home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud825.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  42.2 KB  |  886 lines

  1.  
  2. Computer underground Digest    Wed  Mar 27, 1996   Volume 8 : Issue 25
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.25 (Wed, Mar 27, 1996)
  16.  
  17. File 1-CONGRESS: Online Parental Control Act of 1996
  18. File 2-Review of ROAD WARRIORS
  19. File 3-Internet Book
  20. File 4-CDA Frequently Asked Questions
  21. File 5-Cu Digest Header Info (unchanged since 25 Mar, 1996)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Thu, 14 Mar 1996 11:47:33 -0800
  29. From: telstar@WIRED.COM(--Todd Lappin-->)
  30. Subject: File 1--CONGRESS: Online Parental Control Act of 1996
  31.  
  32. Today in the House of Representatives, legislation was introduced to
  33. encourage parental empowerment on the Internet and eliminate the vague and
  34. overbroad "indecency" standard that became law under the Communications
  35. Decency Act.
  36.  
  37. The new legislation, called the "Online Parental Control Act of 1996," was
  38. introduced by Rep. Anna Eshoo (D-CA), whose district includes much of
  39. California's Silicon Valley.  Representatives Pelosi (D-CA), Dellums
  40. (D-CA), Farr (D-CA), Gejdenson (D-CT), and Woolsey (D-CA) are co-sponsors
  41. of the bill.
  42.  
  43. (The full text of Rep. Eschoo's press release on the new legislation
  44. follows below.)
  45.  
  46. The Online Parental Control Act of 1996 seeks to replace the "indecency"
  47. standard (which is mainly used to regulate speech in BROADCAST media) with
  48. the more narrowly-drawn "harmful to minors" standard which has already been
  49. upheld as constitutional in 48 states.
  50.  
  51. My understanding is that "harmful to minors" is a PRINT-based standard, but
  52. I'll research this and send out a more detailed evaluation as soon as
  53. possible. In the meantime, I can say this: "harmful to minors" is viewed as
  54. a middle-of-the-road standard, and as such, it remains *highly*
  55. controversial. There are many who would argue that *any* attempt to
  56. restrict access to content other than obscenity (which does not enjoy First
  57. Amendment protection) is unwarranted.
  58.  
  59. Stay tuned.
  60.  
  61. All of this, by the way, comes on the heels of a bill (S 1567) Patrick
  62. Leahy introduced in the United States Senate last month in an effort to
  63. repeal the Communications Decency Act altogether.
  64.  
  65. Spread the word!
  66.  
  67. --Todd Lappin-->
  68. Section Editor
  69. WIRED Magazine
  70.  
  71. ============================================================
  72.  
  73. FOR IMMEDIATE RELEASE
  74. Lewis Roth
  75. CONTACT: (202) 225-8104
  76. March 14, 1996
  77.  
  78. Eshoo Introduces Online Parental Control Act
  79. Legislation Strengthens Parental Control Of Online Materials,
  80. Eliminates "Indecency" Standard
  81.  
  82. Washington, D.C.--Rep. Anna Eshoo (D-CA) today introduced the Online
  83. Parental Control Act of 1996 (OPCA) to strengthen the control parents
  84. have over their children's access to online materials, eliminate the
  85. "indecency" standard from the Communications Act of 1934, and provide
  86. additional defenses against liability for publishing online materials.
  87. Representatives Pelosi (D-CA), Dellums (D-CA), Farr (D-CA), Gejdenson
  88. (D-CT), and Woolsey (D-CA) are original cosponsors of OPCA.
  89.  
  90. When the Telecommunications Reform Bill was signed into law earlier
  91. this year, it made sweeping changes to America's telecommunications
  92. policy.  Among those changes was the establishment of a ban on using
  93. telecommunications devices to provide "indecent" materials to minors, as
  94. well as defenses against being held liable for a violation of that ban.  For
  95. example, people could avoid liability by using software that blocks the
  96. access of minors to such materials or restricts access through the use
  97. of credit card numbers or adult access codes.  Some U.S.
  98. Representatives, including Rep. Eshoo, opposed the "indecency"
  99. standard because the range of material it would ban was so broad that it
  100. violates the right to freedom of speech.
  101.  
  102. The "indecency" standard is currently being challenged in court by a
  103. large coalition of free speech advocacy groups and high technology
  104. companies.
  105.  
  106. "The Online Parental Control Act will encourage an open dialogue in
  107. Congress about the best way to both give parents control over what
  108. their children see online and protect the First Amendment rights of
  109. Internet users," said Rep. Eshoo.  "My proposal builds on last year's
  110. efforts to reach a compromise on this issue by offering more incentives
  111. for the online community to provide families with better parental control
  112. technologies.
  113.  
  114. "I'm supportive of efforts to address this issue in the courts, but I believe
  115. Congress also needs to offer a legislative solution.  Given the political
  116. realities of the current Congress, I think OPCA offers the most realistic
  117. way to settle this dispute in a timely and effective manner."
  118.  
  119. The Online Parental Control Act of 1996:
  120.  
