home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud723.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  35.2 KB  |  808 lines

  1.  
  2. Computer underground Digest    Wed  Mar 22, 1995   Volume 7 : Issue 23
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Semi-retiring Shadow Archivist: Stanton McCandlish
  8.        Intelligent Agent:  David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Monster Editor:    Loch Nesshrdlu
  13.  
  14. CONTENTS, #7.23 (Wed, Mar 22, 1995)
  15.  
  16. File 1--Hong Kong's I-net Provider Raids, and Internet Digital Voice
  17. File 2--Conference - First Amendment In Cyberspace
  18. File 3--Gibson, Sterling Arrange MTV Donation To EFF-Austin (fwd)
  19. File 4--     Re: Campaign to Defeat Communications Decency Act
  20. File 5--(fwd) American Library Association Draft Computer Policy (fwd)
  21. File 6--FTC Legislative Alert  (Telemarketing legislation)
  22. File 7--Cu Digest Header Info (unchanged since 19 Mar, 1995)
  23.  
  24. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  25. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  26.  
  27. ---------------------------------------------------------------------
  28.  
  29. Date: Fri, 17 Mar 1995 23:33:54 -0600 (CST)
  30. From: David Smith <bladex@BGA.COM>
  31. Subject: File 1--Hong Kong's I-net Provider Raids, and Internet Digital Voice
  32.  
  33.  
  34. Forwarded from:
  35.  
  36. In, Around and Online- Issue 2.10 - Week Ending 3/10/95
  37. =======================================================
  38.  Copyright (C) 1995 Robert Seidman (robert@clark.net).  All rights
  39. reserved.  May be reproduced in any medium for non-commercial purposes.
  40.  
  41. HONG KONG POLICE told Internet providers whose equipment was seized in
  42. March 3rd raids that they could pick up their equipment.  The raid left
  43. only one provider up and running in the British colony.  There is still
  44. some confusion on why the police bothered to raid them over the lack of a
  45. $96 (750 Hong Kong Dollars) license.  The operators of services shut down
  46. in the raid have stated they will not put their services back online
  47. until they have received their licenses.  The seven operators, mostly
  48. newcomers to the exploding market had been engaged in a price war with
  49. the one commercial service left operational after the March 3 raid, Hong
  50. Kong SuperNet.  We have it easy in the states, SuperNet charges about
  51. $25/hour for daytime use and about $12.50/hr. off-peak.  The grounded
  52. competitors offered services at a cheaper prices ranging from about $6-$8/hr.
  53.  
  54. (Seidman's newsletter is free and ambitious in its overview of the
  55. Internet and the online services.  Anyone who is interested in a
  56. subscription should sending e-mail to  LISTSERV@CLARK.NET and -- in the
  57. BODY of the message -- writing: Subscribe Online-L <YOUR FULL NAME>
  58.  
  59. Example: SUBSCRIBE ONLINE-L Robert Seidman.)
  60.  
  61. ------------------------------
  62.  
  63. Date: Thu, 9 Mar 1995 11:33:47 -0600
  64. From: Barad@MAIL.UTEXAS.EDU(Meredith Barad)
  65. Subject: File 2--Conference - First Amendment In Cyberspace
  66.  
  67.                   THE FIRST AMENDMENT IN CYBERSPACE
  68.  
  69.         THE JOHN HENRY FAULK CONFERENCE ON THE FIRST AMENDMENT
  70.              Sponsored by The Center for American History
  71.                   The University of Texas at Austin
  72.  
  73. Tuesday, April 18,  1995
  74.  1:00 - 5:00 p.m.
  75. Joe C. Thompson Conference Center
  76. 26th St. and Red River
  77.  
  78. 1:00-1:20       Introductions
  79.  
  80. 1:20-1:30       The Legacy of John Henry Faulk, by Michael Burton
  81.  
  82. 1:30-3:15        Panel I:  The First Amendment in Cyberspace
  83.  
  84. 3:30-5:00        Panel II:  Who is Driving on the Information Superhighway?
  85.  
  86. 5:00             Reception at the Center for American History.
  87.  
  88. "The First Amendment in Cyberspace" will explore the legal definition of
  89. free speech on the information superhighway, censorship online, universal
  90. access to the Internet,  and new directions for information technologies in
  91. the 21st century.
  92.  
  93. Conference speakers
  94. Introduction:
  95. Michael Burton, author of John Henry Faulk: The Making of a Liberated Mind
  96. and former journalist specializing in educational and media awareness
  97. issues
  98.  
