home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud828.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  39.0 KB  |  876 lines

  1.  
  2. Computer underground Digest    Sun  Apr 7, 1996   Volume 8 : Issue 28
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.28 (Sun, Apr 7, 1996)
  16.  
  17. File 1--Singapore leader condemns Net as porn, bomb-building haven
  18. File 2--Computers, Porn, the Law and the Media (One day in the UK)
  19. File 3--German Internet Update (3/29/96)
  20. File 4--Re: Australia's New South Wales tries net-censorship
  21. File 5--Letter to the Minister of Justice (Canada)
  22. File 6--ACM/IEEE Letter on Crypto
  23. File 7--NETRADIO--"CYBERSPACE LAW for NONLAWYERS" E-Mail Seminar (fwd)
  24. File 8--Formal FCC Complaint Filed Against I-Phone
  25. File 9--Re: Formal FCC Complaint Filed Against I-Phone
  26. File 10--IMPACT: U. Penn on CDA
  27. File 11--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  28.  
  29. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  30. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  31.  
  32. ---------------------------------------------------------------------
  33.  
  34. Date: Fri,  8 Mar 1996 02:57:14 -0500 (EST)
  35. From: "Declan B. McCullagh" <declan+@CMU.EDU>
  36. Subject: File 1--Singapore leader condemns Net as porn, bomb-building haven
  37.  
  38. ASEAN members include Malaysia, the Philippines, Thailand, Singapore,
  39. Brunei, Indonesia and Vietnam. So if I'm keeping track properly, China,
  40. the U.S., the E.C., Middle Eastern nations, and ASEAN all have said they
  41. want greater controls on the Net. The unanimity is amazing.
  42.  
  43. Also today, Reuters reports that the first Sri Lankan cybercafes are opening
  44. up...
  45.  
  46. -Declan
  47.  
  48. ---------- Forwarded message begins here ----------
  49.  
  50. March 7, 1996
  51.  
  52.      SINGAPORE (Reuter) - ASEAN information ministers warned
  53. Thursday there was a dark side to the information technology
  54. revolution and agreed to establish a regulatory body to oversee
  55. the Internet invasion.
  56.      A joint press statement issued by the ministers said they
  57. would set up the regulatory body by the end of the year to come
  58. up with ``appropriate responses'' to the Internet.
  59.  
  60. [...]
  61.  
  62.      The ministers earlier expressed concern about pornographic
  63. content in cyberspace and information on the Internet that could
  64. spread racial and religious tension within their countries.
  65.  
  66. ------------------------------
  67.  
  68. Date: Tue, 2 Apr 1996 14:39:14 -0600
  69. From: David G. Bell <dbell@zhochaka.demon.co.uk>
  70. Subject: File 2--Computers, Porn, the Law and the Media (One day in the UK)
  71.  
  72. Computers, Pornography, the Law, and the Media -- One Day in the UK.
  73.  
  74. Today, the 2nd of April 1996, British Police forces raided 40 houses
  75. looking for child pornography.  In a court in Birmingham, two men plead
  76. guilty when a judge ruled that computer images were photographs.  And,
  77. somehow, BBC Radio News managed to combine these two stories into the
  78. usual 'Internet Pornography' story, despite a police denial that
  79. computers were involved in the first story.
  80.  
  81. In fact, it was said by one police officer that video recordings were
  82. the most common sort of material they encountered.  Oddly enough, the
  83. only recording medium mentioned in the news bulletins were 'computer
  84. disks', while a longer report managed to bring in the Internet and
  85. involve the 'usual suspects'.
  86.  
  87. ------------------------------
  88.  
  89. Date: Mon, 1 Apr 1996 19:13:29 -0800 (PST)
  90. From: Declan McCullagh <declan@EFF.ORG>
  91. Subject: File 3--German Internet Update (3/29/96)
  92.  
  93. I'm cleaning out my mailbox now that I'm back from CFP, and found this. I
  94. heard a common theme from the non-Americans at CFP -- if America, the
  95. world's "freest" country, can engage in online censorship, then so can
  96. they...
  97.  
  98. -Declan
  99.  
  100. ---------- Forwarded message ----------
  101. Date--Sat, 30 Mar 1996 07:08:14 -0800 (PST)
  102. From--Jay Holovacs <holovacs@styx.ios.com>
  103. Subject--News From Germany
  104.  
  105.  
  106. The following is excerpted from Nando News Website, check it out for more
  107. info.
  108.      _________________________________________________________________
  109.  
  110.                 GERMANY PLANS BILL TO PUNISH INTERNET INDECENCY
  111.   ___________________________________________________________
  112.  
  113.       Copyright © 1996 Nando.net
  114.       Copyright © 1996 Reuter Information Service
  115.  
