home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud788.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.0 KB  |  962 lines

  1.  
  2. Computer underground Digest    Wed  Nov 8, 1995   Volume 7 : Issue 88
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #7.88 (Wed, Nov 8, 1995)
  15.  
  16. File 1--CORRECTION in CuD SUB/UNSUB Policy (address change)
  17. File 2--Computer Security Day
  18. File 3--Call for Papers (fwd)
  19. File 4--ART Technology to be included in Frontier's browser
  20. File 5--Riddler is looking for home pages...
  21. File 6--Re: Web Site Ratings (fwd)
  22. File 7--Last Chance to register for "Computers & the Law II"
  23. File 8--The Computer Law Report (Nov 6, 1995: #13)
  24. File 9--Cu Digest Header Info (unchanged since 5 Nov, 1995)
  25.  
  26. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  27. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  28.  
  29. ---------------------------------------------------------------------
  30.  
  31. Date: Wed, 8 Nov 1995 21:32:45 CST
  32. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  33. Subject: File 1--CORRECTION in CuD SUB/UNSUB Policy (address change)
  34.  
  35. In a previous message we printed the wrong address for subs
  36. and unsubs to CuD. Here is the corrected version:
  37.  
  38. ++++++++++++++
  39.  
  40.                  CHANGES IN CuD SUBSCRIPTION POLICY:
  41.  
  42. Sadly, the size of the CuD mailing list has become to large to
  43. manage manually. Therefore, after November 5, we WILL NO LONGER
  44. ACCEPT MANUAL SUBS.
  45. So, please DO NOT SEND sub requests to the moderators. Instead:
  46.  
  47. To SUBSCRIBE to CuD, send this message:
  48.  
  49.       sub cudigest   firstname   lastname
  50.  
  51. (where "firstname" and "lastname" is YOUR first and last name)
  52.  
  53. Send this message to:   listserv@vmd.cso.uiuc.edu
  54.  
  55. We strongly encourage readers to obtain CuD from USENET as
  56. comp.society.cu-digest. Or, obtain it from any of the CuD web or ftp
  57. sites (the CuD homepage is:
  58.       http://www.soci.niu.edu/~cudigest
  59.  
  60. To UNSUB from CuD, send this message:    unsub  cudigest
  61. to:   listserv@vmd.cso.uiuc.edu
  62.  
  63. The UIUC listserv will change addresses in January, '96, so
  64. we will notify readers when the change occurs.
  65.  
  66. We apologize for any inconvenience this causes, but we're simply
  67. unable to keep up with the demands.
  68.  
  69. Jim and Gordon
  70.  
  71. ------------------------------
  72.  
  73. From: rxm8@PO.CWRU.EDU(Ron Moritz)
  74. Subject: File 2--Computer Security Day
  75. Date: 30 Oct 1995 18:24:30 GMT
  76.  
  77.              ++++++++++++++++++++++++++++++++++++++++++++++++
  78.              Security, Electronic Commerce, and the Internet:
  79.                             Impact on Industry
  80.  
  81.                       CWRU & ISSA North Coast Chapter
  82.                International Computer Security Day Symposium
  83.                         Thursday, November 30, 1995
  84.              ++++++++++++++++++++++++++++++++++++++++++++++++
  85.  
  86.  
  87. Companies  can  no  longer  overlook  the  role  that  electronic
  88. commerce will play in their business.  Those with systems on  the
  89. Internet must think about how to protect what they put up.
  90.  
  91. On  Thursday, November 30, 1995, Case Western Reserve  University
  92. and  the  North Coast Chapter of the Information Systems Security
  93. Association will be observing International Computer Security Day
  94. with  a  unique  symposium designed to help  you  understand  the
  95. electronic marketplace.
  96.  
  97. Whether your goals include enhancing customer service, increasing
  98. marketing effectiveness, or promoting products and services,  you
  99. will  want  to join us as we explore the Internet as an  emerging
  100. force on industry.
  101.  
  102. "If you think that technology will suddenly make the world more
  103. secure, you're wrong."  (Tim Berners-Lee, Director, W3 Consortium)
  104.  
  105.  
  106.              ++++++++++++++++++++++++++++++++++++++++++++++++
  107.              Security, Electronic Commerce, and the Internet:
  108.                             Impact on Industry
  109.  
  110.                       CWRU & ISSA North Coast Chapter
  111.                International Computer Security Day Symposium
  112.                         Thursday, November 30, 1995
  113.              ++++++++++++++++++++++++++++++++++++++++++++++++
  114.  
  115.  
  116. This symposium will bring together industry leaders and technology
  117. revolutionaries who will share their vision of the maturation of
  118. the Internet as a tool for commerce; and it will teach you how to
  119. participate in this revolution in a rational, professional, and
  120. secure way.  Our speakers include:
  121.  
  122. Dr. Vijay Ahuja, Product Manager, Network Security Products
  123.     IBM (Research Triangle Park, NC)
  124. Dr. Frederick B. Cohen, Ph.D., President
  125.     Management Analytics (Hudson, OH)
  126. Mr. John Gage, Director, Science Office
  127.     Sun Microsystems Computer Corp. (Mountain View, CA)
  128. Dr. Erik Grimmelmann, Marketing Vice President, Gateway Services
  129.     AT&T
  130. Mr. Leo A. McCloskey, networkMCI Consulting Group
  131.     MCI Telecommunications Corporation (Pittsburgh, PA)
  132. Mr. Daniel E. White, Partner, IS Security Effectiveness Series
  133.     Ernst & Young LLP (Chicago, IL)
  134.  
