home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud780.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  32.8 KB  |  687 lines

  1.  
  2. Computer underground Digest    Wed  Oct 11, 1995   Volume 7 : Issue 80
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #7.80 (Wed, Oct 11, 1995)
  15.  
  16. File 1--Charges against Lorne Shantz dropped.
  17. File 2--Am Action BBS (Rob't Thomas) appeal in 6th Circuit
  18. File 3--Telecommunications Act Re-write list and WWW site
  19. File 4--Re: Minnesota Law (#1)
  20. File 5--Re: "Emperor's Virtual Clothes"
  21. File 6--File 1--Minnesota A.G. Erects Electronic Wall Around State
  22. File 7--The Computer Law Report #11 (9/29/94) (fwd)
  23. File 8--New Web site on government censorship
  24. File 9--New Jersey BBS Sting (excerpts)
  25. File 10--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  26.  
  27. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  28. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  29.  
  30. ---------------------------------------------------------------------
  31.  
  32. Date: Sun, 1 Oct 1995 22:17:08 -0500 (CDT)
  33. From: David Smith <bladex@BGA.COM>
  34. Subject: File 1--Charges against Lorne Shantz dropped.
  35.  
  36.  
  37. The following article is excerpted from CompuNotes. I've included the
  38. header information and the article about Lorne Shantz, who is the Arizona
  39. DPS officer initially indicted for distributing obscene material online.
  40.  
  41.  
  42. David Smith               * Next EFF-Austin appearance : Armadillocon
  43. bladex@bga.com            * Panel discussion : "Crypto-Cyberporn on the
  44. President, EFF-Austin     * Planet Newt" -- October 6, 4:00 to 5:00
  45. Board of Directors, CTCLU *
  46.  
  47. ---------- Forwarded message ----------
  48. 9/26/95                        CompuNotes                      Issue #21
  49.                   Patrick Grote, Publisher and Editor
  50.      CompuNotes is a weekly publication available through an email
  51.            distribution list and many fine on-line networks!
  52. We feature reviews, interviews and commentary concerning the PC industry.
  53.  
  54.                          This Week's Contents:
  55.                          =====================
  56.                             PATRICK'S VIEWS
  57.                             ===============
  58.                        -=> Why Buy Windows 95 <=-
  59.                         -=> Review Response <=-
  60.                                   NEWS
  61.                                   ====
  62.                     -=> Microsoft Money for Free <=-
  63.                    -=> Taking Classes on the Net? <=-
  64.                                 REVIEWS
  65.                                 =======
  66.          -=> CloseUp 6.1 for LANs Reviewed by Patrick Grote <=-
  67.                -=> Alien Logic Reviewed by Doug Reed <=-
  68.                           WEB SITE OF THE WEEK
  69.                           ====================
  70.                       -=> EPUB Web Is Amazing <=-
  71.                           FTP FILE OF THE WEEK
  72.                           ====================
  73.                              -=> Darn! <=-
  74.                                INTERVIEW
  75.                                =========
  76.                       -=> Lorne Shantz Update <=-
  77.  
  78.          To subscribe, send a message to subscribe@supportu.com
  79.                         with subscribe in body.
  80.       To unsubscribe, send a message to unsubscribe@supportu.com
  81.                        with unsubscribe in body.
  82.            Comments should be sent to feedback@supportu.com.
  83.                          Voice: (314) 984-9691
  84.                          BBS  : (314) 984-8387
  85.                          FAX  : (314) 984-9981
  86.  
  87.              All old copies available from anonymous FTP at
  88.                     ftp.uu.net:/published/compunotes
  89.  
  90. CD-ROM Online Magazine is another good resource. You can subscribe free
  91.  by sending an email message to CDRMag@nsimultimedia.com with the word
  92.                    subscribe in the body of the text!
  93.  
  94. ------------------------------------------------------------------------
  95. [deleted rest of issue]
  96. ------------------------------------------------------------------------
  97. INTERVIEW OF THE WEEK | Interesting people you should know about . . .
  98. ------------------------------------------------------------------------
  99.     Many of you will remember our interview with Lorne when he was going
  100. through the legal battle after his BBS was shut down. Well, there is
  101. justice in the world! Read on . . .
