home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud782.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  41.6 KB  |  837 lines

  1.  
  2.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  3.        Archivist: Brendan Kehoe
  4.        Shadow Master: Stanton McCandlish
  5.        Field Agent Extraordinaire:   David Smith
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  10.  
  11. CONTENTS, #7.82 (Wed, Oct 18, 1995)
  12.  
  13. File 1--ACLU Cyber-Liberties Update 10/4
  14. File 2--Who's Using Who?  Martin Rimm and the Antiporn Activists
  15. File 3--Re: "The Emperor's New Clothes (Re CUD 7.80)
  16. File 4--Cu Digest Header Info (unchanged since 18 Oct, 1995)
  17.  
  18. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  19. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  20.  
  21. ---------------------------------------------------------------------
  22.  
  23. Date: Tue, 17 Oct 1995 12:47:54 -0400
  24. From: Ann Beeson <beeson@ACLU.ORG> (by way of pstemari@erinet.com)
  25. Subject: File 1--ACLU Cyber-Liberties Update 10/4
  26.  
  27. October 4, 1995
  28. ACLU CYBER-LIBERTIES UPDATE                        **Premiere Issue**
  29. A bi-weekly online 'zine on cyber-liberties cases and controversies at the
  30. state and federal level.
  31.  
  32.             ------------------------------------------
  33.             FEDERAL PAGE (Congress/Agency/Court Cases)
  34.             ------------------------------------------
  35. *       "Virtual" Child Pornography Bill is Overbroad and Fails to Protect Real
  36. Children
  37.  
  38. Despite the FBI's apparent success in raiding alleged child pornographers
  39. on America Online, Senator Orrin Hatch decided we needed a new child
  40. pornography law.  Hatch's bill would expand the existing child porn law to
  41. include materials that are:
  42.         -visual depictions of what "appears to be . . . a minor engaging in
  43. sexually explicit conduct;" and
  44.         -visual depictions "advertised, promoted, presented, described, or
  45. distributed in such a manner that conveys the impression that the material
  46. is or contains a visual depiction of a minor engaging in sexually explicit
  47. conduct."
  48. In its effort to outlaw "virtual" child pornography, the bill would
  49. criminalize a wide range of constitutionally protected expression.
  50.  
  51. Hatch attempts to justify the new bill by reference to a widely-publicized
  52. Canadian case in which a pornographer copied pictures of clothed children
  53. from catalogs and morphed them into child pornography.  Senator Hatch
  54. claims that the case would not be covered under the existing federal child
  55. porn statute, but that issue has never been decided by a United States
  56. court.  While the application of the existing statute to these facts is far
  57. from clear, the Hatch bill covers *much more* than just this case scenario.
  58.  The statute would cover *any* image of a child engaged in sexual behavior,
  59. including non-computer-generated drawings, cartoons, and visual images
  60. created without the use of photos of real children or even real adults.
  61.  
  62. In upholding child pornography laws, the Supreme Court has stated that "the
  63. nature of the harm to be combated requires that the state offense be
  64. limited to works that visually depict sexual conduct by children below a
  65. specified age. . . .  [T]he distribution of descriptions or depictions of
  66. sexual conduct, not otherwise obscene, which do not involve live
  67. performance or photographic or other visual reproduction of live
  68. performances, retains First Amendment protection." _New York v. Ferber_,
  69. 458 U.S. 747, 764-65 (1982).
  70.  
  71. Hatch's "virtual child porn" law is clearly unconstitutional because it
  72. would outlaw images produced without any involvement by an actual child.
  73.  
  74. Bruce Taylor of the National Law Center for Families and Children argued at
  75. a recent conference at Brooklyn Law School that a "virtual child porn" law
  76. was needed because pedophiles use virtual porn to lure children.  Under
  77. that rationale, if a pedophile used a piece of candy to lure a child into
  78. sex we would have to outlaw candy.  In a free society, we cannot use
  79. censorship laws to try to control "bad thoughts."  Outlawing all images
  80. that might be stimulating to pedophiles would require a massive amount of
  81. censorship and would *not* cure pedophilia.
  82.  
  83. The ACLU reiterates its position on child pornography laws:
  84.  
  85. "The ACLU believes that the First Amendment protects the dissemination of
  86. all forms of communication.  The ACLU opposes on First Amendment grounds
  87. laws that restrict the production and distribution of any printed and
  88. visual materials even when some of the producers of those materials are
  89. punishable under criminal law."
  90.  
  91. "The ACLU views the use of children in the production of visual depictions
  92. of sexually explicit conduct as a violation of childrens' rights when such
  93. use is highly likely to cause:  a) substantial physical harm or, b)
  94. substantial and continuing emotional or psychological harm.  Government
  95. quite properly has the means to protect the interest of children in these
  96. situations by the use of criminal prosecution of those persons who are
  97. likely to cause such harm to children."
  98.  
  99. The Hatch proposal only demonstrates the dangers of trying to protect
  100. children indirectly through censorship laws.
  101. ----------------------------------------------------------------------------
  102. ------------------------------------------
  103. *       Clipper II?  Your electronic privacy rights are at stake . . . again.
  104.  