  135. Objective:  Today's Internet is a business tool that lets
  136.             information cross geographical and functional
  137.             boundaries.  Everyone is talking about it, you've
  138.             read about it in the newspapers, and you've watched
  139.             it on television news programs.  You want to
  140.             establish a business presence on the Internet, you
  141.             want to take advantage of this capability, and you
  142.             want to use the Internet for electronic commerce;
  143.             but you're concerned about your exposure.  After
  144.             all, everyone from The New York Times to The Los
  145.             Angeles Times has told you that flaws in network
  146.             technologies threaten the security of commercial
  147.             transactions over the global Internet.  What do you
  148.             do?
  149.  
  150. Who:        This symposium is designed for corporate
  151.             strategists, policy makers, marketing executives,
  152.             and information technology professionals (including
  153.             technology planners, communications and network
  154.             managers, information security managers, and
  155.             technology auditors).  Others interested in the
  156.             worldwide adoption of the Internet for commercial
  157.             use are also invited to attend.
  158.  
  159. When:       Thursday, November 30, 1995, 8:00 a.m. - 5:00 p.m.
  160.  
  161. Where:      Thwing Center, Case Western Reserve University,
  162.             11111 Euclid Avenue, Cleveland, Ohio.
  163.  
  164. Lunch:      Grand Foyer, Severance Hall, 11001 Euclid Avenue,
  165.             Cleveland, Ohio.
  166.  
  167. Lunch Panel:     Network Security:  Do You Know Who's Breaking in
  168.                  Right Now?
  169.  
  170.             Polls, newspaper articles, and professionals have
  171.             all suggested that the primary concern of Internet
  172.             users world wide is the potential for unauthorized
  173.             access to their potential or proprietary
  174.             information.  This issue threatens to slow or limit
  175.             the worldwide adoption of the Internet for
  176.             commercial use.  The lack of security touches all
  177.             of those who are concerned about copyright,
  178.             individual privacy, and personal freedom.  What
  179.             progress has been made?  Is this a solvable
  180.             problem?  Do Internet users have to sacrifice their
  181.             open, freewheeling culture in order to provide
  182.             necessary security for the Net?  Does this
  183.             commercialization work in the current architecture
  184.             of the Internet?  Do we have a choice?  These are
  185.             the questions our moderator will pose to our
  186.             distinguished group of industry and technology
  187.             leaders, each of whom has a large stake in the
  188.             outcome of this debate.  This should be a fiery
  189.             discussion!
  190.  
  191. Information:     Ron Moritz, CWRU/ISSA CSD Symposium Chair,
  192.                  rxm8@po.cwru.edu or 216.368.6643.
  193.  
  194.  
  195.              ++++++++++++++++++++++++++++++++++++++++++++++++
  196.              Security, Electronic Commerce, and the Internet:
  197.                             Impact on Industry
  198.  
  199.                       CWRU & ISSA North Coast Chapter
  200.       International Computer Security Day Symposium Registration Form
  201.                         Thursday, November 30, 1995
  202.       +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  203.  
  204.  
  205. Name:  ______________________________________________________
  206.  
  207. Title: ______________________________________________________
  208.  
  209. Company:    ______________________________________________________
  210.  
  211. Address:    ______________________________________________________
  212.  
  213. City/State/Zip: ________________________________________________
  214.  
  215. e-mail address: ________________________________________________
  216.  
  217. Business Phone: _____________________ Fax: _____________________
  218.  
  219.                   ======================================
  220.                   THERE WILL BE NO WALK-IN REGISTRATION!
  221.                   =======================================
  222.                  REGISTRATION DEADLINE:  NOVEMBER 27, 1995
  223.                  =========================================
  224.  
  225.            Pre-register before November 15, 1995, and receive a
  226.                    1995 ACM Computer Security Day Poster
  227.  
  228. Seminar Fees (check all boxes that apply):
  229.  
  230. __     Seminar fee (includes facility costs, lunch, breaks,
  231.        and parking). . . . . . . . . . . . . . . . . . . . . . . . . $95.00
  232. __     Less CWRU faculty/staff, ISSA member discount . . . . . . . ($10.00)
  233.  
  234. Amount Enclosed:  $____________
  235.  
  236.         ==========================================================
  237.         [Make Checks Payable to:  Case Western Reserve University]
  238.         ==========================================================
  239.  
  240. Lunch selection (check only one box):
  241.  
  242. __     Chicken breast stuffed with apple hazelnut dressing on
  243.        a Chardonnay cream sauce
  244. __     Vegetable lasagna with wild mushrooms and Italian
  245.        cheeses layered with roasted garlic marinara
  246. __     Cold marinated shrimp, scallop and New Zealand mussel
  247.        salad with artichokes and mushrooms
  248.  
  249. MAIL REGISTRATION & PAYMENT TO:
  250.  
  251. Dean E. Fear, CPA
  252. Office of Internal Audits
  253. c/o Case Western Reserve University
  254. 10900 Euclid Avenue, Baker 120
  255. Cleveland, OH 44106-7007
  256.  
  257. For additional information:
  258.  