  116.    BONN (Mar 29, 1996 10:27 a.m. EST) - Germany's justice minister is
  117.    planning a new law making clear companies who provide access to the
  118.    Internet are not expected to police cyberspace on the lookout for
  119.    pornography or neo-Nazi propaganda.
  120.  
  121.    Edzard Schmidt-Jortzig told reporters on Thursday night that firms who
  122.    offer a link to the worldwide computer network would only be punished
  123.    if they discovered illegal material was available via their service
  124.    and did nothing about it.
  125.  
  126.    "Someone who opens a door cannot know what the people who walk through
  127.    it are going to be carrying," he said. "And if there were body
  128.    searches for everyone going through your door, people would simply
  129.    choose to go through another."
  130.  
  131.     ...
  132.  
  133.    Internet regulation has been a particularly prickly issue in Germany.
  134.    Child pornography investigators searched the Munich offices of access
  135.    provider CompuServe in November and found several Internet pages they
  136.    considered illegal.
  137.  
  138.    Authorities are also investigating several other online services as
  139.    part of a probe into pornographic and neo-Nazi material found on the
  140.    Internet.
  141.  
  142.    But so far prosecutors have not been able to bring any charges, partly
  143.    because legal experts are unsure where new companies stand under laws
  144.    drafted long before they existed.
  145.  
  146.  
  147. -----------------------------------------------------------------------
  148. Jay Holovacs <holovacs@ios.com>
  149.  
  150. ------------------------------
  151.  
  152. Date: Sat,  6 Apr 1996 10:03:30 -0500 (EST)
  153. From: "Declan B. McCullagh" <declan+@CMU.EDU>
  154. Subject: File 4--Re: Australia's New South Wales tries net-censorship
  155.  
  156. My growing collection of international Net-censorship attempts is at:
  157.   http://www.cs.cmu.edu/~declan/zambia/
  158.  
  159. -Declan
  160.  
  161. ---------- Forwarded message begins here ----------
  162.  
  163.     SYDNEY, April 3 (UPI) -- People will face a maximum penalty of one
  164. year in jail or fines of $7,800 ($10,000 Australian) if caught
  165. transmitting or advertising pornographic material on the Internet, the
  166. New South Wales government announced Tuesday.
  167.     Corporations would face stiffer penalties, Attorney General Jeff Shaw
  168. said at a press conference.
  169.     Under the state government's tough new legislation soon to be
  170. introduced, it will be illegal to transmit, advertise, permit access to
  171. and retrieve of pornographic material on-line.
  172.     The new laws will also cover computer games that include violence and
  173. sexual activity, Shaw said.
  174.     He said the move to penalize people who peddle and download porn was
  175. necessary to protect children, but he admitted policing the legislation
  176. could be ``difficult.''
  177.  
  178. ------------------------------
  179.  
  180. Date: Sun, 17 Mar 1996 23:19:17 -0500
  181. From: Dov Wisebrod <sherlock@io.org>
  182. Subject: File 5--Letter to the Minister of Justice (Canada)
  183.  
  184. Folks,
  185.  
  186. The following letter is in the mail.
  187.  
  188. It is a response to a pending amendment to the Canadian Criminal Code
  189. revising the law of search and seizure of computer systems and data. While
  190. not a Canadian Communications Decency Act, the legislative Bill reflects as
  191. much misunderstanding of computers and computer mediated communication as
  192. the infamous American Act.
  193.  
  194. The letter was prepared through the combined efforts of Dov Wisebrod, Daniel
  195. Shap, David Fruitman, and John Kingdon. It has been sent to the Minister of
  196. Justice (Hon. Allan Rock), the Department of Justice's advisor on computer
  197. law (Donald Piragoff), the Federal Privacy Commissioner (Bruce Phillips),
  198. and the local Member of Parliament (Tony Ianno).
  199.  
  200. Please distribute widely.
  201.  
  202. Dov
  203.  
  204.           ----------------------------------------------
  205.  
  206. The Legal Group for the Internet in Canada
  207. 206  St. George St., Suite 603
  208. Toronto, Ontario, Canada  M5R 2N6
  209. http://www.io.org/~logic
  210. logic@io.org  -  (416) 963-9434
  211.  
  212. March 18, 1996
  213.  
  214. The Honourable Allan Rock
  215. Minister of Justice
  216. Attorney General of Canada
  217. Department of Justice
  218. 239 Wellington Street
  219. Ottawa, Ontario  K1A 0H8
  220.  
  221. Dear Mr. Rock:
  222.  
  223. Re:   Bill C-118
  224.     "An Act to amend the Criminal Code and to amend certain other Acts"
  225.  
  226. The Legal Group for the Internet in Canada ("LoGIC") is a conduit for the
  227. exchange of information and ideas about policies concerning emerging
  228. communication and information technologies.  We are devoted to ensuring
  229. informed public, legislative, and regulatory responses to these
  230. technologies, which at present are manifest most profoundly in the Internet.