  121.         Replaces the "indecency" standard with a "harmful to minors"
  122. standard;
  123.         Establishes a definition for "harmful to minors;"
  124.         Maintains the Communications Act of 1934's legal defenses
  125. against liability for people who choose to give parents technology that: 1)
  126. blocks or restricts access to online materials deemed obscene or harmful
  127. to minors, and 2) restricts access to such materials through adult access
  128. codes or credit card numbers;
  129.         Adds two new defenses: 1) the use of labeling or segregating
  130. systems to restrict access to online materials, such as systems
  131. developed using the standards designed by the Platform for Internet
  132. Content Selection project (PICS), and 2) the use of other systems that
  133. serve the same function of the other defenses if they are as reasonable,
  134. effective, and appropriate as blocking, adult access code, and labeling
  135. technologies; and
  136.         Protects providers or users of interactive computer services,
  137. information content providers, and access software providers from civil
  138. or criminal liability under state law for making available to minors materials
  139. that are indecent or harmful to minors if they take actions to qualify for
  140. the defenses mentioned above.
  141.  
  142. "I'd rather have Mom and Dad monitoring their children's online viewing
  143. habits than the government," concluded Rep. Eshoo.  "Technology offers
  144. the best opportunity for parents to manage what their kids have access
  145. to, and the Online Parental Control Act encourages those technologies to
  146. be developed more fully."
  147.  
  148. The "indecency" standard is a vague term that has been subject to legal
  149. challenge by a wide range of free speech advocates and high
  150. technology companies.  The broad nature of the "indecency" standard
  151. means that it could lead to a prohibition on material such as classic art
  152. like Michelangelo's David, classic literature like "Catcher In The Rye," and
  153. frank discussions about birth control, sexuality, or disease transmission.
  154. "Harmful to minors," on the other hand, already works successfully in 48
  155. states, more directly addresses speech that actually harms children, and
  156. passes constitutional muster.
  157.  
  158. PICS is a cross-industry working group assembled under the auspices of
  159. MIT's World Wide Web Consortium to develop an easy-to-use content
  160. labeling and selection platform that empowers people worldwide to
  161. selectively control online content they receive through personal
  162. computers.  The Recreational Software Advisory Council recently
  163. announced that it will soon implement a detailed voluntary ratings system,
  164. using PICS standards, that will let computer users filter out varying
  165. degrees of sex, violence, nudity, and foul language.  Companies and
  166. groups supporting PICS include Apple, America Online, AT&T, the Center
  167. for Democracy and Technology, CompuServe, IBM, France Telecom,
  168. Prodigy, Providence Systems/Parental Guidance, Surf Watch Software,
  169. and Time Warner Pathfinder.
  170.  
  171. For more information about the Online Parental Control Act of 1996,
  172. please contact Lewis Roth at (202) 225-8104 or look on the Internet at
  173. http://www-eshoo.house.gov/opca.html.
  174.  
  175. ###
  176.  
  177. +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+-
  178. This transmission was brought to you by....
  179.  
  180.         THE CDA INFORMATION NETWORK
  181.  
  182. The CDA Information Network is a moderated mailing list providing
  183. up-to-the-minute bulletins and background on efforts to overturn the
  184. Communications Decency Act.  To subscribe, send email to
  185. <majordomo@wired.com> with "subscribe cda-bulletin" in the message body.
  186.  
  187. ------------------------------
  188.  
  189. Date: Wed, 27 Mar 1996 22:51:01 EDT
  190. From: Jim Thomas <jthomas@well.sf.ca.us>
  191. Subject: File 2--Review of ROAD WARRIORS
  192.  
  193. ROAD WARRIORS: Dreams and Nightmares along the Information Highway.
  194. By Daniel Burstein & David Kline. New York: Dutton.  466 pp. $24.95
  195. (cloth).  Reviewed by:  Jim Thomas (cudigest@sun.soci.niu.edu).
  196.  
  197. I was conceived in 1941, the result of my father's ability to zip
  198. and unzip his fly quickly and with adroitness.  This may explain why
  199. I wasn't born, say, in 1936, when only six percent of summer suits
  200. had zippers. By 1940, I learn from ROAD WARRIORS, nearly 90 percent
  201. of Princeton students had zippers. Therefore, I am.
  202.  
  203. That's what I like about ROAD WARRIORS--hundreds of tiny factoids
  204. strewn about the text to spice up the prose and around which more
  205. profound points are made. The zipper anecdote, for example, is used
  206. to illustrate the relationship between technology, capitalism, and
  207. entreprenerial endurance (p. 15).  It, and dozens of others,
  208. illustrate points and prod our thinking about computer technology,
  209. history, culture, and politics.
  210.  
  211. ROAD WARRIORS has been hyped as a business text. The cover jacket is
  212. over-represented with admirable comments by CEOs and other business
  213. types, the book's promos focus on the business motif, and in the
  214. Chicago area, it can be found in the computer/business section of
  215. the chain bookstores.  Bad marketing move: Burstein and Kline have
  216. strung together a fact-filled, intellectually eclectic, and
  217. insightful tome that fulfills like a text book, but reads like a
  218. novel.
  219.  