  105. In 1993, the ACLU and an overwhelming majority of industry condemned the
  106. Clipper Chip -- the Administration's key escrow encryption scheme to equip
  107. every telecommunications device with a "chip" that would allow anyone to
  108. secure his private communications as long as the U.S. government held the
  109. descrambling key.  The government insisted that Clipper would be merely a
  110. voluntary standard, but government documents requested under the Freedom of
  111. Information Act now confirm the suspicions of civil liberties advocates
  112. that the government really believes key escrowed encryption will only meet
  113. law enforcement standards if it is mandatory.  (See
  114. URL:http://www.epic.org/crypto/)
  115.  
  116. Now the Administration has returned with another scheme -- commercial key
  117. escrow ("Clipper II").  At close range, Clipper II is a lot like Clipper I:
  118.  
  119.         *       Although supposedly "independent" of the government, key escrow
  120. agents
  121. will have to meet standards set by the U.S. government, and will have to
  122. reside in the U.S. or in a country with which the U.S. has entered a
  123. bilateral agreement.
  124.         *       The proposal provides no privacy safeguards to prevent the
  125. compromise of
  126. the key escrow agent or the key.
  127.         *       Offered as a "voluntary" standard, the proposal nevertheless
  128. forbids
  129. interoperability with non-escrowed encryption in exported products.
  130.         *       While the government says it recognizes industry's need for
  131. strong
  132. encryption, the proposal limits exportable encryption to 64 bits -- a
  133. length widely recognized to provide inadequate security.
  134.  
  135. On September 6, 7, and 15, 1995, the ACLU attended meetings held by the
  136. National Institute for Standards and Technology (NIST) in Gaithersberg,
  137. Maryland.  The meetings were called to solicit input from industry on the
  138. Clipper II proposal.  Draft export criteria were considered on September
  139. 6-7, and the general industry response was very lukewarm -- except for a
  140. few industries that have been meeting with the Administration and are
  141. preparing to announce products that would fit the suggested criteria.  The
  142. ACLU led one working group to vote 7-7 in favor of condemning the entire
  143. proposal.
  144.  
  145. On September 15th, NIST discussed the implementation of a federal key
  146. escrow encryption standard.  By requiring federal agencies to use
  147. commercial key escrow as a FIPS (Federal Information Processing Standard),
  148. the Administration clearly hopes to drive industry to accept commercial key
  149. escrow as the export standard as well.
  150.  
  151. The ACLU issued the following statement on the current key escrow proposal:
  152.  
  153.  
  154. The American Civil Liberties Union's Position
  155. on the Administration's Current Key Escrow Proposal:
  156.  
  157.         *       Encryption is speech protected by the First Amendment.  The
  158. Administration's current key escrow proposal, like the Clipper proposal,
  159. continues to tread on the First Amendment rights of American individuals
  160. and businesses to use encryption technologies to secure their private
  161. communications.  The current proposal, like Clipper, should be rejected on
  162. First Amendment grounds alone.
  163.         *       The current proposal will not accomplish its stated objectives
  164. because a
  165. wide array of encryption is available around the globe and will continue to
  166. be employed in place of American government-approved key escrow software.
  167.         *       The only key escrow proposal that could begin to satisfy the
  168. government's objectives would be an outright ban on the sale of encryption
  169. technologies other than those approved by the government and key escrowed.
  170. The ACLU fears that the current proposal, and similar proposals, are merely
  171. the first step towards mandatory key escrow of encryption.  Mandatory key
  172. escrow is completely unacceptable to both industry and privacy advocates.
  173.         *       The Administration should abandon its fruitless and
  174. unconstitutional
  175. efforts to control the export of encryption technology.  No legislation is
  176. needed -- the Administration has the power to lift the regulatory
  177. restrictions that it created.
  178. ----------------------------------------------------------------------------
  179. ------------------------------------------
  180. *       Call for Plaintiffs in Suit to Challenge Online Indecency Legislation
  181.  
  182. Most of you know that the House and Senate have now passed two different
  183. versions of the telecommunications bill that would outlaw "indecent" speech
  184. over the Internet and other online services.  This fall, a conference
  185. committee of House and Senate members will work out the differences between
  186. the two telco bills and will probably approve some form of online
  187. censorship legislation. [For a copy of the legislation, send a message to
  188. infoaclu@aclu.org, with "Online Indecency Amendments" in the subject line.]
  189.  
  190.  
  191. While the ACLU and other advocacy groups continue to lobby Congress to
  192. remove the censorship provisions from the telco bill, it is highly likely
  193. that some restriction on online indecency will appear in the final bill
  194. that emerges from the conference committee.  A coalition of civil liberties
  195. organizations are preparing a constitutional challenge to this legislation
  196. now.  The coalition includes the ACLU, Electronic Frontier Foundation,
  197. Electronic Privacy Information Center, Media Access Project, and People for
  198. the American Way.  We plan to be ready to file a lawsuit as soon as the
  199. statute is signed into law -- which could be as early as October.
  200.  
