  507. editorial freedom of independent forum operators.
  508.  
  509. ADDITIONAL NOTABLE PROVISIONS
  510.  
  511. * AMENDMENT TO ECPA
  512.  
  513. Section (6) of the bill would amend the Electronic
  514. Communications Privacy Act (18 USC 2511) to prevent the
  515. unauthorized interception and disclosure of "digital
  516. communications" (Sec. 6).  However, because the term
  517. "digital communication" is not defined and 18 USC 2511
  518. currently prevents unauthorized interception and
  519. disclosure of "electronic communications" (which includes
  520. electronic mail and other forms of communications in
  521. digital form), the effect of this provision has no clear
  522. importance.
  523.  
  524. * CABLE OPERATORS MAY REFUSE INDECENT PUBLIC ACCESS
  525.   PROGRAMMING
  526.  
  527. Finally, section (8) would amend sections 611 and 612 of
  528. the Communications Act (47 USC 611 - 612) to allow any
  529. cable operator to refuse to carry any public access or
  530. leased access programming which contains "obscenity,
  531. indecency, or nudity".
  532.  
  533. C.  ALTERNATIVES TO EXON: RECOGNIZE THE UNIQUE USER
  534.     CONTROL CAPABILITIES OF INTERACTIVE MEDIA
  535.  
  536. Government regulation of content in the mass media has
  537. always been considered essential to protect children from
  538. access to sexually-explicit material, and to prevent
  539. unwitting listeners/views from being exposed to material
  540. that might be considered extremely distasteful.  The
  541. choice to protect children has historically been made at
  542. the expense of the First Amendment ban on government
  543. censorship.  As Congress moves to regulate new interactive
  544. media, it is essential that it understand that interactive
  545. media is different than mass media.  The power and
  546. flexibility of interactive media offers a unique
  547. opportunity to enable parents to control what content
  548. their kids have access to, and leave the flow of
  549. information free for those adults who want it.  Government
  550. control regulation is simply not needed to achieve the
  551. desired purpose.
  552.  
  553. Most interactive technology, such as Internet browsers and
  554. the software used to access online services such as
  555. America Online and Compuserve, already has the capability
  556. to limit access to certain types of services and selected
  557. information.  Moreover, the electronic program guides
  558. being developed for interactive cable TV networks also
  559. provide users the capability to screen out certain
  560. channels or ever certain types of programming.  Moreover,
  561. in the online world, most content (with the exception of
  562. private communications initiated by consenting
  563. individuals) is transmitted by request.  In other words,
  564. users must seek out the content they receive, whether it
  565. is by joining a discussion or accessing a file archive.
  566. By its nature, this technology provides ample control at
  567. the user level.  Carriers (such as commercial online
  568. services, Internet service providers) in most cases act
  569. only as "carriers" of electronic transmissions initiated
  570. by individual subscribers.
  571.  
  572. CDT believes that the First Amendment will be better
  573. served by giving parents and other users the tools to
  574. select which information they (and their children) should
  575. have access to.  In the case of criminal content the
  576. originator of the content, not the carriers, should be
  577. responsible for their crimes.  And, users (especially
  578. parents) should be empowered to determine what information
  579. they and their children have access to.  If all carriers
  580. of electronic communications are forced restrict content
  581. in order to avoid criminal liability proposed by S. 314,
  582. the First Amendment would be threatened and the usefulness
  583. of digital media for communications and information
  584. dissemination would be drastically limited.
  585.  
  586.  
  587. D.  NEXT STEPS
  588.  
  589. The bill has been introduced and will next move to the
  590. Senate Commerce Committee, although no Committee action
  591. has been scheduled.  Last year, a similar proposal by
  592. Senator Exon was approved by the Senate Commerce committee
  593. as an amendment to the Senate Telecommunications Bill (S.
  594. 1822, which died at the end of the 103rd Congress).  CDT
  595. will be working with a wide range of other interest groups
  596. to assure that Congress does not restrict the free flow of
  597. information in interactive media.
  598.  
  599.  
  600. TEXT OF 47 U.S.C. 223 AS AMENDED BY S. 314
  601.  