  220. The authors argue that, underlying the computer technological
  221. revolution, lies an array of economic, political, ideological, and
  222. cultural processes reflect greed, vision, creativity, conflict, and
  223. courageous intelligence (p. 22).  The volume draws both its title
  224. and its primary organizing metaphor from Mel Gibson's Road Warrior
  225. films, in which a futuristic society becomes fragmented and chaotic.
  226. Lacking strong centers of control or authority, individuals and
  227. groups vie for power and scrap for resources in staking-out and
  228. protecting their fiefdoms.  In the Information Age, life imitates
  229. art:
  230.  
  231.      In the war rooms of the world's major business empires, a who's
  232.      who of corporate generals are plotting their strategies,
  233.      forging Machiavellian alliances and conspiring to outflank each
  234.      other in an epic struggle for supremacy in these emerging
  235.      Information Age markets (p. 35).
  236.  
  237. Telecommunications and computer industry competition, mergers,
  238. innovation, commercialization, and transition in and among
  239. established companies and new or would-be entrpreneurs lock modern
  240. techno-economic road warriors in a battle for control of the
  241. Internet, information technology, and political and economic
  242. advantage in a war of capital, not just technology.  Drawing from
  243. the Sony Betamax v. VHS video recorders as an example, the authors
  244. note that it's not necessarily who has the best product, but who is
  245. most adept at marketing. This is hardly a startling revelation. What
  246. is new is how the authors illustrate the marketing processes and
  247. trace out the social and political implications for the information
  248. age.
  249.  
  250. There is no doubt that the Internet is a hot multi-billion dollar
  251. property.
  252.  
  253.      But what is far less certain is whether it can be effectively
  254.      molded to serve corporate America's key financial and
  255.      business-to-business requirements (p. 126).
  256.  
  257. The authors map out the chapters in thematic sequence.  Beginning
  258. with a brief summary of the impact  of technological innovations in
  259. general and digital technology in particular, they lead us through
  260. the mergers of telephone, visual, and computer technology.  The
  261. second section, "A Kingdom of Riches," describes the potential of
  262. the Internet both as an information medium and commercial gold mine.
  263. In a typically memorable twist of phrase, the authors note that the
  264. Internet's original near-invulnerabity to nuclear or other concerted
  265. attack is partly what makes bringing it under economic or political
  266. control so difficult: "...trying to make all the Internet's
  267. disparate parts work together smoothly and efficiently would be akin
  268. to trying to herd five million cats" (p. 127).  Who, they ask
  269. rhetorically, would bet $10 billion on smooth herding?  Yet, this
  270. challenge poses both problems and rewards for those willing to try.
  271. Drawing from the example of the struggle over digital media between
  272. telecoms and cable companies, the authors argue that companies that
  273. adopt the most creative and aggressively far-sighted policies will
  274. succeed, and those with the slows will lose market share or
  275. ultimately disappear into mergers and bankruptcies (p. 173).  The
  276. broader implication, only hinted at but still obvious, is that the
  277. next round of change on the information highway, which the authors
  278. liken to a dirt road rather than an expressway, will be influenced
  279. more by capital than technological innovation.  Failure to recognize
  280. this clouds analysis of the trends and directions of the
  281. techno-revolution, which in turn jeapordizes planning for a smoother
  282. transition in a period of dramatic social change.
  283.  
  284. Who cares? We should. The authors cite Whtehead's observation that
  285. "The major advances in civilization are processes that all but wreck
  286. the societies in which they occur" (p. 317). They draw from the
  287. Industrial Revolution to illustrate the ironies of progress that
  288. simultaneously disrupts and disenfranchizes over the short term.
  289. Real and potential problems are the result of more than simply
  290. material changes--they also result from ideological and political
  291. conflicts, as they argue in describing how some health policies, for
  292. which remedies exist, are not implemented:
  293.  
  294.      Our society has become the first to be paralyzed in the face of
  295.      a public health threat not from lack of scientific knowledge or
  296.      equipment, but by absurd extensions of the concept of
  297.      individual rights (p. 321).
  298.  
  299. One can disagree with their their conclusion, as I do, but it
  300. doesn't change its value:  Burstein and Kline 1) correctly insist on
  301. grounding an understanding of pressing Net issues in a broader
  302. socio-historical context, and 2) provoke the reader's thinking with
  303. well-reasoned observations that, even when we disagree, engage us in
  304. an intellectual exercise of response.
  305.  
  306. ROAD WARRIORS is particularly valuable for playing on the ironies
  307. and contradictions of social change.  Rather than simply laud the
  308. good and condemn the bad, they take the next step and work through
  309. the dialectical processes at play.  Best of all, they avoid academic
  310. jargon, political buzzwords, and ideological ax-grinding (almost).
  311. As one (of many) examples, they summarize the dreams on the
  312. information highway, and then note:
  313.  
  314.     On the other side of the ledger, though, the nightmare scenarios
  315.     are as frightening as the dream scenarios are inspiring:
  316.     dehumanization in the face of so much technology; overdependence
  317.     on systems and networks vulnerable to hacker and terrorist
  318.     attack--or "only" to the vagaries of software bugs, power
  319.     outages, and squirrels chewing up fiber-optic lines; governments
  320.     and corporations increasingly able to play Big Brother in
  321.     monitoring home activities; economic anarchy bred by a new order
  322.     that doesn't respect intellectual poperty rights and steals
  323.     usable "bits" at will; a society rendered irrational and
  324.     illiterate by its infatuation with the image and the soundbite;
  325.     teledemocracy that turns into Rush Limbaugh-style mob rule;
  326.     global, generational, and class wars between info-rich and
  327.     info-poor (p. 324).