  201. An  important first step in planning the lawsuit is the selection of
  202. plaintiffs.  We need to put together a set of plaintiffs that disprove the
  203. stereotype created by proponents of the legislation that people opposed to
  204. the bill are "pedophiles and pornographers."   We believe that the best
  205. plaintiffs for this challenge will be persons or entities that provide
  206. material that some may deem  "indecent" but that has serious artistic,
  207. literary, and educational value to our society.  We need plaintiffs who use
  208. online networks to discuss or distribute works or art, literary classics,
  209. sex education, gay and lesbian literature, human rights  reporting,
  210. abortion information, rape counseling, and controversial political speech.
  211.  
  212. Please contact Ann Beeson at the ACLU if your organization is interested in
  213. being a plaintiff in this ground-breaking litigation that will define First
  214. Amendment rights in cyberspace.  212-944-9800 x788, beeson@aclu.org.
  215. ----------------------------------------------------------------------------
  216. ------------------------------------------
  217. STATE PAGE (Legislation/Agency/Court Cases)
  218. ----------------------------------------------------------------------------
  219. ------------------------------------------
  220. *       Overbroad Searches and Seizures Threaten Electronic Privacy
  221.  
  222. The latest threat to your civil liberties results from law enforcement's
  223. overzealous attempts to find evidence of crime or wrongdoing in cyberspace.
  224.  As we move into the information age, traditional search and seizure rules
  225. will need to be refined to ensure fairness and respect for electronic
  226. privacy rights.  Several recent cases illustrate how privacy rights can be
  227. violated when law enforcement conducts investigations in cyberspace.
  228.         *       The ACLU recently wrote to America Online to inquire about their
  229. cooperation in the FBI's recent raid of alleged child pornographers who
  230. used the online service.  The ACLU asked, among other things, whether AOL
  231. revealed any information about individual users that was not sought by
  232. subpoena or court order; whether AOL turned over all private e-mail
  233. messages of suspects or whether they turned over only messages related to
  234. the alleged crime; whether AOL also turned over the names, addresses, and
  235. e-mail messages of persons who had communicated with the suspects; whether
  236. AOL set up accounts for the purpose of allowing government investigators to
  237. have access to public chat rooms; and what information AOL regularly keeps
  238. about its users' online activity and how long the information is kept.
  239.         *       In Cincinnati, Ohio, a computer bulletin board operator filed a
  240. civil
  241. rights suit  against the Hamilton County Sheriff's Department after the
  242. department raided the BBS and seized computer equipment, files, and
  243. personal communications.  The case argues that the indiscriminate search
  244. and seizures violated the BBS operator's free speech and privacy rights.
  245. See _Emerson v. Leis_, S.D. Ohio, No. C-1-95-608.  The subscribers to the
  246. BBS have filed a separate class action suit against the sheriff's
  247. department.  See _Guest v. Leis_, S.D. Ohio.  Law enforcement seized the
  248. entire BBS -- all the hardware, software, files, and private communications
  249. -- in an effort to obtain 45 files on the BBS that were allegedly obscene.
  250. The case asserts that the 45 files represented only 3% of the total
  251. resources on the board.
  252.         *       In California, Colorado, and Virginia, the Church of Scientology
  253. has
  254. brought three copyright infringement actions against anti-scientologists
  255. who use online communications to criticize the church.  The cases raise
  256. important questions about the breadth of computer communications seizures
  257. in civil cases.  The ACLU of Southern California and the ACLU of Colorado
  258. continue to monitor the cases in their states.
  259. ----------------------------------------------------------------------------
  260. ------------------------------------------
  261. *       Nine States This Year Passed Online Censorship Legislation
  262.  
  263. While online activists have been busy fighting the pending federal attempts
  264. to censor online communications, state legislatures have been carelessly
  265. crafting online censorship bills at home.  And if you think Congress is
  266. full of Luddites, just wait until to hear what your state legislators have
  267. come up with.
  268.  
  269. At least nine states (CT, GA, IL, KS, MD, MT, NJ, OK, VA) have passed
  270. legislation this year to regulate online content, and several others
  271. considered such bills, with some still pending.  These bills seek to
  272. criminalize a wide range of online speech and content, including:
  273.  
  274.         *       speech that "harasses, annoys, or alarms"
  275.         *       materials deemed "indecent," "obscene" or "harmful to minors"
  276.         *       information related to "terrorist acts" or "explosive materials"
  277.  
  278. The state bills, like the federal bills, raise serious free speech and
  279. privacy concerns.  None of the bills indicates an understanding of the
  280. unique nature of the online medium.  Some bills purposefully, and other
  281. bills inadvertently, fail to clarify that only the initiators of the
  282. illegal images may be held liable -- so service providers can be held
  283. liable for the pedophiles and pornographers that use their networks.
  284.  
  285. The laws would, at best, require service providers to snoop in private
  286. e-mail in order to avoid criminal liability.  At worst, these laws would
  287. force providers to shut down their networks altogether.
  288.  
  289. The draconian effect of these state bills doesn't stop at state borders.  A
  290. message you post to the Internet today in New York City could travel the
  291. fifty states and the globe by tomorrow.  You'd better be careful that the
  292. message isn't "obscene" according to an Oklahoman, "annoying" to a
  293. Connecticutter, "solicitous" of a minor in Illinois, or related to
  294. "terrorism" as defined by a Georgian.
  295.  