  602. **NOTE:         [] = deleted
  603.                 ALL CAPS = additions
  604.  
  605. 47 USC 223 (1992)
  606.  
  607. Sec. 223.  [Obscene or harassing telephone calls in the District
  608. of Columbia or in interstate or foreign communications]
  609.  
  610. OBSCENE OR HARASSING UTILIZATION OF TELECOMMUNICATIONS
  611. DEVICES AND FACILITIES IN THE DISTRICT OF COLUMBIA OR IN
  612. INTERSTATE OR FOREIGN COMMUNICATIONS"
  613.  
  614.    (a) Whoever--
  615.  
  616.    (1) in the District of Columbia or in interstate or foreign
  617. communication by means of [telephone] TELECOMMUNICATIONS
  618. DEVICE--
  619.  
  620.    (A) [makes any comment, request, suggestion or proposal]
  621. MAKES, TRANSMITS, OR OTHERWISE MAKES AVAILABLE ANY COMMENT,REQUEST,
  622. SUGGESTION, PROPOSAL, IMAGE, OR OTHER COMMUNICATION which is
  623. obscene, lewd, lascivious, filthy, or indecent;
  624.  
  625.    [(B) makes a telephone call, whether or not conversation ensues,
  626. without disclosing his identity and with intent to annoy, abuse,
  627. threaten, or harass any person at the called number;]
  628.  
  629.  
  630. "(B) MAKES A TELEPHONE CALL OR UTILIZES A TELECOMMUNICATIONS
  631. DEVICE, WHETHER OR NOT CONVERSATION OR COMMUNICATIONS
  632. ENSUES,WITHOUT DISCLOSING HIS IDENTITY AND WITH INTENT TO ANNOY,
  633. ABUSE, THREATEN, OR HARASS ANY PERSON AT THE CALLED NUMBER OR WHO
  634. RECEIVES THE COMMUNICATION;
  635.  
  636.  
  637.    (C) makes or causes the telephone of another repeatedly or
  638. continuously to ring, with intent to harass any person at the
  639. called number; or
  640.  
  641.    [(D) makes repeated telephone calls, during which conversation
  642. ensues, solely to harass any person at the called number; or]
  643.  
  644. (D) MAKES REPEATED TELEPHONE CALLS OR REPEATEDLY INITIATES
  645. COMMUNICATION WITH A TELECOMMUNICATIONS DEVICE, DURING WHICH
  646. CONVERSATION OR COMMUNICATION ENSUES, SOLELY TO HARASS ANY PERSON
  647. AT THE CALLED NUMBER OR WHO RECEIVES THE COMMUNICATION,
  648.  
  649.    (2) knowingly permits any [telephone facility]
  650. TELECOMMUNICATIONS FACILITY under his control to be used
  651. for any purpose prohibited by this section, shall be fined not more
  652. than $[50,000]100,000 or imprisoned  not more than [six months] TWO
  653. YEARS, or both.
  654.  
  655.    (b)(1) Whoever knowingly--
  656.  
  657.    (A) within the United States, by means of [telephone]
  658. TELECOMMUNICATIONS DEVICCE, makes (directly or by recording device)
  659. any obscene communication for commercial purposes to any person,
  660. regardless of whether the maker of such communication placed the
  661. call or INITIATED THE COMMUNICATION; or
  662.  
  663.   (B) permits any [telephone facility] TELECOMMUNICATIONS
  664. FACILITY under such person's control to be used for an activity
  665. prohibited by subparagraph (A), shall be fined in accordance with
  666. title 18, United States Code, or imprisoned not more than two
  667. years, or both.
  668.  
  669.    (2) Whoever knowingly--
  670.  
  671.    (A) within the United States, [by means of telephone],
  672. makes BY MEANS OF TELEPHONE OR TELECOMMUNICATIONS DEVICE, MAKES,
  673. TRANSMITS, OR MAKES AVAILABLE(directly or by recording device) any
  674. indecent communication for commercial purposes which is available
  675. to any person under 18 years of age or to any other person without
  676. that person's consent, regardless of whether the maker of such
  677. communication placed the call OR INITIATED THE COMMUNICATION; or
  678.  