  102.  
  103.  
  104.                       Wishbook BBS Charges Dropped
  105.  
  106.                        Monday, September 18, 1995
  107.  
  108.     This morning all criminal charges against Lorne E. Shantz, Sysop of
  109. The Wishbook BBS, were ordered dismissed by the court.  The dismissal
  110. was ordered to be "with prejudice," meaning that criminal charges can
  111. never again be filed against Lorne in this matter.  The Court also
  112. signed orders allowing for the release of information pertaining to
  113. Grand Jury actions in the case.  Because of these orders it is now
  114. possible to discuss some of the heretofore secret aspects of this case.
  115.     Lorne E. Shantz was the subject of a search warrant in November,
  116. 1995 during which, his BBS equipment and software were seized by police
  117. authorities upon an allegation that the BBS was distributing obscene
  118. material.  Although Lorne had maintained a strict, public policy against
  119. the uploading of material depicting beastiality, excrement, and child
  120. pornography and had personally screened all uploads to physically
  121. eliminate this type of material, certain .gifs contained on name-brand
  122. CD-Roms were alleged to have contained examples.  Lorne maintained, from
  123. the beginning that he bought the CD-Rom disks openly and based upon
  124. their national advertising in mainstream computer publications and in
  125. reliance upon their representation as being "BBS-Ready." Because of this
  126. representation, the wide-spread use of these CD-Rom disks on other BBS
  127. systems and because of the sheer size and number of images, Lorne did
  128. not screen every image.
  129.     In January, 1995 Lorne's BBS equipment was returned to him with the
  130. exception of all of his CD-Rom disks (even those not alleged to contain
  131. contraband material) and other equipment relating to the CD-Rom system.
  132.     In March, 1995, a Grand Jury considered the filing of criminal
  133. charges against Shantz.  Pursuant to the Criminal Rules, the Prosecutor
  134. was notified that Lorne would agree to waive his privilege against
  135. self-incrimination and would testify before the Grand Jury.  The
  136. Prosecutor claimed to have forgotten this formal offer and proceeded to
  137. obtain an Indictment without notifying the Grand Jury.  The Prosecutor
  138. then offered Lorne the opportunity to address the Grand Jury but did not
  139. inform Lorne or myself that the Grand Jury had already indicted him.
  140. Lorne was charged, criminally, with 20 counts of distributing obscene
  141. material.
  142.     When the Defense learned of these Grand Jury improprieties, it filed
  143. a Motion challenging the indictment and asking that the matter be
  144. remanded to another, impartial Grand Jury panel.  The Court agreed and
  145. ordered the matter remanded.
  146.     In July, 1995 Lorne appeared before another Grand Jury panel.
  147. Because Court rules do not allow a Defense Attorney to address the Grand
  148. Jury, Lorne was required to solely address that body.  Lorne was superb
  149. at that proceeding, calmly but firmly telling the Grand Jury that he had
  150. no idea of the existence of the material on his BBS and defending his
  151. reputation both as a Sysop and Police Officer.  At the conclusion of
  152. those proceedings, this Grand Jury did not vote an Indictment and chose,
  153. instead to end their inquiry.
  154.     The Prosecution chose not to proceed to alternative methods of
  155. charging Shantz, but instead offered to dismiss all criminal charges.
  156. The State requested that Lorne agree to promise that he would not offer
  157. the .gif images named in the Indictment on his BBS in the future.  Since
  158. Lorne had publicly testified, under oath, that he never intended to
  159. offer such images, he was perfectly willing to so agree. The agreement
  160. was accepted by the court this morning and, accordingly, all criminal
  161. charges were ordered dismissed.
  162.     Still undetermined is the status of Lorne's job as a State Trooper.
  163. On the date that the Indictment was made public, Lorne was fired from
  164. the position he held for approximately 14 years and all accrued
  165. benefits, including his pension, were forfeited.  That firing is
  166. presently under administrative appeal.