  99. Panel I:
  100. Mike Godwin, online counsel for the Electronic Frontier Foundation
  101.  
  102. Katie Hafner, technology reporter for Newsweek and author of Cyberpunk:
  103. Outlaws and Hackers on the Computer Frontier
  104.  
  105. Peter Lewis,The New York Times correspondent on cyberspace issues
  106.  
  107. John Seigenthaler, chair of the Freedom Forum First Amendment Center at
  108. Vanderbilt University and former editorial director for USA Today
  109.  
  110. Eugene Volokh, professor of copyright and constitutional law at UCLA Law
  111. School and author of "Cheap Speech and What it Will Do," forthcoming in The
  112. Yale Law Journal
  113.  
  114. Frederick Williams, Mary Gibbs Jones Centennial Chair, UT College of
  115. Communication, and author of The People's Right to Know: Media, Democracy
  116. and the Information Highway (moderator)
  117.  
  118. Panel II:
  119. Smoot Carl-Mitchell, managing Partner in Texas Internet Consulting and
  120. president of Matrix Information and Directory Services and the Zilker
  121. Internet Park
  122.  
  123. Gary Chapman, coordinator for the 21st Century Project at UT's LBJ School
  124. of Public Affairs and former executive director of the Computer
  125. Professionals for Social Responsibility
  126.  
  127. Jon Loehman, Southwestern Bell Telephone Company, focusing on regulation
  128. and planning in the telecommunications industry
  129.  
  130. James Love, director of Economic Studies at the Center for the Study of
  131. Responsive Law and the director of the Center's Taxpayer's Assets Project
  132. in Washington D.C.
  133.  
  134. Yolanda Rivas, M.A. student, Communication and Technology Policy Program in
  135. the Department of Radio-Television-Film at UT specializing in online access
  136. issues for Latin America
  137.  
  138. Bruce Sterling, author of The Hacker Crackdown: Law and Disorder on the
  139. Electronic Frontier, science fiction author, journalist, and editor
  140. (moderator)
  141.  
  142. The Faulk Conference is presented in honor of Texas humorist John Henry
  143. Faulk, a victim of the blacklist during the McCarthy years.  The Faulk
  144. Conference is free and seating is on a first come, first serve basis.  The
  145. conference brochure and conference summaries will be posted at
  146. http://www.lib.utexas.edu/Libs/CAH/cah.html.  For more information contact
  147. the Center for American History at (512) 495-4515 or e-mail
  148. m.norkunas@mail.utexas.edu.
  149.  
  150. *********************************************
  151. Martha Norkunas
  152. Center for American History
  153. SRH 2.101
  154. University of Texas at Austin
  155. Austin, TX  78712
  156.  
  157. Phone: 512-495-4515
  158. FAX: 512-495-4542
  159. internet address: m.norkunas@mail.utexas.edu
  160.  
  161. ------------------------------
  162.  
  163. Date: Wed, 22 Mar 1995 00:10:56 -0600 (CST)
  164. From: David Smith <bladex@BGA.COM>
  165. Subject: File 3--Gibson, Sterling Arrange MTV Donation To EFF-Austin (fwd)
  166.                ---------- Forwarded message ----------
  167. Date: Tue, 21 Mar 1995 22:10:05 -0600 (CST)
  168. From: Steve Jackson <sj@io.com>
  169.  
  170. PRESS RELEASE
  171.  
  172. MTV-EUROPE DONATES 500 POUNDS TO AUSTIN CYBERSPACE CIVIL RIGHTS GROUP
  173.  
  174. Austin, March 21, 1995
  175.  
  176.         EFF-Austin, an Austin, Texas civil rights group concerned with
  177. electronic network access and free expression, gratefully acknowledges
  178. a contribution of 500 pounds from the European branch of MTV Music
  179. Television.  The donation came in response to an MTV publication
  180. titled "Global Communication: Channel Your Experience," which was
  181. released in conjunction with the 1994 First European Music Awards,
  182. held at the Brandenburg Gate in Berlin.
  183.  
  184.         Cyberpunk science fiction writers William Gibson and Bruce Sterling
  185. created an original collaborative artwork for the "Global
  186. Communication" project. MTV-Europe then contributed a cheque for 500
  187. pounds to the two authors' favorite charity -- EFF-Austin.
  188.  
  189.         "We've seen some oddities in our five years on the electronic
  190. frontier," said EFF-Austin President David Smith, "but this one takes
  191. the cake.  Not only are we so hip that we get contributions from
  192. MTV-Europe, but now we can describe ourselves as 'William Gibson's
  193. favorite charity.'"