  259. Ron Moritz
  260. CWRU/ISSA CSD Symposium Chair
  261. by telephone:    (216) 368-6643
  262. by facsimile:    (216) 368-5466
  263. by e-mail:       rxm8@po.cwru.edu
  264.  
  265.  
  266.              ++++++++++++++++++++++++++++++++++++++++++++++++
  267.              Security, Electronic Commerce, and the Internet:
  268.                             Impact on Industry
  269.  
  270.                       CWRU & ISSA North Coast Chapter
  271.            International Computer Security Day Symposium Agenda
  272.                         Thursday, November 30, 1995
  273.            ++++++++++++++++++++++++++++++++++++++++++++++++++++
  274.  
  275.  
  276.  8:00 -  8:30    Registration & Continental Breakfast (Thwing
  277.                  Student Center, Ballroom)
  278.  8:30 -  8:35    Opening Welcome - Mr. Ron Moritz, CWRU/ISSA CSD
  279.                  Symposium Chair
  280.  8:35 -  8:45    CWRU Welcome
  281.  8:45 -  9:00    Dr. Raymond K. Neff, Vice President for
  282.                  Information Services, CWRU
  283.  9:00 -  9:45    Mr. John Gage, Director, Science Office, Sun
  284.                  Microsystems Computer Corporation
  285.  9:45 - 10:30    Mr. Daniel E. White, Partner, Ernst & Young LLP
  286. 10:30 - 11:00    Stretch Break / Vendor Room Open
  287. 11:00 - 12:00    Dr. Frederick B. Cohen, Ph.D., President,
  288.                  Management Analytics
  289. 12:00 -  2:00    Lunch (Sammy's Catering, Grand Foyer, Severance
  290.                  Hall)
  291.  1:00 -  1:45    Lunch Panel Discussion Moderated by Mr. John Gage
  292.                  (Grand Foyer, Severance Hall)
  293.  2:00 -  2:45    Dr. Vijay Ahuja, Product Manager, Network Security
  294.                  Products, IBM
  295.  2:45 -  3:30    Dr. Erik Grimmelmann, Marketing Vice President,
  296.                  AT&T Gateway Services
  297.  3:30 -  3:45    Stretch Break / Vendor Room Open
  298.  3:45 -  4:30    Mr. Leo A. McCloskey, networkMCI Consulting Group,
  299.                  MCI Telecommunications
  300.  4:30 -  4:35    Closing Remarks - Mr. Ron Moritz, CWRU/ISSA CSD
  301.                  Symposium Chair
  302.  4:35 -  5:00    Vendor Room Open
  303.  
  304.  
  305.              ++++++++++++++++++++++++++++++++++++++++++++++++
  306.              Security, Electronic Commerce, and the Internet:
  307.                             Impact on Industry
  308.  
  309.                       CWRU & ISSA North Coast Chapter
  310.           International Computer Security Day Symposium Speakers
  311.                         Thursday, November 30, 1995
  312.           ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  313.  
  314.  
  315.                            Dr. Vijay Ahuja, IBM
  316.  
  317. Vijay Ahuja holds Master's and Doctoral degrees in Computer Science
  318. from the University of North Carolina.  He has worked with IBM in
  319. various positions, related to data communications, networking and
  320. networking architecture.  He is currently the Product Manager for
  321. Network Security Products in the Network Software Division of IBM.
  322. Dr. Ahuja has product responsibility as well as responsibilities
  323. relating to IBM direction for security related products.  He has
  324. written several papers on networking, and has authored a text book
  325. on Data Network published by McGraw-Hill.  Dr. Ahuja has spoken on
  326. network security, single signon, firewalls, NetSP and DCE and how
  327. they all fit together.  He will talk about Internet security and
  328. secure commerce on the Internet.  In addition, he will discuss
  329. security issues for the Internet and describe the technologies to
  330. address them.
  331.  
  332.  
  333.             Dr. Frederick B. Cohen, Ph.D., Management Analytics
  334.  
  335. Frederick B. Cohen is world renowned for his ground breaking work
  336. on information systems and networks.  He has authored over 50
  337. scientific articles and several widely read books, and in 1989, he
  338. won the prestigious international Information Technology Award for
  339. his work.  As a nationally recognized authority on information
  340. infrastructure, he regularly provides consulting services for top
  341. management.  His clients include many Fortune 500 companies,
  342. government agencies, universities, and other organizations.  He has
  343. participated in studies ranging from designing the next generation
  344. of cable television and telephone systems, to securing global
  345. financial institutions as they attach to the National Information
  346. Infrastructure.  Dr. Cohen will discuss the why and how of
  347. organizational information protection by describing dependencies on
  348. information and information systems, exploring modern risks
  349. associated with these dependencies, discussing causes of
  350. protection-related failures and motivation behind malicious attacks
  351. on information technology, and suggesting ways organizations can
  352. meet the challenges.
  353.  
  354.  
  355.            Mr. John Gage, Sun Microsystems Computer Corporation
  356.  
  357. John Gage works for Bill Joy, the Chief Technical Officer of Sun,
  358. and is responsible for Sun's relationships with the world
  359. scientific and public policy communities, international scientific
  360. institutions and groups developing new forms of scientific research
  361. involving computing.  He is on the scientific and advisory panels
  362. of the United States National Science Foundation, the US Congress
  363. Office of Technology Assessment, the European Institute of
  364. Technology and the United States National Academy of Sciences.  He
  365. has recently been appointed to the US National Research Council
  366. Mathematical Sciences Education Board.  He attended the Harvard
  367. Business School and the Harvard Graduate School of Public Policy.
  368. He did doctoral work in economics and mathematics at the University
  369. of Berkeley at the same time as Bill Joy.  Gage subsequently left
  370. Berkeley with Joy to start Sun in 1982.
  371.  