  231. We want to ensure that new laws and regulations have no detrimental effects
  232. on the free and interactive communication of information.
  233.  
  234. We are concerned about certain proposed amendments to the Criminal Code
  235. contained within Bill C-118 (as it was identified while passing First
  236. Reading during the last complete session of the Legislature).  Our concerns
  237. relate to section 41 of the Bill.  Section 41 proposes to amend the existing
  238. Criminal Code section 487, which sets out information required for search
  239. warrants.
  240.  
  241. For your immediate reference, we have attached to this letter the text of
  242. section 487 as it would appear after being amended.  The proposed amendments
  243. are highlighted by capitalization.  Our comments and recommendations with
  244. respect to the substance of these provisions follow.
  245.  
  246. Comments
  247. --------
  248.  
  249. The proposed amendments would introduce new subsections 487(2.1) and
  250. 487(2.2) providing for the search and seizure of computer systems and data.
  251. Our primary concern is that the provisions do not adequately reflect the
  252. complexities of computer use and communication.  In particular, the
  253. provisions do not accord with the distributed nature of the medium,
  254. including the distribution of users of a particular computer system and the
  255. distribution of data accessible by the system.  The proposed amendments
  256. ignore the globally distributed nature of data and its users.
  257.  
  258. The new subsection 487(2.1)(a) would provide that a person authorized to
  259. search a computer system for data may use any computer system in the
  260. building "to search any data contained in or available to the computer
  261. system."  The quoted language does not distinguish between the two sources
  262. of data.  However, there is good reason to treat data available to the
  263. computer system differently from data contained within it.  Data available
  264. to the system may be physically located outside of the jurisdiction of the
  265. issuer of the warrant, potentially bringing the persons authorizing and
  266. conducting the search into conflict with foreign law.  A similar concern is
  267. identified and addressed in the existing subsection 487(2), which provides
  268. for modified search warrants in circumstances where the subject of the
  269. search "is believed to be in any other territorial division" within Canada.
  270. In the context of the search of a computer system, it is quite probable that
  271. the data available to the computer system includes data located in
  272. jurisdictions outside of Canada.  The international nature of the difficulty
  273. calls for a solution beyond that offered by subsection 487(2).  It is
  274. necessary to have two distinct sets of provisions, one of which governs the
  275. search of data "contained in" a computer system and another specifically
  276. designed to address the difficulty of searching data "available to" a
  277. computer system.  The words "or available to" should be removed from the
  278. proposed amendment to both subsections 487(2.1)(a) and 487(2.2)(a).
  279.  
  280. In addition, the proposed amendments do not respect the privacy rights of
  281. persons whose data may be contained in or available to the computer system
  282. subject to the search.  The disregard for privacy rights may be seen in two
  283. related ways.  First, data available to the system may include data
  284. contained in other computer systems and available only by password access to
  285. those other systems.  The other computer systems may be within the control,
  286. ownership, and reasonable expectation of privacy of persons unrelated to the
  287. subject and purpose of the search warrant.  The provisions thus create a
  288. "backdoor" to search computer systems for which a warrant has not directly
  289. been issued.  Similarly, data contained in the computer system may be
  290. subject to the control, ownership, and reasonable expectation of privacy of
  291. other persons.  For instance, if the computer system subject to the search
  292. is used to provide an online service to subscribers, it may contain the
  293. private data of those subscribers.  This data may include electronic
  294. correspondence or other information sent by the subscribers to others, as
  295. well as electronic information sent by others to the subscribers.  Again, a
  296. "backdoor" is created by the new provisions to infringe the reasonable
  297. expectation of privacy of both the sender and the recipient of this
  298. electronic information.
  299.  
  300. These concerns are intensified by the language of the proposed subsection
  301. 487(2.2).  The subsection would provide that any warrant authorizing the
  302. search of any building or place also authorizes the search of "any data
  303. contained in or available to" any computer system at that location.  The
  304. proposed language explicitly authorizes the search of computer data without
  305. requiring any information to be sworn in support of the reasons for the
  306. search.  There is no requirement of any substantive review by a judge
  307. authorizing the search of data.  In effect, the proposed subsection creates
  308. a default authorization to search data.  Given the problems inherent in any
  309. search involving a computer system, a judicial review of the information
  310. justifying the search of data is essential in all cases.  The authorizing
  311. judge must be presented with clear and reasonably precise reasons and
  312. guidelines for the intended search and seizure.  This is necessary to ensure
  313. that both the purpose and conduct of the search is justified.  In order to
  314. maintain these protective measures in the procedure for authorizing a
  315. search, the proposed default authority must be removed.
  316.  