  194.  
  195. For more information, contact Steve Jackson, EFF-Austin secretary
  196. (sj@io.com)
  197.  
  198. ** Steve Jackson - yes, of SJ Games - yes, we won the USSS case -
  199.    fnord ** yes, INWO is out - http://io.com/sjgames/ - dinosaurs,
  200.    Lego, Kahlua!
  201.  
  202. ------------------------------
  203.  
  204. Date:         Sun, 19 Mar 1995 19:19:36 -0600
  205. From:         Stephen Smith <libertas@COMP.UARK.EDU>
  206. Subject: File 4--     Re: Campaign to Defeat Communications Decency Act
  207.  
  208.  
  209.                ---------- Forwarded message ----------
  210. Date: Sun, 19 Mar 1995 14:29:48 -0700 (MST)
  211. From: Charles Levendosky <levendos@ed.trib.com>
  212.  
  213. If it will be helpful, you can distribute my column on this bill. It ran
  214. on the NYT wire last week for two days, but many on the internet may not
  215. have read it. Feel free to use it.
  216.  
  217. Charles Levendosky
  218. Editorial Page Editor
  219. Casper (Wyoming) Star-Tribune
  220. email: levendos@trib.com
  221. tel: 307-266-0619
  222. ----------
  223.  
  224. `DECENCY ACT' A FLASHER IN HIDING
  225.  
  226.   (EDITOR'S NOTE: Charles Levendosky, editorial page editor of the
  227. Casper (Wyo.) Star-Tribune, has a national reputation for First
  228. Amendment commentary. His columns recently won the American Bar
  229. Association's Silver Gavel Award and The Baltimore Sun's H.L. Mencken
  230. Award.)
  231.  
  232. By CHARLES LEVENDOSKY
  233.  
  234. c.1995 Casper (Wyo.) Star-Tribune
  235.  
  236. (Distributed by New York Times Special Features)
  237.  
  238. There's a nasty bill lurking in the Senate, like a flasher hiding in a
  239. doorway waiting for the opportunity to throw open his trenchcoat and
  240. show you his wares. When it's too late to turn away.
  241.  
  242. The bill, S. 314,  was introduced by Sen. J. James Exon, D-Neb., and
  243. Sen. Slade Gorton, R-Wash. It's called the "Communications Decency Act
  244. of 1995." Don't let that fool you, there's nothing decent about it.
  245.  
  246. The bill would amend the Communications Act of 1934 and the U.S. Code to
  247. force those, who allow others access to the Information Superhighway, to
  248. monitor their customers' communications. If the provisions of the bill
  249. are violated, those who allow access to the information highway face
  250. potential federal criminal prosecution that could lead to $100,000 fines
  251. and/or two years in prison.
  252.  
  253. On the Information Superhighway, there is no way to monitor a moving
  254. message. It's broken into digital packets that scoot over telephone
  255. wires across the world. If you were to look at one packet, it would be
  256. indecipherable. It's only a small bit of the information sent ---- not
  257. unlike putting a normal letter into a shredder and then sending each
  258. strip to the recipient in separate envelopes along with hundreds of
  259. other envelopes each containing a strip from different pieces of mail.
  260.  
  261. Messages in transit on the information highway are impossible to
  262. monitor.
  263.  
  264. That means the organization that provides access to Internet must
  265. monitor the information flow from the source or at the receiver's end.
  266. That is possible. But it makes the access provider a Big Brother agent
  267. of the federal government who leans over your computer.
  268.  
  269. The bill doesn't define what would be legally "indecent." The vagueness
  270. of this term could apply to lovers or married couples who are e-mailing
  271. one another sweet murmurs about the night before.
  272.  
  273. It could apply to, by some subjective standards, to a photo of a child
  274. lying bloody in a street, killed by a drive-by shooter.
  275.  
  276. It could apply to a photo rendition of one of Auguste Rodin's most
  277. famous sculptures, "The Kiss." It could apply to many of Pierre Renoir's
  278. paintings. Or any of the classical paintings of nudes that museums have
  279. put on the Internet.
  280.  
  281. The bill can be characterized as a federal agent muscling a private
  282. citizen. Agent Big Brother in your study or in your workplace, breathing
  283. on your neck, reading over your shoulder. Leaning on you. Leaning over
  284. the person with whom you are communicating.
  285.  