  296. The wave of online censorship at the state level is far from over.  The
  297. ACLU is considering constitutional challenges to the online censorship laws
  298. that passed this year.  But given the continuing media hype over
  299. "cyber-porn," we are certain to see more censorship bills from the states
  300. next year.
  301.  
  302. With the help of affiliate offices in fifty states, the ACLU continues to
  303. monitor these state attempts to infringe on your online free speech rights.
  304.  [For a synopsis of all the online censorship bills passed or considered by
  305. the states this year, send a message to infoaclu@aclu.org with "Update of
  306. State Bills" in the subject line of the message.]
  307.  
  308. ----------------------------------------------------------------------------
  309. ------------------------------------------
  310. *       Saving the Best for Last:  Good News on Cyber-Liberties
  311.  
  312. ARIZONA:  Another troubling application of existing obscenity laws to
  313. cyberspace was averted when charges were dropped against Arizona Department
  314. of Public Safety Officer Lorne Shantz.  Shantz, who ran a community
  315. bulletin board, lost his job and endured several months of hassle and
  316. humiliation when he was arrested for allegedly "obscene" files on the
  317. board.  Shantz maintains that he was unaware of the existence of the files,
  318. which represented only a minuscule fraction of all the information on the
  319. board.
  320. COLORADO:  Federal Judge John Kane ordered the Church of Scientology to
  321. return computers and hundreds of files seized by Federal marshals and
  322. Scientology officials in a copyright infringement action.  The judge ruled
  323. that the seizures were overbroad, and said that "The public interest is
  324. best served by the free exchange of ideas."
  325. ----------------------------------------------------------------------------
  326. ------------------------------------------
  327. ONLINE RESOURCES FROM THE ACLU
  328. ----------------------------------------------------------------------------
  329. ------------------------------------------
  330. Stay tuned for news on the ACLU's world wide web site, under construction
  331. at http://www.aclu.org.  In the meantime, you can retrieve ACLU documents
  332. via gopher at gopher://aclu.org:6601 (forgive the less-than-updated state
  333. of our gopher -- we've devoted all our resources to WWW construction!).  If
  334. you're on America Online, check out the live chats, auditorium events,
  335. *very* active message boards, and complete news on civil liberties, at
  336. keyword ACLU.
  337. ----------------------------------------------------------------------------
  338. ------------------------------------------
  339. ACLU Cyber-Liberties Update
  340. Editor: Ann Beeson (beeson@aclu.org)
  341. American Civil Liberties Union National Office
  342. 132 West 43rd Street
  343. New York, New York 10036
  344.  
  345. To subscribe to the ACLU Cyber-Liberties Update, send a message to
  346. infoaclu@aclu.org with "subscribe ACLU" in the subject line of your
  347. message.  To terminate your subscription, send a message to
  348. infoaclu@aclu.org with "unsubscribe ACLU" in the subject line.
  349.  
  350. For general information about the ACLU, write to infoaclu@aclu.org.
  351.  
  352. ------------------------------
  353.  
  354. Date: Wed, 18 Oct 1995 12:14:21 -0700 (PDT)
  355. From: Mike Godwin (mnemonic@eff.org)
  356. Subject: File 2--Who's Using Who?  Martin Rimm and the Antiporn Activists
  357.  
  358. From--EFFector Online Vol., 08 No. 17  Oct. 18, 1995  editors@eff.org
  359.  
  360. To those who have been investigating the scandal behind the fraudulent
  361. Martin Rimm/Carnegie Mellon "cyberporn study" and the Time magazine cover
  362. story that hyped it, it's long been known that there was some kind of
  363. connection between Rimm's efforts and those of antiporn activists --
  364. particularly those on the Religious Right.
  365.  
  366. But the precise nature of the connection has not been clear until
  367. recently. Thanks to information provided by New York Law School professor
  368. Carlin Meyer and others, it is now apparent that Rimm had the assistance of
  369. antiporn activists, including Bruce Taylor of the National Law Center for
  370. Children and Families.
  371.  
  372. Thus, at the same time Rimm, himself no fundamentalist, was using the
  373. antiporn activists to contrive a place for himself on the national stage,
  374. the antiporn groups were using Rimm to manufacture evidence that
  375. "cyberporn" was out of control and needed to be regulated.
  376.  
  377. Figuring out the connection between Rimm and the Taylor gang is like
  378. assembling a mosaic from very numerous and very tiny pieces. Still, the
  379. whole picture begins to come together once one notes certain interesting
  380. facts:
  381.  
  382. 1) On November 5, 1994, Marty posted a message in a public Usenet
  383. newsgroup that included the following response to Carl Kadie:
  384.  
  385. 'You're a good guy, Carl. I'm the principle investigator of the study,
  386. "Marketing Pornography on the Information Superhighway." It is being
  387. refereed and had the assistance of a lawyer who has argued obscenity
  388. cases before the Supreme Court.'
  389.  
  390. 2) Footnote 93 of Marty's article includes the following text:
  391.  
  392.   'Another competing
  393.    vision consists of a revised version of the Miller standard. Instead
  394.    of using community standards, the proponents of the revised Miller
  395.    standard advocate the creation of a per se list of sexual activities
  396.    which are automatically and irrevocably deemed obscene. See Bruce A.