  317. Finally, we are concerned about the potential for self-incriminatory
  318. activity by the person whose property is the subject of a search.
  319. Subsection 487(2.1) would authorize the person conducting the search to use
  320. the computer system in order to search, reproduce, and seize data.
  321. Subsection 487(2.2), while similar, would add that the person whose property
  322. is being searched "shall, on presentation of the warrant, permit the person
  323. carrying out the search" to use the computer system.  It is unclear from
  324. this language whether the person whose property is being searched is
  325. required to take positive steps to assist the person carrying out the
  326. search.  Our concern is that the inherent vagueness of the proposed
  327. provision allows for such an interpretation.  If the computer system is
  328. accessible only by first supplying a password, the person may have to supply
  329. it.  If the data being searched is encrypted, the person may have to provide
  330. the decryption key.  This would amount to being compelled to assist in the
  331. discovery of evidence against oneself, which is inconsistent with the most
  332. fundamental principles of criminal law.  The proposed amendment should be
  333. rewritten to remedy its potentially dangerous vagueness.
  334.  
  335. Recommendations
  336. ---------------
  337.  
  338. o  Remove the words "or available to" from the proposed amendment.
  339.  
  340. o  Require a search warrant for a computer system to describe the type of
  341. data authorized to be searched.
  342.  
  343. o  Require a search warrant for data to limit the computer systems
  344. authorized to be searched.
  345.  
  346. o  Do not provide for default authorization to search computer systems.
  347.  
  348. o  Do not compel potentially self-incriminatory activity from the person
  349. whose property is being searched.
  350.  
  351. Thank you for the time taken to consider our comments and recommendations.
  352. We would be pleased to confer with you further.  Daniel Shap, a co-founder
  353. of The Legal Group for the Internet in Canada, has previously commented at
  354. length on this subject.  His 1993 paper, entitled "Search and Seizure of
  355. Canadian Computer Environments," was prepared for, and is in the possession
  356. of, Donald Piragoff of the Department of Justice.  It is also available on
  357. the Internet's World Wide Web at:
  358. http://www.io.org/~logic/papers/ds-search.htm
  359.  
  360. The Legal Group for the Internet in Canada may be contacted at the above
  361. street and Internet addresses and telephone number.  We look forward to
  362. hearing from you.
  363.  
  364. Yours very truly,
  365.  
  366. [Signed]
  367.  
  368. Dov Wisebrod
  369. L o G I C
  370. The Legal Group for the Internet in Canada
  371.  
  372. c.c.  Donald Piragoff
  373.     Department of Justice
  374.  
  375.     Bruce Phillips
  376.     Federal Privacy Commissioner
  377.  
  378.     Tony Ianno
  379.     Member of Parliament
  380.  
  381.  
  382. SECTION 41:   INFORMATION FOR SEARCH WARRANTS
  383. -----------------------------------------------
  384.  
  385. 487
  386. ---
  387.  
  388. (1)   A justice who is satisfied by information on oath in Form 1 that there
  389. are reasonable grounds to believe that there is in a building, receptacle or
  390. place
  391. (a)   anything on or in respect of which any offence against this Act or any
  392. other Act of Parliament has been or is suspected to have been committed,
  393. (b)   anything that there are reasonable grounds to believe will afford
  394. evidence with respect to the commission of an offence, or will reveal the
  395. whereabouts of a person who is believed to have committed an offence,
  396. against this Act or any other Act of Parliament, or
  397. (c)   anything that there are reasonable grounds to believe is intended to be
  398. used for the purpose of committing any offence against the person for which
  399. a person may be arrested without warrant,
  400.  
  401. may at any time issue a warrant under his hand authorizing a person named
  402. therein or a peace officer
  403.  
  404. (d)   to search the building, receptacle or place for any such thing and to
  405. seize it, and
  406. (e)   subject to any other Act of Parliament, to, as soon as practicable,
  407. bring the thing seized before, or make a report in respect thereof to, the
  408. justice or some other justice for the same territorial division in
  409. accordance with section 489.1.
  410.  
  411. (2)   Where the building, receptacle or place in which anything mentioned in
  412. subsection (1) is believed to be is in any other territorial division, the
  413. justice may issue his warrant in like form modified according to the
  414. circumstances, and the warrant may be executed in the other territorial
  415. division after it has been Endorsed, in Form 28, by a justice having
  416. jurisdiction in that territorial division.
  417.  