  286. Apparently, the intent of the bill is to protect children who might
  287. stumble on something too adult for them on the information highway. It's
  288. a wrong-headed approach --- the atom bomb solution --- it would blow
  289. away the free flow of information. It would melt the promise of this
  290. Electronic Gutenberg.
  291.  
  292. The information highway is an interactive medium. Consumers can control
  293. their own access. Parents can control the access of their children.
  294. America Online already gives parents control over what chat sessions are
  295. available to their children. More can be done, and is being done, so
  296. that parents can select and control their children's access to the vast
  297. variety of information offered on the electronic highway.
  298.  
  299. As this indecent bill is written, it would apply to public and
  300. university libraries that offer their patrons the use of online
  301. computers, according to Daniel Weitzner, deputy director of the Center
  302. of Democracy and Technology. Libraries could be fined; librarians
  303. jailed. Think of it, a librarian imprisoned because some patron found
  304. his way through Internet byways to the Penthouse calendar nude of the
  305. month.
  306.  
  307. It's bad law. It places criminal liability, not on the actor, but on the
  308. provider. A legal parallel would be to frame the law so that a gun
  309. dealer who sold a legal weapon to a qualified citizen would be
  310. prosecuted if that citizen later shot his neighbor.
  311.  
  312. And, worse, a broad range of content would be actionable under this
  313. bill.
  314.  
  315. Less discussed by critics of this bill, are ramifications for newspapers
  316. and news organizations who use the information highway.
  317.  
  318. Newspapers, like the Casper Star-Tribune, who go online with their
  319. product, do not necessarily have their own access to the Internet. In
  320. the Star-Tribune's case, the access provider is the University of
  321. Wyoming. By this bill, the university could be liable for criminal
  322. prosecution for something the Star-Tribune put on Internet; therefore,
  323. it might want to monitor what news the Star-Tribune put online.
  324.  
  325. What happens to freedom of the press then? News decisions could be taken
  326. away from the editor of the papers, or newspapers might elect to keep
  327. their product off the information highway. Either way the public
  328. suffers.
  329.  
  330. More and more newspapers are making portions of their dailies available
  331. through the information highway. This intersection of the press with
  332. telecommunications will cause headaches for First Amendment experts for
  333. decades to come.
  334.  
  335. The electronic media has never enjoyed the liberties guaranteed by the
  336. freedom of the press clause of the First Amendment.  Now there is a
  337. convergence of the two and American must either opt for greater freedom
  338. for the electronic media or less for the press.
  339.  
  340. Wrap up this bill in its soiled trenchcoat, lock it in a closet, and
  341. toss away the key. This issue needs a great deal more thought than
  342. either Sen. Exon or Sen. Gorton have given to it.
  343.  
  344. Keep liberty a priority. There are better ways to protect our children
  345. than sacrificing the free exchange of information and ideas.
  346.  
  347. Copyright Casper Star-Tribune
  348.  
  349. March 5, 1995
  350.  
  351. ------------------------------
  352.  
  353. Date: Mon, 20 Mar 1995 22:29:03 -0600 (CST)
  354. From: David Smith <bladex@BGA.COM>
  355. Subject: File 5--(fwd) American Library Association Draft Computer Policy (fwd)
  356.  
  357. Here is more evidence to support my thesis that librarians are just the
  358. coolest.
  359.  
  360. David Smith               *  Calendar of way cool e-things:
  361. bladex@bga.com            *  Mar 15-17    SXSW Multimedia
  362. President, EFF-Austin     *  Mon Mar 20th EFF-Austin General Meeting
  363. Board of Directors, CTCLU *  April 1-2    Robofest
  364.  
  365.                ---------- Forwarded message ----------
  366.  
  367.  ============================================================
  368.  
  369. Date--        Mon, 20 Mar 1995 10:55:29 CST
  370. From--Cyndi Robinson <U24803@UICVM.BITNET>
  371. Subject--Draft Interpretation
  372.  
  373.  
  374. Following is the draft Interpretation on Access to Information, Services and
  375. Networks, drafted by the ALA Intellectual Freedom Committee.  The Committee
  376. welcomes all comments on the draft.  Comments can be forwarded to
  377. Judith.Krug@ala.org or by mail to the Office for Intellectual Freedom,
  378. American Library Association, 50 E. Huron, Chicago, IL 60611.
  379.  
  380. Please feel free to distribute this draft widely.
  381. =================================================
  382.  
  383.  
  384.                          DRAFT DRAFT DRAFT DRAFT
  385.                              Draft Version 1.1
  386.                                   3/5/95
  387.  