  397.    Taylor, A Proposal for a Per Se Standard, 21 U.Mich. J.L. Ref. 255
  398.    (1987-88).'
  399.  
  400. 3) The Bruce Taylor article appears in the same volume of the
  401. U. of Mich. Journal of Law Reform that includes the Dietz-Sears
  402. study, upon which Marty based his own study (see, e.g., Rimm
  403. footnotes 15 and 56).
  404.  
  405. 4) After ordering a copy of that volume of the Journal of Law Reform,
  406. I discovered the following language in footnote 13 of the Bruce Taylor
  407. article (in which Taylor also boasts of his 15 years of experience in
  408. prosecuting obscenity):
  409.  
  410. "In all, this author has tried over 65 obscenity jury cases in several
  411. states and has argued over 50 appeals before the Ohio Court of Appeals,
  412. the Ohio and Colorado Supreme Courts, United States Courts of Appeals for
  413. the Sixth and Ninth Circuits, and the United States Supreme Court."
  414.  
  415. 5) Bruce Taylor is currently heading the National Law Center for Children
  416. and Families. This means he *currently* shares a Fairfax, Va., suite of
  417. offices with H. Deen Kaplan.
  418.  
  419. 6) Kaplan, as we have long known, is a) a third-year law student at
  420. Georgetown, b) a vice president of the National Coalition for Children and
  421. Families (formerly the National Coalition Against Pornography, aka NCAP),
  422. and c) a member of the Georgetown Law Journal staff throughout last year
  423. and currently on the journal's articles-selection committee.
  424.  
  425. 7) Bruce Taylor's organization, the National Law Center, formerly employed
  426. John McMickle, who is now on the staff of Sen. Chuck Grassley and who was
  427. the author of Grassley's net.indecency legislation. McMickle, who,
  428. according to Danny Weitzner of the Center for Democracy and Technology,
  429. is known to be a protege of Taylor's, was the person who had
  430. advance knowledge of Marty's study (this is clear from a letter McMickle
  431. sent to university administrators at Rimm's alma mater, Carnegie Mellon, in
  432. early November of last year), and who later planned to call Marty as
  433. a witness to Grassley's Senate hearing. A year ago at this time, McMickle
  434. was sharing offices with Deen Kaplan in Fairfax, VA. The various antiporn
  435. groups at that suite (The National Law Center, the National Coalition, and
  436. Donna Rice-Hughes's group, "Enough is Enough!") apparently prefer to
  437. office only with likeminded individuals.
  438.  
  439. 8) Deen Kaplan is known to have provided Sen. Jim Exon with the "blue
  440. book" of online porn that the Senator brandished on the Senate floor.
  441.  
  442. 9) Sen. *Grassley's* indecency legislation was introduced on June 6 of
  443. this year, at approximately the time the issue of the Georgetown Law
  444. Journal was originally set to be published. Hearings on the Grassley
  445. legislation were set for July 24. Coincidentally, perhaps, that was four
  446. weeks to the day after Time's "Cyberporn" cover story hit the streets.
  447. Or perhaps it wasn't purely coincidental -- Rimm seems to have known
  448. in March that his study would be featured in a Time cover story.
  449.  
  450. 10) Increasingly during the spring of 1995, Rimm expressed concern to many
  451. people that his article might be perceived as anti-porn, and he redoubled
  452. his efforts to get his legal footnotes approved by civil-libertarian
  453. lawyers, including me, Danny Weitzner of Center for Democracy and
  454. Technology, and Stephen Bates, then an Annenberg Fellow.
  455.  
  456. 11) Perhaps in the knowledge that the source of help on the legal
  457. footnotes could result in his study's being branded as a political,
  458. antiporn document, Rimm stressed the following in his request to me in
  459. April:
  460.  
  461. "In the meantime, we would
  462. greatly appreciate an independent check of our legal notes, which the
  463. journal helped us with. (No one on our team is a lawyer)."
  464.  
  465. 12) In the December, 1994, version of the study, which had undergone no
  466. editing by any of the law journal staff, we see the following text in
  467. footnote 53:
  468.  
  469.   'The second of the competing
  470.    visions consists of a revised version of the Miller standard. Instead
  471.    of using community standards, the proponents of the revised Miller
  472.    standard advocate the creation of a per se list of sexual activities
  473.    which are automatically and irrevocably deemed obscene. Bruce
  474.    Taylor, A Proposal for a Per Se Standard, _______ J.L. Ref. ______
  475.    (1988).'
  476.  
  477. 13) Except for minor changes, the sentences from footnote 53 in the
  478. December version are echoed in footnote 93 of the final version of
  479. the Rimm study. The main difference is that the citation for the Bruce
  480. Taylor article is not complete in the older draft. The most reasonable
  481. inference from this fact is that the person who added that citation was
  482. pulling it from memory, and left blanks so that the cite checkers at the
  483. law journal would know to pull up the specifics. This is a strong
  484. indication that a) the drafter of this footnote was a lawyer or law
  485. student, and b) the drafter knew what kinds of assistance law-journal
  486. staffs could be expected to provide. Together with the citation format,
  487. it strongly suggests the likely background of the person who assisted
  488. Marty with his legal scholarship.
  489.  