  372.  
  373.               Dr. Erik K. Grimmelmann, AT&T Gateway Services
  374.  
  375. Erik K. Grimmelmann is Marketing Vice President, Gateway Services
  376. with the AT&T Communications Services Group.  He has product
  377. management and marketing responsibilities both for the AT&T NetWare
  378. Connect Service and for directory and security services for AT&T's
  379. Internet and On-Line Services.  He was one of the architects and
  380. early implementors of the strategy of using the AT&T network as an
  381. applications hosting environment.  As part of that effort, he
  382. helped craft the agreements with Lotus and Novell that led to the
  383. AT&T Network Notes and AT&T NetWare Connect Services offerings.
  384. Dr. Grimmelmann joined AT&T Bell Laboratories in 1978 as a
  385. post-doctoral research fellow in the Environmental Chemistry
  386. Research Department in Murray Hill.  In 1979 he left the Research
  387. Area for systems engineering where his first assignment was
  388. performing economic analyses of the impacts of the then potential
  389. divestiture of AT&T.  Over the next nine years in Bell Labs, he had
  390. such diverse positions as Supervisor of the Nuclear Weapons Effects
  391. Group and Head of the Air Traffic Control Systems Department.  In
  392. 1989 he joined AT&T Computer Systems where he was product manager
  393. of the AT&T Rhapsody System, the first groupware offering that
  394. included workflow automation.  While at AT&T Computer Systems he
  395. also had responsibility for AT&T's LAN and PC-based messaging
  396. software.  When AT&T and NCR merged in 1991, he joined AT&T
  397. Business Communications Services, focusing on the Internet and on
  398. developing and implementing initiatives related to creating a "new"
  399. National Information Infrastructure (NII).  He also participated in
  400. joint government/industry efforts to develop a national industrial
  401. policy for information infrastructure.  Dr. Grimmelmann's Internet
  402. related activities include serving as Principal Investigator for
  403. AT&T's Cooperative Agreement with the National Science Foundation
  404. to provide InterNIC Directory and Database Services for users of
  405. the Internet from the research and education communities.  Dr.
  406. Grimmelmann holds a Ph.D. and M.S. from The University of Michigan
  407. and a B.A. from Haverford College.
  408.  
  409.  
  410.          Mr. Leo A. McCloskey, MCI Telecommunications Corporation
  411.  
  412. Leo A. McCloskey is an Internet and electronic commerce expert for
  413. the networkMCI Consulting Group of MCI Telecommunications
  414. Corporation.  His areas of specialization concern process and
  415. information management as they relate to electronic media, mainly
  416. the Internet.  He has a background in International Studies as well
  417. as publishing and data systems.  His time is mainly occupied with
  418. customer presentations and application design for networkMCI
  419. customers.
  420.  
  421.  
  422.                   Mr. Daniel E. White, Ernst & Young LLP
  423.  
  424. Daniel (Dan) E. White is an Ernst & Young Partner in Chicago and
  425. National Director of the Information Security Effectiveness Series
  426. of services.  His focus of expertise is in the areas of information
  427. security and overall system controls from both a business
  428. application and data center perspective.  Dan also focuses on
  429. business continuity planning from both the overall corporate as
  430. well as the computing and communications perspectives.  He is a
  431. frequent speaker on these subjects at both national and
  432. international meetings and has an MBA and BBA from Loyola
  433. University in Chicago.  Dan will be discussing the Third Annual
  434. Ernst & Young / InformationWeek Information Security Survey.
  435. --
  436. Ron Moritz, CISA, CISSP / Associate Director for Information Technology
  437. Office of Internal Audits & Management Advisory Services
  438. Case Western Reserve University / Cleveland, Ohio  44106-7007
  439. e-mail: 'rxm8@po.CWRU.Edu' / (216) 368-6643 / Fax: (216) 368-5466
  440.  
  441. ------------------------------
  442.  
  443. Date: Fri, 03 Nov 1995 21:23:11 -0500
  444. From: Peter Grimes <p34d3611@jhu.edu>
  445. Subject: File 3--Call for Papers (fwd)
  446.  
  447.  --- fwd ---
  448.  
  449. Date--Fri, 3 Nov 1995 09:23:47 -0500
  450. From--Carl H.A. Dassbach <dassbach@mtu.edu>
  451.  
  452.  
  453. Theme:  The Internet and Social Change
  454. Where:  91st  Annual Meeting of the American Sociological Association
  455.              New York City, August 16-20, 1996.
  456.  
  457. Papers are being solicited for a session or sessions on the theme "The
  458. Internet and Social Change." The theme is loosely defined in order to
  459. accommodate all types of concerns and perspectives on the Internet and its
  460. social impact.
  461.  
  462. Papers will be reprinted in a special issue of the Electronic Journal of
  463. Sociology and possibly an edited volume.
  464.  
  465. Send abstracts, proposals or completed papers to Carl H.A. Dassbach at the
  466. address below.