  388. ACCESS TO ELECTRONIC INFORMATION, SERVICES, AND NETWORKS: AN
  389. INTERPRETATION OF THE LIBRARY BILL OF RIGHTS
  390.  
  391. Freedom of expression is an inalienable human right and the
  392. foundation for self-government.  Freedom of expression encompasses
  393. the freedom of speech and the corollary right to receive
  394. information.  These rights extend to children as well as adults.
  395.  
  396. Libraries and librarians exist to facilitate these rights by
  397. providing access to, identifying, retrieving, organizing, and
  398. preserving recorded expression regardless of the formats or
  399. technologies in which that expression is recorded.
  400.  
  401. It is the nature of information that it flows freely across
  402. boundaries and barriers despite attempts by individuals,
  403. governments, and private entities to channel or control its flow.
  404. Electronic technology has increased the speed and universality of
  405. this flow.
  406.  
  407. Although we live in a global information village, many persons do
  408. not have access to electronic information sources because of
  409. economic circumstances, capabilities of technology, and
  410. infrastructure disparity.  The degree of access to electronic
  411. information divides people into groups of haves and have-
  412. nots.  Librarians, entrusted as a profession with the stewardship
  413. of the public good of free expression, are uniquely positioned to
  414. address the issues raised by technological change.
  415.  
  416. Librarians address intellectual freedom from a strong ethical base
  417. and an abiding commitment to the preservation of the individual's
  418. rights.
  419.  
  420. The American Library Association has expressed these basic
  421. principles of librarianship in its CODE OF ETHICS and in the
  422. LIBRARY BILL OF RIGHTS and its Interpretations. These serve to
  423. guide professional librarians and library governing bodies in
  424. addressing issues of intellectual freedom and the rights of the
  425. people they serve.
  426.  
  427. The constant emergence and change of issues arising from the
  428. still-developing technology of  computer-mediated information
  429. generation, distribution, and retrieval need to be approached by
  430. librarians from a context of established policy and constitutional
  431. principles so that fundamental and traditional tenets of
  432. librarianship are not swept away.
  433.  
  434. In making decisions on how to offer access to electronic
  435. information, each library should consider its mission, goals,
  436. objectives, cooperative agreements, and the needs of all the
  437. people it serves.  The library should address the rights of users,
  438. the equity of access, and information resources and access issues.
  439.  
  440.                             THE RIGHTS OF USERS
  441.  
  442. All library system and network policies, procedures or regulations
  443. relating to electronic resources and services should be
  444. scrutinized for potential violation of user rights.
  445.  
  446. User policies should be developed according to the policies and
  447. guidelines established by the American Library Association,
  448. including GUIDELINES FOR THE DEVELOPMENT AND IMPLEMENTATION OF
  449. POLICIES, REGULATIONS AND PROCEDURES AFFECTING ACCESS TO LIBRARY
  450. MATERIALS, SERVICES AND FACILITIES.
  451.  
  452. Users have the right to be free of interference and unreasonable
  453. limitations or conditions set by libraries, librarians, system
  454. administrators, vendors, network service providers, or others.
  455. This specifically includes contracts, agreements, and licenses
  456. entered into by libraries on behalf of their users.
  457.  
  458. No user should be restricted or denied access for expressing or
  459. receiving constitutionally protected speech.  No user's access
  460. should be changed without due process, including, but not limited
  461. to, notice and a means of appeal.
  462.  
  463. Users have a right to full descriptions of and access to the
  464. documentation about all electronic  systems and programs they are
  465. using, and the training and assistance necessary to operate the
  466. hardware and software.
  467.  
  468. Users have the right of confidentiality in all of their activities
  469. with electronic resources and services provided by the library,
  470. and the library shall ensure that this confidentiality is
  471. maintained.  The library should support, by policy, procedure, and
  472. practice, the user's right to privacy.  Users should be advised,
  473. however, that security is technically difficult to achieve and
  474. that electronic communications and files are safest when they are
  475. treated as if they were public.
  476.  
  477. The rights of users who are minors shall in no way be abridged.
  478.  
  479.                              EQUITY OF ACCESS
  480.  
  481. Electronic information, services, and networks provided directly
  482. or indirectly by the library should be readily, equally, and
  483. equitably accessible to all library users.  Once the decision is
  484. made to use library funds to provide access to electronic
  485. information, the user must not be required to pay to obtain the
  486. information or use the service.  When resources are insufficient
  487. to meet demand, rationing service may be necessary to provide
  488. equitable access.  All library policies should be scrutinized in
  489. light of ECONOMIC BARRIERS TO INFORMATION ACCESS: AN
  490. INTERPRETATION OF THE LIBRARY BILL OF RIGHTS.
  491.  