  328.  
  329. Rather than summarize the tensions between the good, the bad, and
  330. the ugly, they provide a cogent analysis in which they conclude
  331. that:
  332.  
  333.           At the heard of the political-economy of the Digital
  334.      Revolution lies a troubling, foreboding enigma: we are taking a
  335.      leap toward a society where the historic correlation between
  336.      wealth creation and the input of labor power is severed--or at
  337.      least becomes less highly correlated than it used to be (p.
  338.      325).
  339.  
  340. From such a simple, single, sentence comes the generation of a
  341. myriad of hypotheses and theoretical revisions that could keep Phd
  342. students busy for the next decade.
  343.  
  344. The authors have no answers to the problems of transition into the
  345. Information Age, but they argue strongly for a coherent, flexible,
  346. and non-fettering set of government policies.  They conclude with
  347. eight "early-state ideas and provocations" (pp 357-359) to stimulate
  348. dialogue.  These include: 1) Government strategies and policies that
  349. include economic incentives to preserve and stimulate domestic
  350. Info-technology; 2) Goverment articulation and stimulation  of
  351. "social virtue," including educational and public service programs;
  352. and 3) Staying out of the business of regulating the content of
  353. Internet traffic.
  354.  
  355. For about a nickel a page, relatively inexpensive by publishing
  356. standards, readers receive not only a compendium of insights, but a
  357. valuable reference resource. The inclusion of substantial interviews
  358. with CEOs John Malone and Ray Smith, and Reed Hundt, Chair of the
  359. FCC, are a nice touch. The thorough index makes retrieving
  360. information relatively easy.
  361.  
  362. Some potential readers might avoid ROAD WARRIORS in the belief that
  363. it's simply another volume about business on the Internet.  That's
  364. unfortunate. "Business" is only the hook that grabs other topics and
  365. issues, and the volume is not only useful for those with an interest
  366. in Cyberspace, but also for those interested in political economy,
  367. social change, and social policy.  The paper back version would make
  368. an valuable class room supplement, and it's unfortunate that the
  369. publisher's marketing people seem not to recognize the significance
  370. of the volume.
  371.  
  372. ------------------------------
  373.  
  374. Date: Fri, 22 Mar 1996 17:13:03 -0500 (EST)
  375. From: Charles Platt <cp@panix.com>
  376. Subject: File 3--Internet Book
  377.  
  378.          A New Book Investigating Sex on the Internet
  379.         is Pre-Published, Free, via the World Wide Web
  380.  
  381.    -------------------------------------------------------------
  382.  
  383. While the fate of online freedoms is being determined by
  384. federal judges in Philadelphia, a contributing writer to
  385. Wired magazine has decided to give away his investigative
  386. book on the subject.
  387.  
  388. Charles Platt spent six months gathering data about netporn
  389. for a book to be published later this year by HarperCollins.
  390.  
  391. According to Platt, "My publishers hoped to rush the book
  392. into print. When their plans changed as a result of factors
  393. outside my control, I decided the material was so topical and
  394. so important, it should be placed freely on web sites."
  395.  
  396. Titled ANARCHY ONLINE, the book is divided into two parts.
  397. The first deals with net crimes such as hacking, viruses, and
  398. data piracy. Platt includes first-hand descriptions of
  399. hackers and pirates and debunks myths created by melodramatic
  400. press coverage.
  401.  
  402. Part Two of the book explores free speech online and examines
  403. netporn more frankly and in greater depth than has been
  404. achieved elsewhere. Platt concludes that although a genuine
  405. problem does exist, a "war on porn" will be as unwinnable,
  406. expensive, and divisive as the "war on drugs."
  407.  
  408. Part Two of the book contains about 65,000 words and is being
  409. placed online in its entirety. It includes transcripts from
  410. pornographic IRC chat sessions and sexually oriented Usenet
  411. news groups; a look at pedophilia on America Online; a new,
  412. damning investigation of Martin Rimm (whose porn study was
  413. immortalized in Time magazine); and a reassessment of issues
  414. raised by Jake Baker (who faced years in jail after he placed
  415. sadistic stories on Usenet). Platt also examines federal
  416. attempts to control encryption; the Guardian Angels;
  417. anonymous remailers; repressive laws at the state level;
  418. content-filtering software; and content rating schemes. There
  419. are exclusive interviews with Scott Charney at the Department
  420. of Justice, Ann Beeson of ACLU, Louis Rossetto and Kevin
  421. Kelly of Wired magazine, anti-child-porn crusader Barry
  422. Crimmins, David Chaum of DigiCash, and Phil Zimmermann,
  423. creator of PGP. Many other industry figures and commentators
  424. make cameo appearances.
  425.  