  467. -----------------------------------------------------------------
  468. Carl H.A. Dassbach                             E-mail:   DASSBACH@MTU.EDU
  469. Dept. of Social Sciences                      Phone:   (906)487-2115
  470. Michigan Technological University         Fax:       (906)487-2468
  471. Houghton,  MI   49931    USA
  472.  
  473. ------------------------------
  474.  
  475. Date: Mon, 30 Oct 1995 17:51:48 cst
  476. Subject: File 4--ART Technology to be included in Frontier's browser
  477.  
  478. Hello!
  479.  
  480. Frontier Technologies will be releasing this information on Business
  481. Wire first thing Monday morning, Oct.30.  However, both Ann and I
  482. wanted you to have heads-up on this information.  We will be
  483. demonstrating this new technology at Internetworld in Boston, Oct. 30 -
  484. Nov. 1 (booth # 564).  If you are interested, and you would like an
  485. interview, feel free to contact either one of us to arrange a time.
  486.  
  487. Best regards,
  488. Ann M. Krauss
  489. Marketing Communications Manager
  490. 520-797-0583
  491. Ann@Frontiertech.com
  492.  
  493.  
  494. Nicole E. Rogers
  495. Public Relations Specialist
  496. 414-241-4555 ext.293
  497. NicoleR@Frontiertech.com
  498.  
  499.  
  500.  
  501. News - For Immediate Release
  502. Contacts:
  503. Ann M. Krauss
  504. Nicole E. Rogers
  505.  
  506. Johnson-Grace Contacts:
  507. Cherie Ciotti-Roco
  508. CCiotti-Roco@jgc.com
  509. Geoff LeBlond
  510. LeBlond@jgc.com
  511. 714-759-0700
  512.  
  513. Frontier Technologies Leads The Pack In Supporting New Internet Graphic
  514. & Sound Compression Technology
  515. Johnson-Grace's High speed publishing technology to be integrated into
  516. Frontier's Internet Browser
  517.  
  518. MEQUON, WI -- October 30, 1995 -- Frontier Technologies Corporation, an
  519. industry leader in Internet technology, and Johnson-Grace Company
  520. announced that Frontier Technologies' award-winning Internet browser
  521. now supports Johnson-Grace's ART 2.0 (TM) file compression technology.
  522.  
  523. ART technology compresses graphic images and sound into one file,
  524. allowing users to rapidly download files over even slow Internet
  525. connections, and simultaneously display graphics and play back sound as
  526. the file downloads.  Users of Frontier's ART-enabled Internet browser
  527. will be able to download sound and graphic files three times faster
  528. than with ordinary browsers and will be able to simultaneously hear
  529. broadcast-quality sound.  For example, a 24KB .BMP file and a 335KB
  530. .WAV file can compress into a 14KB .ART file.
  531.  
  532. A beta version of Frontier's new ART-enabled Internet browser is
  533. available for immediate download from http://www.frontiertech.com.
  534. Frontier has also set up an "ART Gallery" on its web site, including
  535. several ART files.  The ART Gallery provides links to several other
  536. Internet sites containing ART files, including the electronic Gourmet
  537. Guide, iGOLF, and LAN Magazine.  Web page designers wishing to embed
  538. ART files in their own HTML documents can download Johnson-Grace's ART
  539. Press (TM) authoring tool from both the Frontier and Johnson-Grace web
  540. sites.
  541.  
  542. Internet users wishing to experience the new ART Technology may access
  543. several World Wide Web sites after downloading Frontier's new Internet
  544. browser.  The electronic Gourmet Guide, Inc. ("the eGG")
  545. (http://www.2way.com/food/egg) iGOLF (http://wwwigolf.com), and LAN
  546. Magazine (http://www.lanmag.com)are among the first World Wide Web
  547. sites to provide ART images and sound.
  548.  
  549. Frontier and Johnson-Grace will be presenting the new ART technology in
  550. special demonstration at Internet World on October 30 - November 1.
  551. The demonstrations will take place at Frontier's booth (# 564).
  552.  
  553. If you would like more information, please feel free to call or email
  554. Ann or Nicole.
  555.  
  556.  
  557.  
  558. ****************************************************
  559. Nicole Rogers
  560. Frontier Technologies Corporation
  561. 10201 N. Port Washington Road
  562. Mequon, WI 53092
  563. E-Mail:  NicoleR@FrontierTech.Com
  564. ****************************************************
  565.  
  566.  
  567.  
  568.  
  569.  
  570. ------------------------------
  571.  
  572. Date: Tue, 31 Oct 1995 06:40:23 GMT
  573. From: davet@Riddler.COM
  574. Subject: File 5--Riddler is looking for home pages...
  575.  
  576.  
  577.  On Friday 8/18/95, Interactive Imaginations launched a completely
  578.  new version of Riddler.  The game, now called Quibbler, is a free
  579.  contest that gives people on the Web the opportunity to win cash
  580.  prizes by solving a variety of riddles and puzzles.  The game is
  581.  accessible via www.riddler.com.
  582.  
  583.  We are looking for home pages to hide some of the clues that are
  584.  needed to solve the riddles, and believe your page would be ideal.
  585.  Your site will be seamlessly integrated into a specific game.  For
  586.  example, if we were to hide a clue on the Stephen King home page,
  587.  contestants would get a hint leading them to that page.  To facilitate
  588.  the player's search, Infoseek and Yahoo will be incorporated locally
  589.  on our site.