  492.  
  493.                   INFORMATION RESOURCES AND ACCESS ISSUES
  494.  
  495. Electronic resources provide unprecedented opportunities to expand
  496. the scope of information available to users.  Libraries and
  497. librarians should provide material and information presenting all
  498. points of view.  This pertains to electronic resources, no less
  499. than it does to the more traditional sources of information in
  500. libraries. (See DIVERSITY IN COLLECTION DEVELOPMENT: AN
  501. INTERPRETATION OF THE LIBRARY BILL OF RIGHTS.)
  502.  
  503. Libraries and librarians should not deny or limit access to
  504. information available via electronic resources because of its
  505. allegedly controversial content or because of the librarian's
  506. personal beliefs or fear of confrontation.  Information retrieved
  507. or utilized electronically should be considered constitutionally
  508. protected unless determined otherwise by a court with appropriate
  509. jurisdiction.
  510.  
  511. Providing access to electronic information, services, and networks
  512. is not the same thing as selecting and purchasing material for a
  513. library collection.  Libraries may discover that some material
  514. accessed electronically may not meet a library's selection or
  515. collection development policy.  It is, therefore, left to each
  516. user to determine what is appropriate.  Parents who are concerned
  517. about their children's use of electronic resources should provide
  518. guidance to their own children. (See FREE ACCESS TO LIBRARIES FOR
  519. MINORS: AN INTERPRETATION OF THE LIBRARY BILL OF RIGHTS; ACCESS TO
  520. RESOURCES AND SERVICES IN THE SCHOOL LIBRARY MEDIA PROGRAM; and
  521. ACCESS FOR CHILDREN AND YOUNG PEOPLE TO VIDEOTAPES AND OTHER
  522. NONPRINT FORMATS)
  523.  
  524. Just as libraries do not endorse the viewpoints or vouch for the
  525. accuracy or authenticity of traditional materials in the
  526. collection, they do not do so for electronic information.
  527.  
  528. Libraries must support access to all materials on all subjects
  529. that serve the needs or interests of all users regardless of the
  530. user's age or the content of material.  Libraries and librarians
  531. should not limit access to information on the grounds that it is
  532. perceived to be frivolous or lacking value.
  533.  
  534. Libraries have a particular obligation to provide access to
  535. government publications available only  in electronic format.
  536.  
  537. Libraries may need to expand their selection or collection
  538. development policies to reflect the need to preserve materials
  539. central to the library's mission as a retrievable copy in an
  540. appropriate format to prevent loss of the information.
  541.  
  542.                                 CONCLUSION
  543.  
  544.  
  545. By applying traditional tenets of intellectual freedom to new
  546. media, librarians provide vision and leadership in an arena where
  547. it is so clearly needed.  Our services have never been more
  548. important.
  549.  
  550. James Madison wrote, "A popular government, without popular
  551. information, or the means of acquiring it, is but a Prologue to a
  552. Farce or a Tragedy; or perhaps both.  Knowledge will forever
  553. govern ignorance; and a people who mean to be their own Governors
  554. must arm themselves with the power which knowledge gives."
  555.  
  556. ------------------------------
  557.  
  558. From: Druff <71553.1102@COMPUSERVE.COM>
  559. Subject: File 6--FTC Legislative Alert  (Telemarketing legislation)
  560. Date: 20 Mar 1995 17:45:16 GMT
  561.  
  562.                           Legislative Alert!
  563.  
  564. New proposed Federal Trade Commission Rules on Telemarketing pose a
  565. great threat
  566.  
  567. to businesses, sysops, list brokers, copywriters, printers, desktop
  568. publishers, etc., and to freedom of  speech!
  569.  
  570. Your Immediate Attention Is Called To 16 CFR Part 310
  571.  
  572. Telemarketing Sales Rules
  573.  
  574. Note: Section 310. Definitions...includes...the use of facsimile
  575. machines...computer modems, or any telephonic medium.
  576.  
  577. Your attention is called to "Assisting and Facilitating" Section
  578. 310.3[b] [1] {page 11} of the proposed rule sets forth a general
  579. prohibition against assisting or facilitating deceptive telemarketing
  580. acts or practices. Assistors who engage in these activities will
  581. violate the rule if they know, or should know, that the person they
  582. are assisting is engaged in an act or practice that violates the rule.
  583.  