  418. (2.1)  A PERSON AUTHORIZED UNDER THIS SECTION TO SEARCH A COMPUTER SYSTEM IN
  419. A BUILDING OR PLACE FOR DATA MAY
  420. (A)   USE OR CAUSE TO BE USED ANY COMPUTER SYSTEM AT THE BUILDING OR PLACE TO
  421. SEARCH ANY DATA CONTAINED IN OR AVAILABLE TO THE COMPUTER SYSTEM;
  422. (B)   REPRODUCE OR CAUSE TO BE REPRODUCED ANY DATA IN THE FORM OF A PRINT-OUT
  423. OR OTHER INTELLIGIBLE OUTPUT;
  424. (C)   SEIZE THE PRINT-OUT OR OTHER OUTPUT FOR EXAMINATION OR COPYING; AND
  425. (D)   USE OR CAUSE TO BE USED ANY COPYING EQUIPMENT AT THE PLACE TO MAKE
  426. COPIES OF THE DATA.
  427.  
  428. (2.2)  EVERY PERSON WHO IS IN POSSESSION OR CONTROL OF ANY BUILDING OR PLACE
  429. IN RESPECT OF WHICH A SEARCH IS CARRIED OUT UNDER THIS SECTION SHALL, ON
  430. PRESENTATION OF THE WARRANT, PERMIT THE PERSON CARRYING OUT THE SEARCH
  431. (A)   TO USE OR CAUSE TO BE USED ANY COMPUTER SYSTEM AT THE BUILDING OR PLACE
  432. TO SEARCH ANY DATA CONTAINED IN OR AVAILABLE TO THE COMPUTER SYSTEM FOR DATA
  433. THAT THE PERSON IS AUTHORIZED BY THIS SECTION TO SEARCH FOR;
  434. (B)   TO OBTAIN A HARD COPY OF THE DATA AND TO SEIZE IT; AND
  435. (C)   TO USE OR CAUSE TO BE USED ANY COPYING EQUIPMENT AT THE PLACE TO MAKE
  436. COPIES OF THE DATA.
  437.  
  438. (3)   A search warrant issued under this section may be in the form set out as
  439. Form 5 in Part XXVIII, varied to suit the case.
  440.  
  441. (4)   An endorsement that is made on a warrant as provided for in subsection
  442. (2) is sufficient authority to the peace officers or the persons to whom it
  443. was originally directed and to all peace officers within the jurisdiction of
  444. the justice by whom it is endorsed to execute the warrant and to deal with
  445. the things seized in accordance with section 489.1 or as otherwise provided
  446. by law.
  447.  
  448. (6)   Subsections 487(2) and (4) apply, with such modifications as the
  449. circumstances require, to a warrant issued under subsection (1).
  450.  
  451. ------------------------------
  452.  
  453. Date: 1 Apr 1996 16:25:03 -0500
  454. From: "Dave Banisar" <banisar@EPIC.ORG>
  455. Subject: File 6--ACM/IEEE Letter on Crypto
  456.  
  457.         Reply to:   ACM/IEEE Letter on Crypto
  458.  
  459.  
  460.               Association For Computing Machinery
  461.                      Office of US Public Policy
  462.                      666 Pennsylvania Avenue SE
  463.                               Suite 301
  464.                       Washington, DC 20003 USA
  465.               (tel) 202/298-0842 (fax) 202/547-5482
  466.  
  467.       Institute of Electronics and Electrical Engineers
  468.                      United States Activities
  469.                         1828 L Street NW
  470.                               Suite 1202
  471.                    Washington, DC 20036-5104 USA
  472.               (tel) 202/785-0017 (fax) 202/785-0835
  473.  
  474. April 2, 1996
  475.  
  476. Honorable Conrad Burns
  477. Chairman, Subcommittee on Science, Technology and Space
  478. Senate Commerce, Science and Transportation Committee
  479. US Senate SD-508
  480. Washington, DC 20510
  481.  
  482. Dear Chairman Burns:
  483.  
  484.     On behalf of the nation's two leading computing and engineering
  485. associations, we are writing to support your efforts, and the efforts of
  486. the other cosponsors of the Encrypted Communications Privacy Act, to
  487. remove unnecessarily restrictive controls on the export of encryption
  488. technology.  The Encrypted Communications Privacy Act sets out the
  489. minimum changes that are necessary to the current export controls on
  490. encryption technology.  However, we believe that the inclusion of issues
  491. that are tangential to export, such as key escrow and encryption in
  492. domestic criminal activities, is not necessary.  The relaxation of
  493. export controls is of great economic importance to industry and users,
  494. and should not become entangled in more controversial matters.
  495.  
  496.     Current restrictions on the export of encryption technology harm
  497. the interests of the United States in three ways: they handicap American
  498. producers of software & hardware, prevent the development of a secure
  499. information infrastructure, and limit the ability of Americans using new
  500. online services to protect their privacy.  The proposed legislation will
  501. help mitigate all of these problems, though more will need to be done to
  502. assure continued US leadership in this important hi-tech sector.
  503.  