  590.  
  591.  Upon figuring out that the page in question was the Stephen King
  592.  page, contestants would locate that page on the Web and find one of
  593.  four clues needed to solve the main riddle.
  594.  
  595.  Since your participation is also free, the benefits of your
  596.  participation are tremendous.  Since a link to our game can be
  597.  maintained for a duration, you will have the opportunity to promote
  598.  the subject of your page to all participants of our game.  In
  599.  addition, you will have an opportunity to participate in the up and
  600.  coming Riddler Network events such as the much-anticipated Riddler's
  601.  Choice 10K race around the web.  Remember, there is absolutely no cost
  602.  to you or the players.
  603.  
  604.  If you are interested in participating in an upcoming game or have
  605.  questions or want more information about the game, please respond to
  606.  davet@riddler.com.
  607.  
  608.  In your response e-mail please include the following information for
  609.  scheduling purposes:
  610.  
  611.  **********************************************************************
  612.  
  613.  URL of your Home Page to be used:
  614.  
  615.  Name of page:
  616.  
  617.  Contact Name:
  618.  
  619.  Company Name (if any):
  620.  
  621.  Work Phone #:  (for scheduling /emergencies)
  622.  
  623.  Home Phone #:  (for scheduling /emergencies)
  624.  
  625.  E-mail Address:
  626.  
  627.  Your State or Country: (so I know the time zone differences)
  628.  
  629.  What key words can one use to search for your site, along with the
  630.  search engine to be used.  For example: Riddler Network- yahoo,
  631.  Interactive Games - Infoseek.
  632.  
  633.  When is the best time to reach you? (very important)
  634.  
  635.  Do you have other pages with direct links through search engines?
  636.  If so, please provide the URL's and keywords which would locate them
  637.  directly via a search engine.
  638.  
  639.  **********************************************************************
  640.  
  641.  Again, if you have any questions or concerns, please feel free to
  642.  contact me.
  643.  
  644.  Looking forward to your participation,
  645.  
  646.  David Tom
  647.  
  648.  Interactive Imaginations
  649.  davet@riddler.com
  650.  212-598-9455
  651.  
  652. ------------------------------
  653.  
  654. Date: Sun, 5 Nov 1995 20:21:24 -0800
  655. From: Chris Kerchum <ckerchum@habit.com>
  656. Subject: File 6--Re: Web Site Ratings (fwd)
  657.  
  658. Thought this article might interest you, since it seems to be an answer to
  659. having the cybergardians breathing down ones neck. Since it's not my
  660. article, you probably have to get permission to publish from the Internet
  661. Filtering Systems. Well worth the trouble though.
  662.  
  663. > @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
  664. >
  665. > FOR IMMEDIATE RELEASE
  666. >
  667. > Contact:   Ron Warris, President, Internet Filtering Systems, Inc.
  668. > phone:     1-403-258-5804, email: warrisr@colt.t8000.com
  669. > Web:       www.tenagra.com/ifsi
  670. >
  671. > DEMOCRATIC WORLD-WIDE WEB SELF-REGULATION ANNOUNCED
  672. >
  673. > CALGARY, ALBERTA, CANADA -- October 30, 1995 -- Internet Filtering
  674. > Systems, Inc. (IFSI) today announced Net Shepherd, the first product
  675. > designed to democratically rate and filter World Wide Web sites and
  676. > selectively supervise access.
  677. >
  678. > Net Shepherd is the first PICS-compliant rating and filtering
  679. > solution.  Under the auspices of The World Wide Web Consortium, PICS
  680. > (Platform for Internet Content Selection) is a cross-industry working
  681. > group whose goal is to facilitate the development of technologies to
  682. > give users control over the kinds of material to which they and their
  683. > children have access.
  684. >
  685. > According to Ron Warris, president of IFSI, "There are a number of
  686. > companies offering filtering solutions. What is really needed is a
  687. > rating solution. How do you go about reviewing and rating 8.5 million
  688. > volatile documents on the Internet? Our approach will allow the people
  689. > who surf the Internet to be the people who rate the Internet. With Net
  690. > Shepherd, parents, educators and other concerned organizations will be
  691. > able to voluntarily participate in the rating process.
  692. >
  693. > Mr. Warris continues, "Net Shepherd will also provide parents with the
  694. > ability to selectively filter documents viewed by their
  695. > children. Parents can choose from a variety of rating databases that
  696. > represent the accumulated ratings from others who hold similar views
  697. > and philosophies.  Organizations that wish to create rating databases
  698. > for their subscribers will also be able to use Net Shepherd. You'll be
  699. > able to subscribe to the Good Housekeeping database or the Lutheran
  700. > Church database or the ACLU database. Take your pick.
  701. >
  702. > "The Internet has always been self-regulating and
  703. > special-interest-group oriented. Now the World Wide Web can be as
  704. > well."
  705. >
  706. > IFSI's mission is to become the preferred and premier provider of
  707. > Internet rating systems and services for individual consumers,
  708. > concerned groups and associations, as well as other filter software
  709. > developers. A World-Wide Web site currently contains basic information
  710. > about IFSI, and will evolve over the coming weeks into an extensive
  711. > resource for those interested in Internet content filtering. It is
  712. > located at URL http://www.tenagra.com/ifsi/.
  713.  
  714. ------------------------------
  715.  