  490. 14) In the biographical footnote to Taylor's law-review article, the
  491. author makes a point of thanking "Len Musil, J.D. 1988, Arizona State
  492. University, who is clerking for CDL [Citizens for Decency through Law,
  493. the antiporn organization then headed by Taylor], and who used his skills
  494. as editor of his university and law school newspapers to edit this work
  495. and conform its style to proper form."
  496.  
  497. 15) According to sources at the Georgetown Law Journal, the purported
  498. timetable for Rimm's and the law journal's interactions goes something
  499. like this:
  500.  
  501. 11-18-94
  502. Time article on the CMU censorship flap, written by Philip Elmer-DeWitt,
  503. becomes available on America OnLine. It is also available in the 11-21-94
  504. issue, which may have been on the stands on 11-14-94.
  505.  
  506. 11-14-94 to 12-5-94
  507. In this 21-day interval, Meredith Kolsky, articles
  508. editor for the Georgetown Law Journal, reads about Rimm's study, gets
  509. a copy from Marty Rimm, suggests its publication to the Georgetown Law
  510. Journal staff, the GLJ meets and decides to accept the article, and
  511. Carlin Meyer is selected as a probable contributor.
  512.  
  513. 12-5-94
  514. Meredith Kolsky solicits Carlin Meyer's review of the Rimm article.
  515.  
  516. 12-7-94
  517. Kolsky thanks Meyer for agreeing to write a comment on the Rimm article
  518. and ships a copy of the then-current draft of the study to Meyer. It is
  519. from this draft -- the words "Copyright 1994" and "DO NOT CIRCULATE!!"
  520. appear prominently on the cover -- that I have taken the earlier version
  521. of Rimm's obscenity/child-porn legal footnote.
  522.  
  523. Based on this breathtaking timetable (it's astonishing that the
  524. law-journal staff members physically survived the rapid acceleration of this
  525. editorial decisionmaking process), it's certain that Marty had legal assistance
  526. prior to the official formal submission article to the law journal. Who
  527. gave that assistance?
  528.  
  529. The likeliest answers to this question: Deen Kaplan, the Georgetown Law
  530. Journal staff member and antiporn activist, is the author of
  531. the legal footnotes and law-related text of the Rimm article, while
  532. Bruce Taylor, who continues to spearhead the attempts to pressure
  533. Congress into censoring the Internet, is the Supreme Court obscenity
  534. litigator who served as a "referee" for Rimm.
  535.  
  536. If Rimm's academic fraud were a crime, Taylor and Kaplan, among others,
  537. could easily be listed as unindicted co-conspirators. The real crime,
  538. of course, is that, even though the Rimm study itself has been
  539. discredited,  the larger fraud -- the antiporn groups' ongoing
  540. efforts to paint the Internet as vice den in dire need of Congressional
  541. action -- continues unabated.
  542.  
  543.  
  544. POSTSCRIPT: THE OBSCENITY FOOTNOTE
  545.  
  546. How much help did Martin Rimm receive in his legal footnotes and
  547. research, and who helped him?
  548.  
  549. To get an idea of the assistance Marty had clearly received before his
  550. article was checked by the Georgetown Law Journal editors, take a look at
  551. Rimm's footnote dealing with the legal and constitutional status of
  552. obscenity and child pornography.
  553.  
  554. The footnote appears as Footnote 2 in the Georgetown Law Journal article,
  555. but it was Footnote 1 in the version of the article the law journal
  556. sent to Carlin Meyer in December of 1994.
  557.  
  558. I have marked the differences between the earlier and later versions of
  559. the footnote in the following way:
  560.  
  561. Material *deleted* from the first draft of the footnote is set off and
  562. bracked with <<doubled angle brackets>>.
  563.  
  564. Material *added to* the first draft of the footnoate (i.e., that appears
  565. in the final draft) is not set off, but appears in [[doubled square
  566. brackets]].
  567.  
  568. Here's the footnote:
  569.  
  570.                        -------------------
  571.  
  572. The question of whether a sexually explicit image enjoys First
  573.   Amendment protection is the subject of much controversy and reflects a
  574.   fundamental tension in contemporary constitutional jurisprudence.
  575.   While this article discusses only the content and consumption patterns
  576.   of sexual imagery currently available on the Internet and "adult" BBS,
  577.   the law enforcement and constitutional implications are obvious. Thus,
  578.   it is necessary to briefly discuss the constitutional status of
  579.   sexually explicit images.
  580.  
  581.   Obscene material does not enjoy First Amendment protection. See Roth
  582.   v. United States, 354 U.S. 476 (1957)
  583.  
  584. <<(opinion of Brennan, J.)>>
  585.  
  586. ; Miller v. California, 413 U.S.
  587.   15 (1973). In Miller, the Supreme Court established the current
  588.   tripartite definition for obscenity.
  589.  
  590. <<Id.>>
  591.  