  584. The five types of assisting and facilitating activities listed in the
  585. proposed rule are as follows: first, providing lists of customer
  586. contacts to a seller or telemarketer [e.g., serving as a list
  587. broker]...and fifth, providing any script, advertising, brochure,
  588. promotional material, or direct marketing piece to be used in
  589. telemarketing.
  590.  
  591. Section 310.4[b] [pages 14 & 15] ...it is an abusive act or practice
  592. and a violation of the rule to call a person's residence to offer,
  593. offer for sale, or sell, on behalf of the same seller, the same or
  594. similar goods or services more than once within any three month
  595. period...
  596.  
  597. Page 25 - #7 - The proposed rule states that the term "telemarketing"
  598. includes the use of a facsimile machine, computer modem, or any other
  599. telephonic medium, as well as calls initiated by persons in response
  600. to postcards, brochures, advertisements, or any other printed, audio,
  601. video, cinematic or electronic communications by or on behalf of the
  602. seller...
  603.  
  604. Page 25 - #8 - The proposed definition of "telemarketing" includes
  605. within the rule's coverage On-Line information services which a person
  606. accesses by computer modem.
  607.  
  608. Section 310.3 [a] [4] {page 11} would prohibit consumers from paying
  609. by check over the phone without prior written authorization while
  610. allowing credit card holders to do so without prior written
  611. authorization.  This would discriminate against the 75 million
  612. consumers who do not have a credit card, the millions of consumers who
  613. have no usable credit on their credit card and the businesses, most of
  614. them small or new, who cannot obtain credit card merchant status to
  615. accept credit cards.  It would also further the monopoly of Visa and
  616. MasterCard and the up to 21 percent interest they charge credit card
  617. users.
  618.  
  619. Please read the proposed rules in their entirety to ascertain their
  620. possible effect on your business, the telemarketing industry and the
  621. growth of the Information Super Highway.
  622.  
  623. Since most businesses and individuals are totally unaware of these
  624. proposed rules, it is important that this information is distributed
  625. through every means possible so that interested parties have the
  626. opportunity to comment and protect their interests.
  627.  
  628. Written comments must be submitted on or before March 31, 1995.  A
  629. public workshop-conference will be held at the Chicago Hilton on April
  630. 18th through April 20th from 9am to 5pm.
  631.  
  632. Five paper copies of each written comment should be submitted to the
  633.  
  634. Office of the Secretary, Room 159, Federal Trade Commission,
  635. Washington DC 20580.
  636.  
  637. To encourage prompt and efficient review and dissemination of the
  638. comments to the public, all comments should be submitted, if possible,
  639. in electronic form, on either a 5< or 3= inch computer disk, with a
  640. label on the disk stating the name of the commenter and the name and
  641. version of the word processing program used to create the document.
  642. Submissions should be captioned: "Proposed Telemarketing Sales Rule"
  643. FTC File NO. R411001.
  644.  
  645. The full 50 pages of the proposed rules can be downloaded from the
  646. NYACC Bulletin Board, file name "FTC" -  phone 718-539-3338.
  647.  
  648. I would appreciate your feedback and a copy of any comments that you
  649. intend to submit and I suggest that you disseminate this information
  650. as widely as possible.
  651.  
  652. Ronald A. Stewart
  653.  
  654. 126  13th Street
  655.  
  656. Brooklyn, NY 11215
  657.  
  658. Phone 718-768-6803
  659.  
  660. Fax 718-965-3400
  661.  
  662.  =========================================================
  663.  
  664. From--Druff <71553.1102@COMPUSERVE.COM>
  665. Subject--FTC Alert (more info)
  666. Date--20 Mar 1995 17:45:51 GMT
  667.  
  668. Proposed comments to FTC about  written authorization required for
  669. checks by phone
  670.  
  671. Under Section 310.3 [a] [4] of the proposed rule, it is a prohibited
  672. deceptive telemarketing act or practice for a seller or telemarketer
  673. to obtain or submit for payment from a person's checking, savings,
  674. share, or similar account, a check, draft, or other form of negotiable
  675. paper without that person's express written authorization.  For
  676. example, a telemarketer cannot submit an unsigned draft on a
  677. consumer's bank account without that consumer's prior written
  678. authorization.  This Section of the proposed rule would discriminate
  679. against the 75 million Americans who do not have a credit card [1990
  680. census] and the millions of credit card holders who want to make a
  681. purchase by phone, fax, computer, computer bulletin board, etc., but
  682. who have no usable credit on their card.
  683.  