  716. Date: Thu, 2 Nov 1995 15:00:32 -0500 (EST)
  717. From: John <john@SUG.ORG>
  718. Subject: File 7--Last Chance to register for "Computers & the Law II"
  719.  
  720. THE REGISTRATION DEADLINE IS FAST APPROACHING!  REGISTER TODAY!
  721.  
  722.  
  723.                             SUN USER GROUP
  724.                   Second Annual Technical Symposium
  725.                         "Computers & The Law"
  726.                          November 12-15, 1995
  727.                               Tampa, FL
  728.  
  729.  
  730.  
  731. As computers are utilized in more and more aspects of everyday life,
  732. the once distinct areas of technology, legislature, and law
  733. enforcement draw closer together.  This unique technical conference
  734. provides a forum in which members of these three fields can meet to
  735. share experiences and ideas.  The four day technical program (a day of
  736. tutorials, two days of talks, and another day of tutorials) will
  737. provide you with essential knowledge, whether your field is technical,
  738. legal, or law enforcement.
  739.  
  740. Copies of this information are available via email at
  741. conference@sug.org or on the World Wide Web at http://sug.org.
  742.  
  743. If you have further questions, contact the Sun User Group at
  744. (617)232-0514.
  745.  
  746. ------------------------------
  747.  
  748. Date: Tue, 7 Nov 1995 14:31:10 -0500
  749. From: Galkin@AOL.COM
  750. Subject: File 8--The Computer Law Report (Nov 6, 1995: #13)
  751.  
  752. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  753. THE COMPUTER LAW REPORT
  754. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  755. November 6, 1995 [#13]
  756.  
  757. =====================================
  758. GENERAL INFO: The Computer Law Report is distributed (usually) weekly for
  759. free and is prepared by William S. Galkin, Esq. The Report is designed
  760. specifically for the non-lawyer. To subscribe, send e-mail to galkin@aol.com.
  761. All information contained in The Computer Law Report is for the benefit of
  762. the recipients, and should not be relied on or considered as legal advice.
  763. Copyright 1995 by William S. Galkin.
  764. =====================================
  765. ABOUT THE AUTHOR: Mr. Galkin is an attorney in private practice in Owings
  766. Mills, Maryland (which is a suburb of Baltimore), and he is also an adjunct
  767. professor of Computer Law at the University of Maryland School of Law. Mr.
  768. Galkin has concentrated his private practice in the Computer Law area since
  769. 1986. He represents small startup, midsized and large companies, across the
  770. U.S. and internationally, dealing with a wide range of legal issues
  771. associated with computers and technology, such as developing, marketing and
  772. protecting software, purchasing and selling complex computer systems, and
  773. launching and operating a variety of online business ventures. He also enjoys
  774. writing about computer law issues!
  775.  
  776. ===> Mr. Galkin is available for consultation with individuals and companies,
  777.  
  778. wherever located, and can be reached as follows: E-MAIL:
  779. galkin@aol.com/TELEPHONE: 410-356-8853/FAX: 410-356-8804/MAIL: 10451 Mill Run
  780. Circle, Suite 400, Owings Mills, Maryland 21117
  781.  
  782. ^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^
  783. Articles in The Report are available to be published as columns in both print
  784. and electronic publications. Please contact Mr. Galkin for the terms of such
  785. usage.
  786. ^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^*^
  787.  
  788. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  789. JUMPING THE GUN ON SYSOP LIABILITY
  790. *+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+*+
  791.  
  792. [This is the third of a series of articles discussing recommendations made in
  793. the report issued September 5, 1995 by President Clinton's Information
  794. Infrastructure Task Force. The report is entitled "Intellectual Property and
  795. the National Information Infrastructure (NII)," and is commonly referred to
  796. as the White Paper.]
  797.  
  798. The White Paper makes various recommendations for legislative changes which
  799. it hopes will grease the onramps to the Information Highway. Besides these
  800. overt recommendations, the White Paper also expends considerable effort to
  801. analyze the current state of the law.
  802.  
  803. This analysis of the current state of the law, though presented as objective,
  804. often represents the Administration's desired interpretation of legal issues
  805. that are as yet unsettled in the courts. In presenting this analysis, the
  806. Administration hopes that its interpretations will be adopted by the courts,
  807. and affect the outcomes of some cases currently pending.
  808.  
  809. One area where the White Paper's analysis rises to the level of
  810. "recommendation" relates to whether a sysop or online provider should be held
  811. liable for unknowingly facilitating the distribution of materials that
  812. infringe someone's copyright. This infringment occurs when users of the
  813. system upload and download material without permission from the copyright
  814. holder.
  815.  
  816. Where such infringement is occurring, the online operator, theoretically,
  817. could be found liable for direct infringement, vicarious infringement, or
  818. contributory infringement. Or, the online operator could also be found not
  819. liable at all.
  820.  
  821. Direct infringement is where the defendant directly causes the infringement
  822. to occur. The court in Playboy Enterprises Inc. v. Frena found the BBS
  823. operator to be directly liable for the display and distribution of Playboy
  824. photographs, which were uploaded and downloaded by subscribers, without the
  825. knowledge of the operator. If direct infringement is found, then there is
  826. strict liability. That means that there will be liability even where the
  827. "infringer-operator" had no knowledge that the infringement was occurring.
  828.  