  592. In order to be obscene, and
  593.   therefore outside the protection of the First Amendment, an image must
  594.   (1) appeal to a prurient (i.e., unhealthy or shameful) interest in
  595.   sexual activity, (2) depict real or simulated sexual conduct in [[a]]
  596.   manner that, according to an average community member, offends
  597.   contemporary community standards[[,]] and (3) according to [[a]] reasonable
  598.   person, lack serious literary, artistic, political[[,]] or scientific
  599.   value. Id. at 25-27; [[see also]] Pope v. Illinois, 481 U.S. 497, [[500-01]]
  600.   (1987) [[(rejecting "ordinary member of given community" test, in favor
  601.   of "reasonable person" standard for purposes of determining whether
  602.   work at issue lacks literary, artistic, political, or scientific
  603.   value)]]; Pinkus v. United States, 436 U.S. 293, [[298-301]] (1978)
  604.   [[(excluding children from "community" for purpose of determining
  605.   obscenity, but allowing inclusion of "sensitive persons" in the
  606.   "community")]]; [[Ginzburg v. United States, 383 U.S. 463, 471-74 (1966)
  607.  (allowing courts to examine circumstances of dissemination to
  608.   determine existence of literary, artistic, political, or scientific
  609.   value);]] see also United States v. Orito, 413 U.S. 139, [[143]] (1973)
  610.  [[(holding that constitutionally protected zone of privacy for obscenity
  611.  does not extend beyond the home)]]
  612.  
  613. <<Ginzburg v. United States, 383 U.S. 463, 471-74]]>>
  614.  
  615.  
  616.  
  617.   To complicate matters, all adult pornographic material
  618.  
  619. <<must be>>
  620.  
  621.   [[is initially]] presumed to be nonobscene.
  622.  
  623. <<Cf.>>
  624.  
  625.   Fort Wayne Books, Inc. v. Indiana, 489 U.S. 46, 62 (1989)
  626.  
  627. <<.>>
  628.  
  629.  [[(requiring judicial determination of obscenity
  630.   before taking publication out of circulation);]]
  631.  
  632. <<See>>
  633.  
  634.   Marcus v. Search
  635.   Warrant, 367 U.S. 717, 730-31 (1961) [[(requiring procedures for seizure
  636.   of obscenity which give police adequate guidance regarding the
  637.   definition of obscenity to ensure no infringement on dissemination of
  638.   constitutionally protected speech)]]. Accordingly, law enforcers and
  639.   prosecutors attempting to pursue an obscenity investigation or
  640.   prosecution face constitutionally mandated procedural obstacles not
  641.   present in other criminal matters. See New York v. P.J. Videos, Inc.,
  642.   475 U.S. 868 (1986). For instance, the so-called "plain view"
  643.   exception to the Fourth Amendment warrant requirement, whereby
  644.   contraband plainly visible to a law enforcement officer may be seized,
  645.   does not apply to allegedly obscene material because, prior to a
  646.   judicial determination, nothing is obscene and therefore, a fortiori,
  647.   nothing be can be considered contraband. See Lo-Ji Sales, Inc. v. New
  648.   York, 442 U.S. 319, 325 (1979) [[(requiring that search warrants contain
  649.   specific description of allegedly obscene items to be seized)]].
  650.  
  651.   In addition to obscenity, one other type of sexually explicit material
  652.   does not enjoy constitutional protection. In New York v. Ferber, 458
  653.   U.S. 747 (1982), the Supreme Court explicitly removed pornography
  654.   depicting minors from the protective aegis of the First Amendment.
  655.   That is, obscene or not, visual depictions of children engaged in
  656.   sexual conduct are not constitutionally protected. Because the
  657.   government interest
  658.  
  659. <<which the Supreme Court>>
  660.  
  661.   identified [[by the Supreme Court]] as justifying
  662.   removing child pornography from the protection of the First Amendment
  663.   is more urgent than the government
  664.  
  665. <<interests>>
  666.  
  667.   [[interest]] which
  668.  
  669. <<justifies>>
  670.  
  671.   [[justify]] denying
  672.   protection to obscenity, and because the child pornography standard is
  673.   far less vague than the obscenity standard, law enforcers and
  674.   prosecutors are not bound by any unique procedural burdens here. See
  675.   United States v. Weigand, 812 F.2d 1239 (9th Cir.), cert. denied, 484
  676.   U.S. 856 (1987).
  677.  
  678.   In sum, the constitutional regime that the Supreme Court has
  679.   established for pornography creates two distinct categories of
  680.   sexually explicit imagery
  681.  
  682. <<which>>
  683.  
  684.   [[that]] are not protected by the First
  685.   Amendment. While ascertaining whether a particular digital image
  686.   contains a minor is not [[a]] Herculean labor, ascertaining whether a
  687.   particular digital image is obscene in the abstract is well-neigh
  688.   impossible. Accordingly,
  689.  
  690. <<this Author>>
  691.  
  692.   [[the research team]] will not attempt to pass on
  693.   the question of obscenity as it applies to the digital images that are
  694.   the subject of this
  695.  
  696. <<Article>>
  697.  
  698.   [[article]].
  699.  
  700.  
  701.                                ---------
  702.  
  703. Two things are immediately clear to anyone accustomed to reading
  704. law-review articles. The first is that Marty's footnote was scarcely
  705. edited at all by the law-journal editors -- it was published in much the
  706. same form as it appears in the December draft. The second is that Marty's
  707. handling of legal citation form is amazingly good for someone who,
  708. supposedly, doesn't have a lawyer on his research team. It is this more
  709. than anything that makes clear that Marty had assistance from someone who
  710. wanted to make his legal scholarship look good enough for a law journal
  711.  