  167.     Lorne will still have to repair a broken life and a new marriage
  168. that, unfortunately, has not yet seen peaceful times.
  169.     My personal feelings of gratification for today's events is exceeded
  170. only by my profound sense of gratitude for all of the friends who have
  171. supported Lorne in the Nets and especially on the RIME conferences.  In
  172. the early days, friends were few and very timid, but the folks on RIME
  173. were among the first supporters and certainly the most enthusiastic!
  174. Momentum slowly gathered and by July, support had become wide-spread and
  175. open.
  176.     Lorne's victory today is certainly a victory for all of his loyal
  177. friends and supporters.  I truly hope that each of you will share our
  178. pride and happiness today.
  179.  
  180. ------------------------------
  181.  
  182. From: hkhenson@CUP.PORTAL.COM
  183. Subject: File 2--Am Action BBS (Rob't Thomas) appeal in 6th Circuit
  184. Date: Mon,  2 Oct 95 01:01:46 PDT
  185.  
  186. Robert Thomas (sysop of AABBS) called me this weekend to report that the
  187. appeal is on his case is being heard Oct. 11.  Robert is hopefull that
  188. he will be let out of the Federal prison at Springfield pending the
  189. decision of the Sixth Circuit appeals court.  The AABSS case, for those
  190. who were not here last year, was one where a postal inspector downloaded
  191. adult .gifs from a BBS near San Jose, California to Memphis, Tennessee.
  192. He then had the owners indited in Memphis and tried there by a jury--none
  193. of whom had a computer or knew the slightest thing about cyberspace.
  194.  
  195. Robert was given 37 months, his wife about six months less.
  196.  
  197. Keith Henson
  198.  
  199. ------------------------------
  200.  
  201. Date: Mon, 09 Oct 1995 10:14:18 -0400
  202. From: "W. K. (Bill) Gorman" <bj496@CLEVELAND.FREENET.EDU
  203. Subject: File 3--Telecommunications Act Re-write list and WWW site
  204.  
  205.  
  206. This is the first news I have seen of this MI Telecom Bill in-state on the
  207. net. This thing is being kept VERY quiet - usually a bad sign where
  208. politicians are concerned.
  209.  
  210. Why a MODERATED list?  Is someone afraid the politicos' feelings might be hurt?
  211.  
  212.   ===================  Forwarded  Message  ===================
  213. Newsgroups-- bit.listserv.new-list
  214. Date--       Sun, 8 Oct 1995 21:25:21 CDT
  215. From--       Thom Byxbe <byxbe@DigitalRealm.Com
  216. Subject--    NEW;mtalist - Michigan Telecommunications Act Re-write List
  217.  
  218. mtalist on mtalist@digitalrealm.com
  219.  
  220.  MTALIST, a Moderated mailing list, has been started to discuss the
  221.  Michigan Telecommunications Act re-write currently underway in the
  222.  Michigan legislature.  This list will act as a tool to communicate
  223.  information about the act and it's ramifications on the citizens of
  224.  Michigan.
  225.  
  226.  This act is being rushed through committee and there is very little
  227.  time to act.  Please use this tool to communicate opinions and to
  228.  rally support.  It is IMPORTANT that we move VERY quickly to ensure
  229.  that this rewrite is fair to ALL of Michigans citizens.
  230.  
  231.  For more information on the act please visit this WWW site:
  232.  
  233.  http://www.rust.net/~jack/mta.html
  234.  
  235.  TO SUBSCRIBE send e-mail to: mtalist@digitalrealm.com
  236.  Place the word SUBSCRIBE in the Subject line and *ONLY* your
  237.  E-Mail address in the body of the message
  238.  
  239.  TO UNSUBSCRIBE send e-mail to:  mtalist@digitalrealm.com
  240.  Place the word UNSUBSCRIBE in the Subject line and *ONLY* your
  241.  E-Mail address in the body of the message
  242.  
  243.  TO CONTRIBUTE to the list send mail to:  mtalist@digitalrealm.com
  244.  
  245.  Owner: Thom Byxbe <byxbe@DigitalRealm.com
  246.  