  426. Platt concludes that net fears have been exaggerated and
  427. demands for censorship are unwarranted. "Most people who want
  428. to censor the net don't use it and are willfully ignorant of
  429. it. They tend to be religious extremists and opportunistic
  430. legislators looking for a hot-button issue. I question their
  431. right to inflict laws on a community that they don't live in
  432. and know nothing about."
  433.  
  434. Platt feels that if widely available methods are used to
  435. control access by children, the net can be safer than a day-
  436. care center. "My daughter started net surfing when she was
  437. 15. Even if children have totally unrestricted access, the
  438. net is still more benign than most real-world environments. I
  439. believe this is thoroughly substantiated by my book."
  440.  
  441. ANARCHY ONLINE is freely available at
  442. http://anarchy-online.dementia.org/book/
  443.  
  444. Charles Platt is the author of 40 books, ranging from
  445. computer guides to science fiction. His novel PROTEKTOR was
  446. published this year by Avon Books. He is a contributing
  447. writer to Wired magazine and has an article on net censorship
  448. in the current issue, dated April.
  449.  
  450. Platt can be contacted at (212) 929 3983 or via email at
  451. cp@panix.com.
  452.  
  453. ------------------------------
  454.  
  455. Date: Wed, 13 Mar 96 22:44:37 PST
  456. From: jblumen@interramp.com
  457. Subject: File 4--CDA Frequently Asked Questions
  458.  
  459. The Internet Censorship FAQ
  460.  
  461.  
  462. The Internet Censorship FAQ was created by Jonathan Wallace and Mark
  463. Mangan, co-authors of Sex, Laws and Cyberspace, a new book on
  464. Internet censorship from Henry Holt. (See
  465. http://www.spectacle.org/freespch/ for more information.) Some of
  466. the material in the following is taken from the book.
  467.  
  468. Please redistribute this FAQ freely in relevant forums.
  469.  
  470.  
  471.  
  472. Q: What threats of censorship exist for the Internet?
  473.  
  474. A: The principal threat of Internet censorship today is the
  475. Communications Decency Act, a law passed by Congress and signed by
  476. the President in January, 1996 which would apply quite radical
  477. regulations to speech on the Internet.
  478.  
  479. Q: What is the Communications Decency Act (CDA)?
  480.  
  481. A: The CDA criminalizes "indecent" speech on the Internet.  One
  482. section of the CDA  defines indecency as speech depicting or
  483. describing sexual or excretory acts or organs in a patently
  484. offensive fashion under conetmporary community standards. Each of
  485. these clauses--indecent, depicting or describing, patently
  486. offensive, and contemporary community standards--hides a landmine
  487. threatening the future of freedom of speech in this country.
  488.  
  489. i."Indecent"
  490.  
  491. "Indecency" is a vague standard long used to prosecute explicit,
  492. outspoken speech in the Western world (for example, Radcliffe Hall's
  493. pathbreaking but actually very restrained lesbian novel, The Well of
  494. Loneliness, was indecent because of the phrase, "And that night,
  495. they were not divided.")  Indecency laws are completely
  496. unconstitutional as applied to print media, while broadcast spectrum
  497. scarcity has been used as a rationale to continue applying such
  498. laws to broadcast media. Indecency laws in general, the CDA in
  499. particular, contain absolutely no exception for speech with
  500. scientific, literary, artistic or political value.
  501.  
  502. ii. "Depicting or describing"
  503.  
  504. The word "describes" confirms that pure text can be illegal under
  505. the CDA. Courts in recent decades have tacitly acknowledged that
  506. sexually explicit text cannot be held illegal under obscenity laws.
  507. Books such as Henry Miller's Tropic of Cancer and James Joyce's
  508. Ulysses, which were held years ago to be significant literary works
  509. and not obscene, could fall prey to the broader, vaguer CDA language
  510. if posted online.
  511.  
  512. iii. "Sexual or excretory acts or functions"
  513.  
  514. While the reaction of some observers to this, the core of the CDA's
  515. prohibition, may be "So what?", pause for a second to imagine that
  516. you enter your neighborhood bookstore and wave a magic wand.
  517. Immediately, all books infringing this definition vanish from the
  518. shelves. The shelves are now half or two thirds empty! Not only
  519. trashy bestsellers, but 19th century classics such as Zola's La
  520. Terre and Flaubert's Madame Bovary, modern literature such as Joyce,
  521. Miller, Nabokov and Burroughs, nonfiction works on health, aids,
  522. rape, and sexual fulfillment, and even
  523.  all vanish from the shelves! All serious human discourse sooner or
  524. later touches on earthy topics, as history, metaphor or information.
  525. Under the CDA,   speech which is quite legal in a book or magazine
  526. should be banned from the Internet.
  527.  
  528. iv. "Patently offensive"
  529.  
  530. This wording, which the CDA picked up from the Supreme Court's
  531. so-called Miller standard of obscenity, allows a jury to decide that
  532. material is illegal based on how the jury feels about it. Patent
  533. offensiveness is an extremely subjective standard; coupled with the
  534. contemporary community standard provision, below, it is a recipe for
  535. disaster. In a case called Eckstein v. Melson, the owner of a
  536. bookstore was threatened with prosecution if she continued carrying
  537. obscene, patently offensive materials.  But when she asked the
  538. prosecutor, the police and numerous other public officials to tell
  539. her what she was carrying which was "patently offensive" (FBI agents
  540. raiding her shop had seized novels by John Updike, among other
  541. materials) no-one would tell her. A "patent offensiveness" standard
  542. means that you engage in explicit speech at your own peril.