  679.  
  680.    (B) permits any [telephone facility] TELECOMMUNICATIONS
  681. FACILITY under such person's control to be used for an activity
  682. prohibited by subparagraph (A), shall be fined not more than
  683. $[50,000] 100,000 or imprisoned not more than [six months]
  684. TWO YEARS, or both.
  685.  
  686.  
  687.    (3) It is a defense to prosecution under paragraph (2) of this
  688. subsection that the defendant restrict access to the prohibited
  689. communication to persons 18 years of age or older in accordance
  690. with subsection (c) of this section and with such procedures as the
  691. Commission may prescribe by regulation.
  692.  
  693.    (4) In addition to the penalties under paragraph (1), whoever,
  694. within the United States, intentionally violates paragraph
  695. (1) or (2) shall be subject to a fine of not more than $[50,000]
  696. 100,000 for each violation. For purposes of this paragraph, each
  697. day of violation shall constitute a separate violation.
  698.  
  699.    (5)(A) In addition to the penalties under paragraphs (1), (2),
  700. and (5), whoever, within the United States, violates paragraph (1)
  701. or (2) shall be subject to a civil fine of not more than $[50,000]
  702. 100,000 for each violation. For purposes of this paragraph, each
  703. day of violation shall constitute a separate violation.
  704.  
  705.    (B) A fine under this paragraph may be assessed either--
  706.  
  707.    (i) by a court, pursuant to civil action by the Commission or
  708. any attorney employed by the Commission who is designated by the
  709. Commission for such purposes, or
  710.  
  711.    (ii) by the Commission after appropriate administrative
  712. proceedings.
  713.  
  714.    (6) The Attorney General may bring a suit in the appropriate
  715. district court of the United States to enjoin any act or practice
  716. which violates paragraph (1) or (2). An injunction may be granted
  717. in accordance with the Federal Rules of Civil Procedure.
  718.  
  719.    (c)(1) A common carrier within the District of Columbia or
  720. within any State, or in interstate or foreign commerce, shall not,
  721. to the extent technically feasible, provide access to a
  722. communication specified in subsection (b) from the
  723. telephone of any subscriber who has not previously requested in
  724. writing the carrier to provide access to such communication if the
  725. carrier collects from subscribers an identifiable charge for such
  726. communication that the carrier remits, in whole or in part, to the
  727. provider of such communication.
  728.  
  729.    (2) Except as provided in paragraph (3), no cause of action may
  730. be brought in any court or administrative agency against any common
  731. carrier, or any of its affiliates, including their officers,
  732. directors, employees, agents, or authorized representatives on
  733. account of--
  734.  
  735.    (A) any action which the carrier demonstrates was taken in good
  736. faith to restrict access pursuant to paragraph (1) of this
  737. subsection; or
  738.  
  739.    (B) any access permitted--
  740.  
  741.    (i) in good faith reliance upon the lack of any representation
  742. by a provider of communications that communications provided by
  743. that provider are communications specified in subsection (b), or
  744.  
  745.    (ii) because a specific representation by the provider did not
  746. allow the carrier, acting in good faith, a sufficient period to
  747. restrict access to communications described in subsection (b).
  748.  
  749.    (3) Notwithstanding paragraph (2) of this subsection, a provider
  750. of communications services to which subscribers are denied access
  751. pursuant to paragraph (1) of this subsection may bring an action
  752. for a declaratory judgment or similar action in a court. Any such
  753. action shall be limited to the question of whether the
  754. communications which the provider seeks to provide fall within
  755. the category of communications to which the carrier will provide
  756. access only to subscribers who have previously requested such
  757. access.
  758.  
  759. *********************************************
  760.  
  761. NOTE: This version of the text shows the actual text of current law as
  762. it would be changed.  For the bill itself, which consists of unreadable
  763. text such as:
  764.  
  765. [...]