  247.  
  248.  
  249. ------------------------------
  250.  
  251. Date: Mon, 9 Oct 1995 10:49:59 -0400
  252. From: trebor@ANIMEIGO.COM(Robert J. Woodhead (AnimEigo))
  253. Subject: File 4--Re: Minnesota Law (#1)
  254.  
  255. Michael Gersten <michael@STB.INFO.COM> writes regarding Minnesota laws:
  256.  
  257. >    Minnesota's general criminal jurisdiction statute provides as
  258. >follows:
  259.  
  260. Most states have the same laws, btw.  Here are the famous examples
  261. that explain why:
  262.  
  263. >         A person may be  convicted  and sentenced under the
  264. >    law of this State if the person:
  265. >
  266. >         (1) Commits an offense in  whole  or in part within
  267. >    this state; or
  268.  
  269. I shoot and kill someone in the state of Minnesota.
  270.  
  271. >         (2) Being without the state,  causes, aids or abets
  272. >    another to commit a crime within the state; or
  273.  
  274. I throw a gun over the state line to an accomplice in Minnesota who
  275. shoots and kills someone.
  276.  
  277. >         (3) Being without the state, intentionally causes a
  278. >    result within the state  prohibited by the criminal laws
  279. >    of this state.
  280.  
  281. I shoot a bullet over the state line and kill someone (don't laugh,
  282. this has happened!)
  283.  
  284. >         It is not a defense that the defendant's conduct is
  285. >    also a criminal offense under  the laws of another state
  286. >    or of the United States or of another country.
  287.  
  288. >If we go after AT&T and the US P.S., then maybe the Minnesota
  289. >judges will recognize limits to this law.
  290.  
  291. Well now, common carriers are strange beasts, because they don't know
  292. the content (or at least, they aren't supposed to know) of what they
  293. carry.  Thus if person A used AT&T to surf the web and commit some crime,
  294. AT&T would not be liable.  Person A's internet provider probably would
  295. be in the clear, assuming the provider had no knowledge of A's intent.
  296.  
  297. >As to the web, if I'm outside of minnesota, and someone inside of
  298. >minnesota gets my page and reads it, then isn't the crime caused
  299. >when they pull my page to them?
  300.  
  301. The question becomes, who committed what crime?  In the case of the
  302. Internet, and high-tech in general, this is an unsettled question, mostly
  303. because now we have agents (computers) that can do things automatically
  304. on our behalf.
  305.  
  306. Eventually the law will evolve some reasonable guidelines; particular juris-
  307. dictions will have a responsibility for publishing what is and is not
  308. acceptable, and providers will have a responsibility to attempt to abide
  309. by these rules (if technical means exist), in return for which they will be
  310. shielded.
  311.  
  312. ><SIGH>. Whatever happened to the concept of individual
  313. >responsibility in the law? Why am I responsible for every one else?
  314.  
  315. You are responsible for your own actions.  The problem is that in today's
  316. society, your actions (like publishing a web page) can have global
  317. repercussions.  The law is struggling to deal with those issues, and it
  318. isn't easy.  And yes, people are going to get caught in the middle along
  319. the way.
  320.  
  321. We are, as the chinese curse goes, living in Interesting Times.
  322.  
  323. ------------------------------
  324.  
  325. Date: Thu, 5 Oct 1995 17:40:46 -0400 (EDT)
  326. From: Ofer Inbar <cos@CS.BRANDEIS.EDU>
  327. Subject: File 5--Re: "Emperor's Virtual Clothes"
  328.  
  329. In "The Emperor's Virtual Clothes", Alan Janesch <axj12@psu.edu> writes,
  330.  
  331. > Through his research, Moore found that the Internet, more than
  332. > anything else, mirrors human existence in all its various forms
  333. > -- the good as well as the bad and the ugly.
  334.  
  335. [...]
  336.  
  337. > That means that while you can indeed find "flames" (insulting
  338. > language), "cybersex" (basically, talking dirty via real-time
  339. > electronic mail) and pornography on the Internet, Moore says, you can
  340. > also find intelligent, thoughtful people who care about ideas and
  341. > issues and who also care about the people in their Internet communities.