  543.  
  544. v. "Contemporary community standards"
  545.  
  546. The 1973 Miller case on obscenity held that local communities could
  547. apply their own standards to determining whether material is
  548. obscene. This  approach barely makes sense for works such as movies
  549. or magazines, which distributors can refrain from showing or selling
  550. in conservative jurisdictions. However, a 1994 case, U.S. v. Thomas
  551. (known as the Amateur Action case) upheld the conviction of two
  552. California sysops under Tennessee standards. Their crime had been to
  553. place obscene material on their California BBS which offended the
  554. ncommunity of Memphis, Tennessee.  This result, now codified by the
  555. CDA's use of the "community standards" wording, means that material
  556. placed on the Internet anywhere must satisfy the standards of every
  557. community that has Internet access anywhere in the U.S. In other
  558. words, the standards of the most conservative community now apply to
  559. the entire Internet.
  560.  
  561.  
  562. Q: Is the CDA unconstitutional?
  563.  
  564. A: Yes. The basic U.S. rule on freedom of speech is the First
  565. Amendment to the U.S. Constitution, which says:
  566.  
  567. Congress shall make no law respecting an establishment of religion,
  568. or prohibiting the free exercise thereof, or abridging the freedom
  569. of speech, or of the press, or the right of the people peaceably to
  570. assemble, and to petition the Government for a redress of
  571. grievances.
  572.  
  573. Supreme Court cases, notably including Butler v. Michigan (1957),
  574. have held that indecency standards cannot be applied to printed
  575. matter (that case overturned a law which banned books unfit for
  576. children).  The extremist rationale of the CDA is that censorship
  577. which would be impermissible for the printed word is appropriate for
  578. the electronic word, and that works which are protected on paper are
  579. subject to censorship on a computer screen.
  580.  
  581. There is no justification for treating the printed and electronic
  582. word differently. The consequences of doing so will become most
  583. apparent in the next century, as printed books and magazines
  584. continue to decline in importance compared to the sheer volume of
  585. words available online. If the full protection of the First
  586. Amendment applies only to books and magazines printed on paper, then
  587. the First Amendment will become a historical curiousity.
  588.  
  589. Q: What rationales are advanced by the supporters of the CDA?
  590.  
  591. A: The CDA's supporters advance two significant reasons for the law:
  592. it is necessary to protect children; it is constitutional because
  593. the Internet is no different than the telephone or broadcast media
  594. and may be regulated similarly. We will deal with each of these
  595. individually.
  596.  
  597. Q: Is the CDA necessary to protect children?
  598.  
  599. First, and as a dispositive matter, the constitutionality of the CDA
  600. cannot turn on whether it protects children, despite the emotional
  601. appeal of this issue. The Supreme Court in Butler v. Michigan did
  602. not spend a lot of time considering the state of youthful minds and
  603. the measures available to protect them; it held, instead, that
  604. setting  all public discourse in Michigan at the level acceptable
  605. for children would be "burning down the house to roast the pig." A
  606. law banning books by Miller, Joyce, Burroughs and Nabokov might also
  607. protect children who might get hold of them, but would be completely
  608. unconstitutional under the First Amendment.
  609.  
  610. Proponents of the CDA have completely ignored the fact that no child
  611. can connect  to the Internet without the help of an adult.  Signing
  612. up for an Internet account typically involves presenting a credit
  613. card to an ISP. Adults who wish to allow their children to surf the
  614. Net unsupervised can sign them up through a child-safe service like
  615. Prodigy. Childhood specialists universally criticize parents who
  616. allow their children to vegetate in front of the TV unsupervised;
  617. the Net raises the same issues of parental responsibility.
  618. Ironically, the same Congress that mandated the V-chip--which would
  619. allow parents to stop undesirable broadcasts at the TV--passed the
  620. CDA which addresses the same problem by eliminating undesirable
  621. speech from the entire Internet.
  622.  
  623. A mature, measured approach to the problem of explicit online speech
  624. would involve parental supervision and local screening, not
  625. wide-ranging censorship. See the Voters' Telecommunications Watch
  626. Parental Control FAQ.
  627.  
  628. Q: Is  regulating the Net similar to regulating the telephone, radio
  629. or or TV?
  630.  
  631. A: Not at all. The telephone and the broadcast media  are all
  632. government-supervised monopolies, and Congress and the courts have
  633. recognized the government's right to supervise content as a result.
  634. However, the right of government intervention to ban indecent
  635. language recognized for these other communications media, though
  636. cited as a precedent for the CDA, is actually far less than the
  637. profound censorship the CDA envisions.
  638.  