  504.     Technological progress has moved encryption from the realm of
  505. national security into the commercial sphere. Current policies, as well
  506. as the policy-making processes, should reflect this new reality. The
  507. legislation takes a necessary first step in shifting authority to the
  508. Commerce Department and removing restrictions on certain encryption
  509. products.  Future liberalization of export controls will allow Americans
  510. to excel in this market.
  511.  
  512.     The removal of out-dated restrictions on exports will also enable
  513. the creation of a Global Information Infrastructure sufficiently secure
  514. to provide seamless connectivity to customers previously unreachable by
  515. American companies.   The United States is a leader in Internet
  516. commerce.  However, Internet commerce requires cryptography.  Thus
  517. American systems have been hindered by cold-war restraints on the
  518. necessary cryptography as these systems have moved from the laboratory
  519. to the marketplace.  This legislation would open the market to secure,
  520. private, ubiquitous electronic commerce.  The cost of not opening the
  521. market may include the loss of leadership in computer security
  522. technologies, just at the time when Internet users around the world will
  523. need good security to launch commercial applications.
  524.  
  525.     For this legislation to fulfill its promise the final approval of
  526. export regulations must be based on analysis of financial and commercial
  527. requirements and opportunities, not simply on the views of experts in
  528. national security cryptography. Therefore, we urge you to look at ways
  529. to further relax restrictive barriers.
  530.  
  531.     Finally, the legislation will serve all users of electronic
  532. information systems by supporting the development of a truly global
  533. market for secure desktop communications.  This will help establish
  534. private and secure spaces for the work of users, which is of particular
  535. interest to the members of the IEEE/USA and the USACM.
  536.  
  537.     On behalf of the both the USACM and the IEEE/USA we look forward
  538. to working with you on this important legislation to relax export
  539. controls and promote the development of a robust, secure, and reliable
  540. communications infrastructure for the twenty-first century.
  541.  
  542.     Please contact Deborah Rudolph in the IEEE Washington Office at
  543. (202) 785-0017 or Lauren Gelman in the ACM Public Policy Office at (202)
  544. 298-0842 for any additional information.
  545.  
  546.  
  547.                Sincerely,
  548.  
  549.  
  550.                Barbara Simons, Ph.D.3
  551.                Chair, U.S. Public Policy
  552.                Committee of ACM
  553.  
  554.  
  555.                Joel B. Snyder, P.E.
  556.                Vice President, Professional Activities and
  557.                Chair, United States Activities Board
  558.  
  559. cc:   Members of the Subcommittee on
  560.     Science, Technology and Space
  561.  
  562. ------------------------------
  563.  
  564. Date: Fri, 22 Mar 1996 08:43:12 -0600
  565. From: Michael Lazar <d10mhl1@corn.cso.niu.edu>
  566. Subject: File 7--NETRADIO--"CYBERSPACE LAW for NONLAWYERS" E-Mail Seminar (fwd)
  567.  
  568. Thought this would be of interest to many of you...
  569.  
  570. ---------- Forwarded message ----------
  571. Date--Wed, 20 Mar 1996 09:11:22 EST -0500
  572. From--Chuck Poulton <poulton@wksu.kent.edu>
  573.  
  574. ------- Forwarded Message Follows -------
  575.  
  576.     Prof. Larry Lessig, University of Chicago Law School
  577.     Prof. David Post, Georgetown University Law Center
  578.     Prof. Eugene Volokh, UCLA School of Law
  579.     and the Cyberspace Law Institute and Counsel Connect present
  580.  
  581. **************     CYBERSPACE LAW for NONLAWYERS      **************
  582.  
  583.                    a FREE e-mail Internet seminar
  584.                     (one message every 2-3 days)
  585.                     Over 8000 subscribers already
  586.  
  587.     *  Learn the basic principles of -- and unlearn some common
  588.        myths about --
  589.                    -  copyright law,
  590.                    -  free speech law,
  591.                    -  libel law,
  592.                    -  privacy law,
  593.                    -  contract law, and
  594.                    -  trademark law
  595.       as they apply on the Net, from three of the top experts in
  596.       the law of cyberspace.
  597.  
  598.    *  The seminar is aimed at educated laypeople, not primarily at
  599.       lawyers.  Low on legalese and Latin.
  600.  
  601.    *  This is a low-traffic distribution list, NOT a discussion
  602.       list.  Subscribers will get one message (a few paragraphs
  603.       long) every few days.
  604.  
  605.    *  The seminar will start in April or May, but you should sign
  606.       up now -- send a message with the text
  607.  
  608.             SUBSCRIBE CYBERSPACE-LAW yourfirstname yourlastname
  609.  
  610.             to LISTPROC-REQUEST@COUNSEL.COM
  611.  
  612.  
  613. ****************************************************************
  614.  