  342.  
  343. Lumping "cybersex" and "pornography" in with "the bad and the ugly",
  344. as contrasted with "thoughtful people who care...", is just feeding
  345. the anti-sex propoganda which is at the heart of Internet censorship
  346. attempts.  There are many people who "care about ideas and issues"
  347. who talk about sex on the Internet, and indeed some of the earliest
  348. Internet communities were formed around sexual issues or interests.
  349. The lack of censorship on the net very early on made it a good place
  350. for gays, lesbians, people interested in BDSM, polyamory, and so on.
  351. Many of these are topics that would-be censors consider "inappropriate
  352. for children", and censorship attempts are aimed directly at these
  353. Internet communities.  Janesch's (Moore's?) defense of "people who
  354. care about the people in their Internet communities" is quite ironic.
  355.  
  356. ------------------------------
  357.  
  358. From: Tim Scanlon <tfs@VAMPIRE.SCIENCE.GMU.EDU>
  359. Date: Thu, 28 Sep 95 20:29:22 -0400
  360. Subject: File 6--File 1--Minnesota A.G. Erects Electronic Wall Around State
  361.  
  362. My most immidate response to this is that if the State of Minnisota is
  363. seeking to criminalize the behavior of individuals and service
  364. providers for activities that take place outside of the state, and are
  365. not illigal outside of the state, then it would behoove all parties
  366. concerned with being prosecuted under Minnisota's interpretation of
  367. justice to avoid sending packets to Minnisota.
  368.  
  369. Perhaps the easiest way for that to occur would be for organizations
  370. who are affected by this broad legal brush to minimize their risk
  371. profile legaly, and stop routing packets to Minnisota. Service
  372. providers it seems will suffer a double edeged vulnetability under
  373. these provisions in that they will be open to prosecution from
  374. Minnisota, and from individuals charged under Minnisota's statutes for
  375. having transported the packets TO the state.  I know that I certainly
  376. do not want ~my~ packets sent there, and would hold any transportation
  377. party that operated inside the state liable for doing so.
  378.  
  379. In short, connectivity is a two edged sword. Perhaps they, and
  380. everyone else, would be better off without Minnisota having it.
  381.  
  382. ------------------------------
  383.  
  384. Date: Sun, 1 Oct 1995 22:53:10 -0500 (CDT)
  385. From: David Smith <bladex@BGA.COM>
  386. Subject: File 7--The Computer Law Report #11 (9/29/94) (fwd)
  387.  
  388. ---------- Forwarded message ----------
  389. Date-- Fri, 29 Sep 1995 13--51--39 -0400
  390. From--Galkin@aol.com
  391.  
  392. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  393. THE COMPUTER LAW REPORT
  394. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  395. September 29, 1995 [#11]
  396.  
  397.  
  398. =====================================
  399. NEWS FLASH: The Computer Law Report will now be distributed weekly and will
  400. contain a single article in each distribution. This more frequent
  401. distribution will assist in keeping current on late-breaking developments.
  402. =====================================
  403. GENERAL INFO: The Computer Law Report is distributed weekly for free and is
  404. prepared by William S. Galkin, Esq. The Report is designed specifically for
  405. the non-lawyer. To subscribe, send e-mail to galkin@aol.com. All information
  406. contained in The Computer Law Report is for the benefit of the recipients,
  407. and should not be relied on or considered as legal advice. Copyright 1995 by
  408. William S. Galkin.
  409. =====================================
  410. ABOUT THE AUTHOR: Mr. Galkin is an attorney in private practice in Owings
  411. Mills, Maryland (which is a suburb of Baltimore), and he is also an adjunct
  412. professor of Computer Law at the University of Maryland School of Law. Mr.
  413. Galkin has concentrated his private practice in the Computer Law area since
  414. 1986. He represents small startup, midsized and large companies, across the
  415. U.S. and internationally, dealing with a wide range of legal issues
  416. associated with computers and technology, such as developing, marketing and
  417. protecting software, purchasing and selling complex computer systems, and
  418. launching and operating a variety of online business ventures. He also enjoys
  419. writing about computer law issues!