  639. The government and the phone company itself can play no role in
  640. regulating the contents of private conversations.  In fact, the
  641. phone company, as a common carrier, is legally required to carry any
  642. kind of private communications without making any distinctions. In
  643. the 1980's, disturbed by the growth of adult 900-line services,
  644. Congress tried banning them; the Supreme Court held that indecent
  645. speech could not be banned from phone lines. Instead, Congress
  646. passed a law, which the Court upheld, mandating that 900-line
  647. services require credit cards or, if billed by the local phone
  648. company, be "reverse blocked" (you can't get access unless you
  649. request it from the local phone company in writing.) These
  650. regulations have allowed 900 line services to exist, while
  651. significantly blocking access to minors.
  652.  
  653. By contrast, government involvement in radio and television is based
  654. on the "scarcity" doctrine, which holds that government censorship
  655. of content is justified by the government's role in assigning
  656. broadcast frequencies on a scarce spectrum. The Supreme Court, in
  657. the famous Pacifica (seven dirty words) case, held, as with the
  658. telephone, that indecent language cannot be completely banned from
  659. radio and television. Current FCC regulations allow indecent speech
  660. on broadcast media after ten o'clock at night.
  661.  
  662. The Internet is not a "scarce" resource and anyone can attach a
  663. computer to it without asking the government's permission. Nor is it
  664. a government-licensed common carrier like the phone company.
  665. Moreover, the regulations which have been held constitutional for
  666. telephone, radio and TV merely seek to shift ("channel") explicit
  667. speech to a time or place where children cannot access it, but not
  668. to ban such speech entirely.
  669.  
  670. Q: Doesn't the CDA merely attempt to channel indecent speech on the
  671. Internet?
  672.  
  673. A: The CDA is extremely ambiguous on this point--with the result
  674. that the only safe thing to do is to avoid controversial speech
  675. entirely, as many users are already doing.
  676.  
  677. Unlike laws pertaining to telephone, TV and radio, which clearly
  678. spell out what is safe (take a credit card, broadcast after ten
  679. p.m.), the CDA as written gives absolutely no guidance.
  680.  
  681. None of the methods of channeling decreed for other media works
  682. well, or at all, on the Net. The only rational solution for
  683. channeling speech on the Net is the parental control solution the
  684. Congress rejected even as it was mandating the V-chip: promote the
  685. use of child-safe ISP providers and local software to screen
  686. undesirable speech.
  687.  
  688. Q: What about the argument that the Internet is "pervasive"?
  689.  
  690. A: Ithiel de Sola Pool, who in 1983 published a really prescient
  691. book called Technologies of Freedom, predicted that the doctrine of
  692. "pervasiveness" would someday be used to justify quite "radical"
  693. censorship. That day has arrived.
  694.  
  695. "Pervasiveness" is an ill-thought out doctrine that has been around
  696. since the 1880's, when a court allowed a local phone company to deny
  697. service to a subscriber on the grounds that he used foul language.
  698. The court's reasoning was that the wires might get crossed, and
  699. another family might pick up its telephone to hear this man cursing!
  700.  
  701. The "pervasiveness" of radio was frequently cited by Herbert Hoover
  702. and others to justify the FCC's role in the 1930's in censoring the
  703. contents of radio broadcasts. The concept simply describes the fact
  704. that a communications technology reaches into the home; radio, said
  705. Hoover, must be "clean and safe for home consumption".  However,
  706. courts, which have frequently mentioned the pervasiveness argument
  707. in media cases, have never used it as a basis for upholding a scheme
  708. of censorship unless "scarcity" (see above) was also present.
  709.  
  710. If pervasiveness, standing alone, justifies censorship, then it is
  711. hard to see why the Supreme Court overturned the state law in Butler
  712. v. Michigan, which outlawed books unfit for children. One would hope
  713. that books are also pervasive, with at least one or two of them
  714. invading most houses.
  715.  
  716. Proponents of the CDA would argue that books must be brought into
  717. the house, while the Internet somehow comes in unbidden. The courts
  718. have given some credence to this argument, holding that broadcast
  719. waves pass the walls of your house whether you want them to or not.
  720. However, the Supreme Court has most recently suggested that the
  721. "pervasiveness" argument would not be valid for cable televsion,
  722. which it characterized as an invited guest in the home. This
  723. suggests that the Court would also find (as it should) that the
  724. Internet is also invited into the home and is not "pervasive."
  725.  
  726. Q: What is being done to combat the CDA?
  727.  
  728. A: The American Civil Liberties Union, Center for Democracy and
  729. Technology, and other organizations have filed lawsuits to hold the
  730. CDA unconstitutional. One of these lawsuits is scheduled for a
  731. hearing in federal court in Philadelphia at the end of March 1996,
  732. during which a three-judge panel will determine if the CDA is
  733. unconstitutional under the First Amendment. One of the authors of
  734. this FAQ, Jonathan Wallace, is a plaintiff in that lawsuit. (See
  735. http://www.spectacle.org/cda/cdamn.html for more information.)
  736.  
  737. Q: Has a federal court restrained enforcement of the CDA?
  738.  
  739. A: Only in part. The Philadelphia court said that one section of the
  740. CDA, which refers to indecency without defining it, is vague.
  741. However, upon a first look, the court did not think that the
  742. companion section, referring to "sexual or excretory acts or
  743. organs", was too vague. The court will take a more detailed look at
  744. the constitutionality of the CDA after the preliminary injunction
  745. hearing, which begins on March 21.