  615. Larry Lessig clerked for U.S. Supreme Court Justice Antonin
  616. Scalia, and now teaches constitutional law and the law of
  617. cyberspace.  He's written about law and cyberspace for the
  618. Yale Law Journal and the University of Chicago Legal Forum
  619. (forthcoming).
  620.  
  621. David Post practiced computer law for six years, then clerked
  622. for U.S. Supreme Court Justice Ruth Bader Ginsburg, and now
  623. teaches constitutional law, copyright law, and the law of
  624. cyberspace.  He's written about law and cyberspace for the
  625. University of Chicago Legal Forum (forthcoming) and the Journal
  626. of Online Law, and writes a monthly column on law and
  627. technology issues for the American Lawyer.
  628.  
  629. Eugene Volokh worked as a computer programmer for 12 years,
  630. and is still partner in a software company that sells the
  631. software he wrote for the Hewlett-Packard Series 3000.  He
  632. clerked for U.S. Supreme Court Justice Sandra Day O'Connor, and
  633. now teaches constitutional law and copyright law.  He's written
  634. about law and cyberspace for the Yale Law Journal, Stanford Law
  635. Review, Michigan Law Review (forthcoming), and the University
  636. of Chicago Legal Forum (forthcoming).
  637.  
  638. ------------------------------
  639.  
  640. Date: Sun, 31 Mar 1996 21:46:53 +4200 (CST)
  641. From: "Bob Izenberg" <bei@AUSTIN.AUS.SIG.NET>
  642. Subject: File 8--Formal FCC Complaint Filed Against I-Phone
  643.  
  644. # ACTA Internet Phone Petition (RM No. 8775)
  645. #
  646. # BEFORE THE FEDERAL COMMUNICATIONS COMMISSION Washington, D.C. 20554
  647. #
  648. # In the Matter of
  649. #
  650. # THE PROVISION OF INTERSTATE AND INTERNATIONAL INTEREXCHANGE
  651. # TELECOMMUNICATIONS SERVICE VIA THE "INTERNET" BY NON-TARIFFED,
  652. # UNCERTIFIED ENTITIES
  653.  
  654. Is the whole ACTA complaint based on the marketing of this
  655. category of software as an "Internet telephone"?  If the phone
  656. analogy is the one that we go with in evaluating the merits of
  657. the ACTA position, to which part of the regulated telephone
  658. network does the Internet Phone software correspond?  It is
  659. not the service, for the software providers have no responsibility
  660. for actual transmission of voice traffic.  It is not the telephone
  661. network, for the transmission facilities used by the software are
  662. provided by third parties who have no business relationship with
  663. the software providers.  If we look for what part of the physical
  664. telephone world is close in function to the software to which the
  665. ACTA objects, it is the telephone set itself.  It, coupled with
  666. the computer upon which it runs, places calls which cannot be
  667. completed without substantial support hardware and software
  668. provided by other companies and organizations.  It does not
  669. seem to be a long distance offering in the sense that AT&T,
  670. Sprint, MCI, and other traditional long distance companies
  671. are....  Not unless you do not differentiate between the
  672. Internet Phone software itself and the mechanisms that carry
  673. the information which it exchanges.
  674.  
  675. ------------------------------
  676.  
  677. Date: Wed, 3 Apr 1996 13:44:13 -0800
  678. From: Barry Gold <barry@locus.com>
  679. Subject: File 9--Re: Formal FCC Complaint Filed Against I-Phone
  680.  
  681. It strikes me that respondents in this rulemaking have two good,
  682. simple, responses:
  683.  
  684. 1. We're not selling phone services, we're selling "phones".  As far
  685. as I know, these companies charge nothing for calls, they simply sell
  686. (or rent) their software for a fixed price.  The software runs on
  687. standard equipment, connecting to existing wiring (telephone modem,
  688. ISDN, or T1/2/3 link).  This makes it phone equipment -- it attaches
  689. to existing lines -- not service.
  690.  
  691. 2. Assuming they lose and the FCC issues the ruling requested by the
  692. ATCA:
  693.     Surprise!  We've put our software in the public domain!  It's now
  694.     available on all SimTel mirrors and on sites in the UK, France,
  695.     Australia, Finland, etc.
  696.  
  697.     (In other words, you can shut us down, but it won't stop the s/w
  698.     from being used and in fact it will be used more widely as
  699.     freeware than ever before!  Kill us and our death spasms will
  700.     injure you more than we ever did alive.)
  701.  
  702. Now obviously, outcome 1 is preferred, for several reasons:
  703.  
  704. a. It allows I-Phone, etc. to continue making money to support further
  705. development and support of their software.  In the longer run, all
  706. products need support and extensions to continue to exist in the
  707. marketplace.
  708.  
  709. b. Response 2 would damage the phone companies, but would also remove
  710. the incentive for anybody else to enter the market.