  420.  
  421. Mr. Galkin is available for consultation with individuals and companies,
  422. wherever located, and can be reached as follows: E-MAIL:
  423. galkin@aol.com/TELEPHONE: 410-356-8853/FAX: 410-356-8804/MAIL: 10451 Mill Run
  424. Circle, Suite 400, Owings Mills, Maryland 21117
  425.  
  426. ^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^
  427. Articles in The Report are available to be published as columns in both print
  428. and electronic publications. Please contact Mr. Galkin for the terms of such
  429. usage.
  430. ^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^
  431.  
  432. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  433. STOPPING THE ALTRUISTIC INFRINGER
  434. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  435.  
  436. This is the first of a series of articles discussing recommendations made in
  437. the report issued September 5, 1995 by President Clinton's Information
  438. Infrastructure Task Force. The report is entitled "Intellectual Property and
  439. the National Information Infrastructure," and is commonly referred to as the
  440. White Paper. At the end of the article there is information on how to get
  441. print and electronic copies of the White Paper.
  442.  
  443. The White Paper reviews and interprets current U.S. intellectual property law
  444. and makes various recommendations for changes to facilitate the development
  445. of the national information infrastructure (NII). These recommendations take
  446. the form of new proposed legislative changes as well as lending support to
  447. currently pending legislation.
  448.  
  449. This article discusses recommendations relating to criminal penalties imposed
  450. for certain copyright offenses perpetrated over the Internet.
  451.  
  452. A 1994 case in Massachusetts is one example given in the White Paper of why
  453. criminal laws need to be strengthened. In U.S. v. LaMacchia, a university
  454. student established several bulletin board systems (BBS) that were accessible
  455. via the Internet. The purpose of these BBS systems was to allow users to
  456. download (pirate) commercially produced software for free. The keyword here
  457. is "free." The student's objective was "altruistic" and did not seek to make
  458. a profit on these unlawful transfers of software. The court found that,
  459. without a profit motive, the student could not be convicted of criminal
  460. violations under the U.S. Copyright Act, and his actions did not amount to
  461. wire fraud.  The indictment claimed that over a period of six weeks the
  462. copyright owners lost over $1,000,000.
  463.  
  464. It is important to keep in mind that civil remedies would nevertheless be
  465. available in such a case. These include damages, preliminary injunctions to
  466. prevent or restrain infringement, permanent injunctions where liability is
  467. established and there is a threat of continuing infringement, and impounding
  468. or destruction of all copies.
  469.  
  470. Why would anyone distribute software for free on such a large scale? First of
  471. all, there is little cost involved in setting up a BBS or other system for
  472. this purpose. Secondly, the White Paper points out that there are those who
  473. have the philosophical belief that Cyberspace should be a free realm and will
  474. create such systems to promote this concept.
  475.  
  476. The court in LaMacchia stated that it believed that the actions committed
  477. should be criminal, but said that it was up to the legislature to restructure
  478. the statutes to make it so: "Criminal as well as civil penalties should
  479. probably attach to willful, multiple infringements of copyrighted software
  480. even absent a commercial motive on the part of the infringer. One could
  481. envision ways that the copyright law could be modified to permit such
  482. prosecution. But, "[i]t is the legislature, not the Court which is to define
  483. a crime, and ordain its punishment.""
  484.  
  485. To rectify this problem, Senate Bill 1122, endorsed in the White Paper, was
  486. introduced in the 104th Congress by Senators Leahy and Feingold. This Bill
  487. would make it a criminal act under the copyright laws to willfully reproduce
  488. or distribute copyrighted material which has a retail value of more than
  489. $5,000. The prohibition includes assisting someone to do the same. Because of
  490. this "assisting" provision, online system providers will need to take
  491. specific precautions where users can freely upload materials which are then
  492. made available to all users.
  493.  