  766.              (1) in subsection (a)(1)--
  767.                     (A) by striking out `telephone' in the matter above
  768.                   subparagraph (A) and inserting `telecommunications device';
  769.                     (B) by striking out `makes any comment, request,
  770.                   suggestion, or proposal' in subparagraph (A) and inserting
  771.                   `makes, transmits, or otherwise makes available any
  772.                   comment, request, suggestion, proposal, image, or other
  773.                   communication';
  774.                     (C) by striking out subparagraph (B) and inserting the
  775.                   following:
  776.                     `(B) makes a telephone call or utilizes a
  777. [...]
  778.  
  779. See:
  780.  
  781. ftp.eff.org, /pub/EFF/Legislation/Bills_new/s314.bill
  782. gopher.eff.org, 1/EFF/Legislation/Bills_new, s314.bill
  783. http://www.eff.org/pub/EFF/Legislation/Bills_new/s314.bill
  784.  
  785. ************** End of Petition Statement ************************
  786.  
  787. ------------------------------
  788.  
  789. From: Terry.Liberty-Parker@libertybbs.ima.infomail.com (Terry Liberty-Parker)
  790. Date: 09 Feb 95 08:26:51
  791. Subject: File 4--OREGON HOUSE BILL 2319 -
  792.  
  793. Forwarded (from: LIBALERT) by Terry Liberty-Parker using timEd.
  794. Originally from ERIC GRAY (76:48/200.0) to ALL.
  795. Original dated: Feb 05 '95, 03:42
  796.  
  797. This message was from LES LEMKE to ALL,
  798. and was forwarded to you by ERIC GRAY.
  799.                     -------------------------
  800. ( HB 2319 Page 1 )
  801.  
  802.  
  803.  
  804.        68th OREGON LEGISIATIVE ASSEMBLY - 1995 Regular Session
  805.  
  806.  
  807.                        HOUSE BILL 2319
  808.  
  809. Ordered printed by the Speaker pursuant to House Rule 12.00A (5),
  810. Presession filed (at the request of Representative Kevin Mannix)
  811.  
  812.  
  813.                             SUMMARY
  814.  
  815. The following summary is not prepared by the sponsors of the measure
  816. and is not a part of the body thereof subject to consideration by the
  817. Legislative Assembly, It is an editor's brief statement of the
  818. essential features of the measure as introduced.
  819.  
  820.      Directs operators of computer networks to keep records of
  821. identity of users of network and of personal information about
  822. individuals that is disclosed to users. Requires disclosure to
  823. individual when information about individual is accessed by user of
  824. network. Sets rules for disclosures. Allows injunction or maximum
  825. civil penalty of $100,000, or both, for violation.
  826.  
  827.  
  828.                           A BILL FOR AN ACT
  829.  
  830. Relating to computer information systems.
  831.  
  832. Be It Enacted by the People of the State of Oregon:
  833.  
  834. SECTION 1. As used in sections 1 to 3 of this Act:
  835.  
  836. (1) To "access" means to instruct, communicate with, store data in,
  837.     retrieve data from or otherwise make use of any resources of a
  838.     computer, computer system or computer network.
  839.  
  840. (2) "Computed' means, but is not limited to, an electronic device
  841.     that performs logical, arithmetic or memory functions by the
  842.     manipulations of electronic, magnetic or optical signals or
  843.     impulses, and includes all input, output, processing, storage,
  844.     software or communication facilities that are connected or
  845.     related to such a device in a system or network.
  846.  
  847. (3) "Computer network" means, but is not limited to, the
  848.     interconnection of communi cationlines, including microwave or
  849.     other means of electronic communication, with a computer through
  850.     remote terminals or a complex consisting of two or more
  851.     interconnected computers.
  852.  
  853. (4) "Computer program" means, but is not limited to, a series of
  854.     instructions or statements, in a form acceptable to a computer,
  855.     that permits the functioning of a computer system in a manner
  856.     designed to provide appropriate products from or usage of such
  857.     computer system.
  858.  
  859. (5) "Computer software" means, but is not limited to, computer
  860.     programs, procedures and associated documentation concerned with
  861.     the operation of a computer system.
  862.  
  863. (6) "Computer system" means, but is not limited to, a set of related,
  864.     connected or un connected, computer equipment, devices and
  865.     software.
  866.  