  712. Finally, I suspect the transmutation of "this Author" to "the research
  713. team" came at Marty's suggestion, and not the law-review editors'.
  714.  
  715.  ********
  716.  
  717. More information on the Rimm/CMU/Time "CyberPorn" scandal is available at:
  718. ftp.eff.org, /pub/Censorship/Pornography/Rimm_CMU_Time/
  719. gopher.eff.org, 1/Censorship/Pornography/Rimm_CMU_Time
  720. http://www.eff.org/pub/Censorship/Pornography/Rimm_CMU_Time/
  721.  
  722. ------------------------------
  723.  
  724. Date:    Thu, 12 Oct 95 14:16 EDT
  725. From:    "Dinty W. Moore" <DWM7@PSUVM.PSU.EDU>
  726. Subject: File 3--Re: "The Emperor's New Clothes (Re CUD 7.80)
  727.  
  728. Re: "Emperor's Virtual Clothes"
  729.  
  730. Ofer Inbar criticizes the promotional brochure for my book because it
  731. implies that people who discuss sex on the Internet are not "thoughtful
  732. intelligent people who care about ideas and issues ...  (or care about)
  733. the people in their Internet communities."
  734.  
  735. Well, he is dead right in his criticism . I apologize for the
  736. juxtaposition of phrasing (in the brochure, not the book) that makes
  737. this implication.  As Ofer Inbar mentions in his response, the Internet
  738. has strong communities of intelligent caring people formed around sexual
  739. issues.  One of the happy surprises of my research for THE EMPEROR'S
  740. VIRTUAL CLOTHES: THE NAKED TRUTH ABOUT INTERNET CULTURE was the number
  741. of caring, supportive people in Internet homosexual groups, transgender
  742. groups, and transsexual groups.  Time and time again Internet users with
  743. sexual problems, questions, or 'issues' told me in person and by e-mail
  744. that this faceless, semi-anonymous technology was instrumental in
  745. letting them confront their problems, fears, desires, or what have you,
  746. and that they would have been stuck in some place of guilt or confusion
  747. had they not one day logged onto alt.discuss.sexuality (or whatever.)
  748.  
  749. My book documents these positive testimonials and profiles two
  750. individuals particularly -- one transgendered, the other a post-op
  751. transsexual -- who praise the Internet high and low for being
  752. supportive, informative, and ultimately allowing them to confront their
  753. choices/lifestyle more positively.
  754.  
  755. Brief blurbs and brochure material, even if they are electronic, are
  756. tricky matters, and the misimpression left in this case is regrettable.
  757. I thank Ofer Inbar for pointing this out.
  758.  
  759. Dinty W. Moore
  760. Author, THE EMPEROR'S VIRTUAL CLOTHES
  761.               The Naked Truth About Internet Culture
  762.                    (Algonquin Books, September 1995)
  763.                      to order by e-mail: svobooks@aol.com
  764.  
  765. ------------------------------
  766.  
  767. Date: Sun, 18 Oct 1995 22:51:01 CDT
  768. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  769. Subject: File 4--Cu Digest Header Info (unchanged since 18 Oct, 1995)
  770.  
  771. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  772. available at no cost electronically.
  773.  
  774. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  775.  
  776. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  777. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  778. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  779. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  780. 60115, USA.
  781.  
  782. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  783. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  784. (NOTE: The address you unsub must correspond to your From: line)
  785.  
  786. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  787. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  788. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  789. libraries and in the VIRUS/SECURITY library; from America Online in
  790. the PC Telecom forum under "computing newsletters;"
  791. On Delphi in the General Discussion database of the Internet SIG;
  792. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  793. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  794. CuD is also available via Fidonet File Request from
  795. 1:11/70; unlisted nodes and points welcome.
  796.  
  797. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  798.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  799.          In ITALY: ZERO! BBS: +39-11-6507540
  800.          In LUXEMBOURG: ComNet BBS:  +352-466893
  801.  
  802.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  803.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  804.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  805.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  806.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  807.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  808.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  809.  
  810.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  811.  
  812. The most recent issues of CuD can be obtained from the
  813. Cu Digest WWW site at:
  814.   URL: http://www.soci.niu.edu:80/~cudigest/
  815.  
  816. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  817. information among computerists and to the presentation and debate of
  818. diverse views.  CuD material may  be reprinted for non-profit as long
  819. as the source is cited. Authors hold a presumptive copyright, and
  820. they should be contacted for reprint permission.  It is assumed that
  821. non-personal mail to the moderators may be reprinted unless otherwise
  822. specified.  Readers are encouraged to submit reasoned articles
  823. relating to computer culture and communication.  Articles are
  824. preferred to short responses.  Please avoid quoting previous posts
  825. unless absolutely necessary.
  826.  
  827. DISCLAIMER: The views represented herein do not necessarily represent
  828.             the views of the moderators. Digest contributors assume all
  829.             responsibility for ensuring that articles submitted do not
  830.             violate copyright protections.
  831.  
  832. ------------------------------
  833.  
  834. End of Computer Underground Digest #7.82
  835. ************************************
  836.  
  837.