  494. The drafters of the Bill believe that it is drafted in such a way that
  495. unintentional or careless acts of infringement will not fall under the
  496. criminal provisions. For this conclusion they rely on the "wilful"
  497. requirement and the $5,000 threshold to distinguish between the criminals and
  498. the inadvertent infringers. However, criminal liability  is probably easier
  499. to arise than they suspect.
  500.  
  501. Most people would agree that it should be criminal for LaMacchia to
  502. distribute software in the manner he did, thereby robbing the copyright
  503. owners of potential profits. However, this criminal liability will also apply
  504. to many text transfers that are currently occurring where there is no
  505. criminal intent. Whether such acts are deemed criminal will depend upon how a
  506. court interprets "wilful."
  507.  
  508. Prior to the U.S. joining the Berne Convention on March 1, 1989, a work
  509. distributed without a copyright notice would pass into the public domain.
  510. Therefore, a person could claim that since the work did not have a notice,
  511. they thought it was in the public domain. However, under the Berne
  512. Convention, this is no longer the case. Works do not need any notice to
  513. maintain their copyright.  Therefore, it can no longer be assumed that if
  514. there is no copyright notice that the work is in the public domain. The
  515. presumption would be, rather, that the work is not in the public domain.
  516.  Therefore, transfers of documents, where it cannot be demonstrated were
  517. reasonably believed to be in the public domain, though they had the
  518. appearance of public domain documents, may often be deemed wilful.
  519.  
  520. Additionally, while the $5,000 amount may sound like a lot of copying, on the
  521. Internet documents available for downloading on web pages or otherwise may be
  522. downloaded hundreds or thousands of times. Therefore, a report for which the
  523. owner might charge $50, if downloaded one hundred times, would be a criminal
  524. act. It is important to remember that the requirement under the copyright law
  525. for criminal sanctions that the infringement be "willful" applies to the act
  526. of reproducing or distributing and does not mean that the infringer
  527. "willfully" intended to reproduce or distribute material he or she knew was
  528. worth $5,000.
  529.  
  530. Indemnifications from users might provide some limited protection for online
  531. systems, but these would probably not go over well from a marketing
  532. standpoint - unless universally required by all similar services.
  533.  
  534. A result of this legislation, if it passes (which is likely), will be that
  535. vendors of information must make greater efforts to verify the right to
  536. distribute materials. Or at least establish that the materials are probably
  537. in the public domain. As competition between commercial interests increases,
  538. and as scrutiny of activities by government entities also increases, vendors
  539. must develop vigilant procedures to clear ownership issues, or face the
  540. consequences.
  541.  
  542. [HOW TO GET THE WHITE PAPER: Print copies of the White Paper may be obtained
  543. for free by sending a written request to: "Intellectual Property and the NII"
  544. c/o Terri A. Southwick, Attorney-Advisor Office of Legislative and
  545. International Affairs U.S. Patent and Trademark Office Box 4 Washington, D.C.
  546. 20231. Copies are also available from the IITF Bulletin Board, which can be
  547. accessed through the Internet by pointing the Gopher Client to iitf.doc.gov
  548. or by telnet to iitf.doc.gov (log in as gopher).]
  549.  
  550. ------------------------------
  551.  
  552. Date: Wed, 11 Oct 1995 14:55:40 -0400
  553. From: Andy Oram <andyo@ORA.COM>
  554. Subject: File 8--New Web site on government censorship
  555.  
  556. The Web sites I've seen on Exon etc. seem to be getting out of date,
  557. or just focus on one or two details.  So, with help from Cyber-Rights
  558. members (a CPSR working group) and some other people, I wrote a new
  559. Web page to present the main issues in a punchy, direct way.  The
  560. title is "Government Censorship Threatens the Information
  561. Infrastructure."  It refers to other Web pages for details.
  562.  
  563. Please let everyone who might be interested know about this URL.
  564.  
  565.         http://jasper.ora.com/andyo/cyber-rights/free-speech/
  566.  
  567. Thanks to everybody who contributed information and ideas,
  568. particularly Craig Johnson.
  569.  
  570. ------------------------------
  571.  