  829. Vicarious infringement would occur where  someone has the "right and ability"
  830. to supervise the infringing action of another, even though the supervisor has
  831. no knowledge of the infringement. Accordingly, an operator could be found to
  832. be vicariously liable if a court determines that it has the right and ability
  833. to supervise the activities of the users.
  834.  
  835. Contributory infringement may be found when one who, with knowledge of the
  836. infringing activity, contributes to the infringing conduct of another.  An
  837. online operator could be found to be a contributory infringer based on the
  838. provision of online services and equipment facilitating the direct
  839. infringement of the users.
  840.  
  841. Although the Playboy case found the operator to be directly liable for the
  842. infringement, the type of liability, or whether there would even be
  843. liability, is currently an unsettled and unclear issue. However, the White
  844. Paper gives the impression that this issue is settled and that operators will
  845. be directly infringing when subscribers upload and download copyrighted
  846. material without their knowledge. The White Paper states affirmatively that
  847. "[a]ltering the standards of liability for infringement [for online
  848. operators] would be a significant departure from current copyright principles
  849. and law and would result in a substantial derogation of the right of
  850. copyright owners."
  851.  
  852. Taking the position that operators will be held to be direct infringers, the
  853. White Paper dismisses the following arguments in favor holding operators to a
  854. different standard than others:   (1) the volume of material on a service
  855. provider's system is too large to monitor or screen; (2) even if a service
  856. provider is willing and able to monitor the material on its system, it cannot
  857. always identify infringing material; (3) failure to shield online service
  858. providers will impair communication and availability of information; (4)
  859. exposure to liability for infringement will drive service providers out of
  860. business, causing the NII to fail; and (5) the law should impose liability
  861. only on those who assume responsibility for the activities their subscribers
  862. engage in on their system, and not on operators who allow the system to
  863. operate without content supervision.
  864.  
  865. The position that the White Paper promotes, that operators should be strictly
  866. liable as direct infringers for the uploading and downloading of copyrighted
  867. material, as mentioned, is currently unsettled. By assuming this position,
  868. the Administration has been viewed as seeking to influence the following
  869. currently pending cases to adopt this position.  In one (Sega Enterprises
  870. Ltd. v. MAPHIA), the court issued a preliminary injunction against a BBS for
  871. allowing and facilitating the unauthorized uploading of Sega's copyrighted
  872. video games. In a second case (Frank Music Corp. v. CompuServe), CompuServe
  873. is being sued for allegedly allowing the unauthorized uploading and
  874. downloading of musical recordings. In third case (Religious Technology Center
  875. v. NETCOM), the Church of Scientology is suing a BBS operator and an Internet
  876. access provide for allowing the unauthorized uploading of copyrighted
  877. materials.
  878.  
  879. In situations where an operator is truly innocent regarding infringement
  880. resulting from the uploading and downloading of copyrighted material, law
  881. makers have to determine who should bear the responsibility for and loss of
  882. this infringement: the copyright holders, the online operators or the users
  883. committing the infringement.  The position that the White Paper promotes
  884. sides with the copyright holder in the sense that it places the burden on
  885. those other than the copyright holder to expend time and effort to protect
  886. the copyright holder's interests.
  887.  
  888. ------------------------------
  889.  
  890. Date: Sun, 5 Nov 1995 22:51:01 CDT
  891. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  892. Subject: File 9--Cu Digest Header Info (unchanged since 5 Nov, 1995)
  893.  
  894. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  895. available at no cost electronically.
  896.  
  897. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  898.  
  899. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  900. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  901.  
  902. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  903.  
  904. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  905. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  906. 60115, USA.
  907.  
  908. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  909. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  910. (NOTE: The address you unsub must correspond to your From: line)
  911.  
  912. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  913. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  914. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  915. libraries and in the VIRUS/SECURITY library; from America Online in
  916. the PC Telecom forum under "computing newsletters;"
  917. On Delphi in the General Discussion database of the Internet SIG;
  918. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  919. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  920. CuD is also available via Fidonet File Request from
  921. 1:11/70; unlisted nodes and points welcome.
  922.  
  923. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  924.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  925.          In ITALY: ZERO! BBS: +39-11-6507540
  926.          In LUXEMBOURG: ComNet BBS:  +352-466893
  927.  
  928.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  929.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  930.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  931.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  932.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  933.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  934.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  935.  
  936.  
  937. The most recent issues of CuD can be obtained from the
  938. Cu Digest WWW site at:
  939.   URL: http://www.soci.niu.edu/~cudigest/
  940.  
  941. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  942. information among computerists and to the presentation and debate of
  943. diverse views.  CuD material may  be reprinted for non-profit as long
  944. as the source is cited. Authors hold a presumptive copyright, and
  945. they should be contacted for reprint permission.  It is assumed that
  946. non-personal mail to the moderators may be reprinted unless otherwise
  947. specified.  Readers are encouraged to submit reasoned articles
  948. relating to computer culture and communication.  Articles are
  949. preferred to short responses.  Please avoid quoting previous posts
  950. unless absolutely necessary.
  951.  
  952. DISCLAIMER: The views represented herein do not necessarily represent
  953.             the views of the moderators. Digest contributors assume all
  954.             responsibility for ensuring that articles submitted do not
  955.             violate copyright protections.
  956.  
  957. ------------------------------
  958.  
  959. End of Computer Underground Digest #7.88
  960. ************************************
  961.  
  962.