  746.  
  747. In the meantime, the government has agreed not to bring any
  748. indictments under the CDA--but behavior that is occuring now may
  749. still be prosecuted after the court reaches its decision, assuming
  750. it leaves the CDA alive.
  751.  
  752. Q: What is the relationship between the CDA and obscenity laws?
  753.  
  754. A: Prior to the CDA, federal obscenity law already applied to
  755. material distributed on the Internet, as the Amateur Action case
  756. illustrates. Under that law, as interpreted by the 1973 Miller case,
  757. obscene materials are those which are (i)prurient and (ii)patently
  758. offensive under contemporary community standards and which (iii)
  759. lack significant scientific, literary, artistic or political
  760. ("SLAP") value. Cases in recent decades have indicated that only
  761. visual images--photographs and films--will be held obscene under
  762. this standard, as pure text is always found to have at least minimal
  763. literary value.
  764.  
  765. The CDA makes illegal a large zone of speech which obscenity laws
  766. don't touch--material depicting or describing sexual or excretory
  767. acts or organs, which is not prurient, but is patently offensive to
  768. somebody, even though it has SLAP value.
  769.  
  770. Q: Is it true that the CDA outlaws putting abortion information on
  771. the Internet?
  772.  
  773. A: Its true. One section of the CDA confirms that the federal postal
  774. obscenity law, first passed in 1873, applies to cyberspace. That law
  775. included a section which hasn't been enforced in decades, but which
  776. is still on the books, making it illegal to pass abortion
  777. information across state lines. Congressional backers of the CDA
  778. claim they didn't intend to outlaw the communication of abortion
  779. information on the Internet, and President Clinton has said that he
  780. will not allow the Justice Department to enforce it.  Nevertheless,
  781. the  law is on the books, and could be enforced in a future
  782. presidential administration, if it is not thrown out by the federal
  783. court.
  784.  
  785. Q: Where can I go for more information?
  786.  
  787. A: Check out the following organizations:
  788.  
  789. The American Civil Liberties Union http://www.aclu.org
  790.  
  791. Voter's Telecommunications Watch http://www.vtw.org
  792.  
  793. Electronic Frontier Foundation http://www.eff.org
  794.  
  795. Center for Democracy and Technology http://www.cdt.org
  796.  
  797.  
  798. The Internet Censorship FAQ was created and distributed by Jonathan
  799. Wallace,jblumen@spectacle.org, and Mark Mangan, markm@bway.net.
  800.  
  801.  -----------------------------
  802. Jonathan Wallace
  803. The Ethical Spectacle
  804. http://www.spectacle.org
  805. Co-author, Sex, Laws and Cyberspace
  806. (Henry Holt, 1996)
  807. http://www.spectacle.org/freespch/
  808.  
  809. ------------------------------
  810.  
  811. Date: Thu, 21 Mar 1996 22:51:01 CST
  812. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  813. Subject: File 5--Cu Digest Header Info (unchanged since 25 Mar, 1996)
  814.  
  815. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  816. available at no cost electronically.
  817.  
  818. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  819.  
  820. Or, to subscribe, send post with this in the "Subject:: line:
  821.  
  822.      SUBSCRIBE CU-DIGEST
  823. Send the message to:   cu-digest-request@weber.ucsd.edu
  824.  
  825. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  826.  
  827. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  828. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  829. 60115, USA.
  830.  
  831. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  832. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  833. (NOTE: The address you unsub must correspond to your From: line)
  834.  
  835. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  836. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  837. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  838. libraries and in the VIRUS/SECURITY library; from America Online in
  839. the PC Telecom forum under "computing newsletters;"
  840. On Delphi in the General Discussion database of the Internet SIG;
  841. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  842. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  843. CuD is also available via Fidonet File Request from
  844. 1:11/70; unlisted nodes and points welcome.
  845.  
  846. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  847.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  848.          In ITALY: ZERO! BBS: +39-11-6507540
  849.          In LUXEMBOURG: ComNet BBS:  +352-466893
  850.  
  851.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  852.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  853.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  854.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  855.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  856.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  857.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  858.  
  859.  
  860. The most recent issues of CuD can be obtained from the
  861. Cu Digest WWW site at:
  862.   URL: http://www.soci.niu.edu/~cudigest/
  863.  
  864. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  865. information among computerists and to the presentation and debate of
  866. diverse views.  CuD material may  be reprinted for non-profit as long
  867. as the source is cited. Authors hold a presumptive copyright, and
  868. they should be contacted for reprint permission.  It is assumed that
  869. non-personal mail to the moderators may be reprinted unless otherwise
  870. specified.  Readers are encouraged to submit reasoned articles
  871. relating to computer culture and communication.  Articles are
  872. preferred to short responses.  Please avoid quoting previous posts
  873. unless absolutely necessary.
  874.  
  875. DISCLAIMER: The views represented herein do not necessarily represent
  876.             the views of the moderators. Digest contributors assume all
  877.             responsibility for ensuring that articles submitted do not
  878.             violate copyright protections.
  879.  
  880. ------------------------------
  881.  
  882. End of Computer Underground Digest #8.25
  883. ************************************
  884.  
  885.  
  886.