  572. Date: Mon, 9 Oct 1995 17:14:05 -0500 (CDT)
  573. From: security@rockpile.com
  574. Subject: File 9--New Jersey BBS Sting (excerpts)
  575.  
  576. From: NYTIMES SEPT 12,1995
  577.  
  578. By CLIFFORD J. LEVY
  579.  
  580. c.1995 N.Y. Times News Service
  581.  
  582. NEW YORK - It was a classic sting operation, the kind of undercover
  583. gambit that has nabbed bad guys for decades: federal agents disguised
  584. as big-time thieves set up shop and put the word out on the street
  585. that they were eager for business. Soon shifty characters were
  586. stopping by, officials said, peddling stolen goods that were worth
  587. millions of dollars.
  588.  
  589. But as the agents revealed Monday, the meeting place for this
  590. subterfuge was not some shady storefront. It was a computer bulletin
  591. board that the U.S. Secret Service had rigged together to troll for
  592. people who are illegally trafficking in the codes that program
  593. cellular phones.
  594.  
  595.                           .....................
  596.  
  597. According to the criminal complaint in the case, a Secret Service
  598. agent used the Internet, the global computer network, to announce that
  599. the bulletin board catered to those involved in breaking into
  600. computers and in cellular-phone and credit-card fraud.
  601.  
  602.                           .....................
  603.  
  604. After buying hundreds of the stolen phone codes, the Secret Service
  605. conducted raids in several states late last week, arresting the six
  606. people and seizing more than 20 computer systems, as well as equipment
  607. for making cellular phones operate with stolen codes, said the United
  608. States Attorney in Newark, Faith S.  Hochberg.
  609.  
  610. Officials said that of those arrested, two of them, Richard Lacap of
  611. Katy, Texas, and Kevin Watkins of Houston, were particularly
  612. sophisticated because they actually broke into the computer systems of
  613. cellular phone companies to obtain the codes.
  614.  
  615. ------------------------------
  616.  
  617. Date: Sun, 19 Apr 1995 22:51:01 CDT
  618. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  619. Subject: File 10--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  620.  
  621. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  622. available at no cost electronically.
  623.  
  624. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  625.  
  626. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  627. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  628. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  629. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  630. 60115, USA.
  631.  
  632. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  633. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  634. (NOTE: The address you unsub must correspond to your From: line)
  635.  
  636. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  637. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  638. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  639. libraries and in the VIRUS/SECURITY library; from America Online in
  640. the PC Telecom forum under "computing newsletters;"
  641. On Delphi in the General Discussion database of the Internet SIG;
  642. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  643. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  644. CuD is also available via Fidonet File Request from
  645. 1:11/70; unlisted nodes and points welcome.
  646.  
  647. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  648.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  649.          In ITALY: ZERO! BBS: +39-11-6507540
  650.          In LUXEMBOURG: ComNet BBS:  +352-466893
  651.  
  652.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  653.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  654.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  655.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  656.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  657.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  658.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  659.  
  660.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  661.  
  662. The most recent issues of CuD can be obtained from the
  663. Cu Digest WWW site at:
  664.   URL: http://www.soci.niu.edu:80/~cudigest/
  665.  
  666. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  667. information among computerists and to the presentation and debate of
  668. diverse views.  CuD material may  be reprinted for non-profit as long
  669. as the source is cited. Authors hold a presumptive copyright, and
  670. they should be contacted for reprint permission.  It is assumed that
  671. non-personal mail to the moderators may be reprinted unless otherwise
  672. specified.  Readers are encouraged to submit reasoned articles
  673. relating to computer culture and communication.  Articles are
  674. preferred to short responses.  Please avoid quoting previous posts
  675. unless absolutely necessary.
  676.  
  677. DISCLAIMER: The views represented herein do not necessarily represent
  678.             the views of the moderators. Digest contributors assume all
  679.             responsibility for ensuring that articles submitted do not
  680.             violate copyright protections.
  681.  
  682. ------------------------------
  683.  
  684. End of Computer Underground Digest #7.80
  685. ************************************
  686.  
  687.