  867. (7) "Data" means a representation of information, knowledge, facts,
  868.     concepts, computer software, computer programs or instructions.
  869.     "Data" may be in any form, in storage media, or as stored in the
  870.     memory of the computer, or in transit, or presented on a display
  871.     device. "Data" includes, but is not limited to, computer or human
  872.     readable forms of numbers, text, stored voice, graphics and images.
  873.  
  874.  
  875. SECTION 2.
  876.  
  877. (1) An owner or operator of a computer network or computer system
  878.     shall establish procedures requiring each person who accesses the
  879.     network or system to disclose
  880.  
  881. NOTE: Matter in boldfaced type in an amended section is new; matter
  882. [italic and bracketed] is existing law to be omitted. New sections
  883. are in boldfaced type.
  884.  
  885. LC 984
  886.  
  887.  
  888.  
  889.  
  890.                                 [1]
  891.  
  892.  
  893.  
  894. ---
  895.  * Origin: Stargate Oregon - North Bend, Oregon USA (1:356/3)
  896.  
  897.  * OLX 2.2 TD * The oldest question known to man: "Where are my keys?!"
  898.  
  899. ___ GOMail v2.0t Beta [94-0145]
  900.  - Origin: The Desert Reef * LIB * Tuc.Az * V.34 * 602 624 6386 (76:48/200)
  901.  
  902. --- timEd 1.00
  903.  * Origin: LibertyBBS Austin,Tx [512]462-1776 (1:382/804)
  904.  
  905. ------------------------------
  906.  
  907. Date: Sun 19 May 19943 22:51:01 EDT
  908. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  909. Subject: File 5--CuD's WWW Homepage - http://sun.soci.niu.edu:80/~cudigest
  910.  
  911. CuD now has it's own WWW site.
  912.  
  913. It currently includes back issues of CuDs, and links to other
  914. related Web sites.
  915.  
  916. URL:   http://sun.soci.niu.edu:80/~cudigest
  917.  
  918.  
  919. ------------------------------
  920.  
  921.  
  922. ------------------------------
  923.  
  924. Date: Thu, 23 Oct 1994 22:51:01 CDT
  925. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  926. Subject: File 6--Cu Digest Header Info (unchanged since 18 Feb, 1995)
  927.  
  928. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  929. available at no cost electronically.
  930.  
  931. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  932.  
  933. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  934. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  935. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  936. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  937. 60115, USA.
  938.  
  939. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  940. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  941. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  942. libraries and in the VIRUS/SECURITY library; from America Online in
  943. the PC Telecom forum under "computing newsletters;"
  944. On Delphi in the General Discussion database of the Internet SIG;
  945. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  946. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  947. CuD is also available via Fidonet File Request from
  948. 1:11/70; unlisted nodes and points welcome.
  949.  
  950. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  951.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  952.          In LUXEMBOURG: ComNet BBS:  +352-466893
  953.  
  954.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  955.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  956.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  957.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  958.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  959.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  960.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  961.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  962.  
  963.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  964.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  965.  
  966. The most recent issues of CuD can be obtained from the
  967. Cu Digest WWW site at:
  968.   URL: http://sun.soci.niu.edu:80/~cudigest
  969.  
  970. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  971. information among computerists and to the presentation and debate of
  972. diverse views.  CuD material may  be reprinted for non-profit as long
  973. as the source is cited. Authors hold a presumptive copyright, and
  974. they should be contacted for reprint permission.  It is assumed that
  975. non-personal mail to the moderators may be reprinted unless otherwise
  976. specified.  Readers are encouraged to submit reasoned articles
  977. relating to computer culture and communication.  Articles are
  978. preferred to short responses.  Please avoid quoting previous posts
  979. unless absolutely necessary.
  980.  
  981. DISCLAIMER: The views represented herein do not necessarily represent
  982.             the views of the moderators. Digest contributors assume all
  983.             responsibility for ensuring that articles submitted do not
  984.             violate copyright protections.
  985.  
  986. ------------------------------
  987.  
  988. End of Computer Underground Digest #7.14
  989. ************************************
  990.  
  991.  
  992.