  684. Would discriminate against the thousands of new and small businesses
  685. who cannot obtain Credit Card Merchant Status to accept major credit
  686. cards and reduce their sales by not being able to accept a customer's
  687. check over the phone.
  688.  
  689. The rules would allow credit card payments over the phone, increasing
  690. the monopoly of MasterCard and Visa with their up to 21 percent
  691. charges to consumers.
  692.  
  693. Would effectively kill the rapidly growing "checks by phone" industry,
  694. putting over 20 companies (and their employees) out of business and
  695. costing countless less sales to the thousands of clients these
  696. businesses are now servicing.
  697.  
  698. Fraud associated with checks by phone is less than with credit cards.
  699. Any consumer can take a check to his or her bank and, since consumer's
  700. signature is not on check, have the check kicked back to the bank it
  701. was originally deposited in and have their account credited.  As with
  702. credit card sales over the phone, it is the merchant that is at risk,
  703. not the consumer.
  704.  
  705. The FTC must demonstrate why checks over the phone must require prior
  706. written authorization from consumers [which would effectively negate
  707. its usefulness] while allowing credit card purchases by phone without
  708. prior written authorization.
  709.  
  710. In order for the Information Super Highway to continue to grow, checks
  711. by phone will play a positive important role.  People will be shopping
  712. from their personal computers, from their TV sets using their
  713. interactive remote control device...on computer bulletin boards and on
  714. the Internet and by fax machine.  Consumers will need ways to transmit
  715. money over the phone and fax lines and businesses will need ways to
  716. receive money by phone line and fax and by computer.  75 million
  717. Americans do not have a credit card and thousands of legitimate
  718. businesses cannot qualify for credit card merchant account status to
  719. accept major credit cards.  To preclude checks by phone will cause
  720. great economic loss to the American economy.
  721.  
  722. If banks received numerous complaints about checks by phone they would
  723. stop paying them [checks without account holders signature].
  724.  
  725. Handicapped, the elderly, shut-ins, etc., would be further penalized
  726. by being forced to address envelopes, purchase postage stamps, and
  727. going to a mail box instead of being able to conveniently give a check
  728. over the phone.
  729.  
  730. If future information and statistics demonstrate that checks by phone
  731. produces more fraud and complaints than credit card fraud, the FTC can
  732. revisit this issue in future rules.  No anecdotal evidence presently
  733. exists that this is currently the case.
  734.  
  735. ------------------------------
  736.  
  737. Date: Sun, 19 Mar 1995 22:51:01 CDT
  738. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  739. Subject: File 7--Cu Digest Header Info (unchanged since 19 Mar, 1995)
  740.  
  741. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  742. available at no cost electronically.
  743.  
  744. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  745.  
  746. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  747. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  748. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  749. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  750. 60115, USA.
  751.  
  752. To UNSUB, send a one-line message:   UNSUB <your name>
  753. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  754. (NOTE: The address you unsub must correspond to your From: line)
  755.  
  756. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  757. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  758. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  759. libraries and in the VIRUS/SECURITY library; from America Online in
  760. the PC Telecom forum under "computing newsletters;"
  761. On Delphi in the General Discussion database of the Internet SIG;
  762. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  763. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  764. CuD is also available via Fidonet File Request from
  765. 1:11/70; unlisted nodes and points welcome.
  766.  
  767. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  768.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  769.          In LUXEMBOURG: ComNet BBS:  +352-466893
  770.  
  771.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  772.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  773.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  774.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  775.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  776.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  777.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  778.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  779.  
  780.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  781.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  782.  
  783. The most recent issues of CuD can be obtained from the
  784. Cu Digest WWW site at:
  785.   URL: http://www.soci.niu.edu:80/~cudigest
  786.  
  787. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  788. information among computerists and to the presentation and debate of
  789. diverse views.  CuD material may  be reprinted for non-profit as long
  790. as the source is cited. Authors hold a presumptive copyright, and
  791. they should be contacted for reprint permission.  It is assumed that
  792. non-personal mail to the moderators may be reprinted unless otherwise
  793. specified.  Readers are encouraged to submit reasoned articles
  794. relating to computer culture and communication.  Articles are
  795. preferred to short responses.  Please avoid quoting previous posts
  796. unless absolutely necessary.
  797.  
  798. DISCLAIMER: The views represented herein do not necessarily represent
  799.             the views of the moderators. Digest contributors assume all
  800.             responsibility for ensuring that articles submitted do not
  801.             violate copyright protections.
  802.  
  803. ------------------------------
  804.  
  805. End of Computer Underground Digest #7.23
  806. ************************************
  807.  
  808.