  711.  
  712. Unfortunately, there are some providers who can't use response #1 as
  713. an escape, because they provide connection to the local phone network
  714. at the other end, rather than just selling/renting ("licensing")
  715. software.  But maybe some creative soul on this list can figure out a
  716. way for them to beat this rap, too.
  717.  
  718. ------------------------------
  719.  
  720. Date: Wed, 21 Feb 1996 11:54:11 -0800 (PST)
  721. From: telstar@WIRED.COM(--Todd Lappin-->)
  722. Subject: File 10--IMPACT: U. Penn on CDA
  723.  
  724. Witness the dread "chilling effect."
  725.  
  726. This letter from Stanley Chodorow, Provost at the University of
  727. Pennsylvania, demonstrates the tough position that many university
  728. administrators now find themselves in as a result of the Communications
  729. Decency Act.
  730.  
  731. Almost reluctantly, Provost Chodrow points out, "Members of the Penn
  732. community should be aware that although enforcement of the 'indecency'
  733. provision is temporarily barred, the bill's other provisions are and will
  734. remain in effect unless overturned or repealed.  Those provisions subject
  735. violators to substantial criminal penalties. Individuals or institutions
  736. that make information or materials available on  electronic networks have
  737. an obligation to comply with the statute."
  738.  
  739. The full text of Chodorow's letter follows below.
  740.  
  741. --Todd Lappin-->
  742. Section Editor
  743. WIRED Magazine
  744.  
  745. ===============================================
  746.  
  747.  
  748. To the Penn community:
  749.  
  750. Recent federal legislation has significant implications for all members of
  751. the  Penn community who use telecommunications or electronic networks. The
  752. Telecommunications Act of 1996 , signed into law by President Clinton on
  753. February 8, includes provisions, known as the Communications Decency Act,
  754. that  prohibit dissemination of certain materials to persons under the age
  755. of 18.
  756.  
  757. One provision prohibits using a telecommunications device to make and
  758. transmit   any "obscene or indecent" communication to anyone known to be
  759. under 18. Another prohibits using any "interactive computer service" to
  760. display, in a manner available to anyone under 18, any communication that,
  761. "in context, depicts or  describes, in terms patently offensive as measured
  762. by contemporary community  standards, sexual or excretory activities or
  763. organs." While the terms  "indecent" and "patently offensive" are not
  764. defined in the law and their  meaning is unclear, the terms may be
  765. construed to include materials with  literary, scientific, artistic, or
  766. educational value.
  767.  
  768. The constitutionality of these provisions has been challenged in Federal
  769. court  on the grounds that they prohibit speech protected by the First
  770. Amendment and  are impermissibly vague and overbroad. The court has entered
  771. an order that  temporarily bars enforcement of the prohibition against
  772. "indecent"  communications, but the order does not bar enforcement of the
  773. Act's other  provisions. Penn believes the constitutional challenges are
  774. important and  should be resolved quickly, because we believe the Act may
  775. chill the free  exchange of ideas and information that is central to the
  776. University's mission.  It may also significantly restrict the development
  777. and usefulness of new forms  of electronic communication.
  778.  
  779. Members of the Penn community should be aware, however, that although
  780. enforcement of the "indecency" provision is temporarily barred, the bill's
  781. other provisions are and will remain in effect unless overturned or
  782. repealed.  Those provisions subject violators to substantial criminal
  783. penalties.  Individuals or institutions that make information or materials
  784. available on  electronic networks have an obligation to comply with the
  785. statute. Individuals  who distribute information through the University's
  786. computing resources are  responsible for the content they provide and may
  787. wish to evaluate the material  they make available in light of the Act's
  788. requirements. The University is  unable to prevent information that is
  789. posted to publicly accessible resources,  such as newsgroups and homepages,
  790. from becoming available to persons under the  age of 18.
  791.  
  792. We regret the uncertainty and disruption caused by this legislation and
  793. will  try to keep you informed (via  Almanac  and the  University's home
  794. page  on the  WorldWideWeb) of significant developments as they occur.
  795.  
  796. Stanley Chodorow
  797. Provost
  798.  
  799. ------------------------------
  800.  
  801. Date: Thu, 21 Mar 1996 22:51:01 CST
  802. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  803. Subject: File 11--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  804.  
  805. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  806. available at no cost electronically.
  807.  
  808. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  809.  
  810. Or, to subscribe, send post with this in the "Subject:: line:
  811.  
  812.      SUBSCRIBE CU-DIGEST
  813. Send the message to:   cu-digest-request@weber.ucsd.edu
  814.  
  815. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  816.  
  817. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  818. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  819. 60115, USA.
  820.  
  821. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  822. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  823. (NOTE: The address you unsub must correspond to your From: line)
  824.  
  825. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  826. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  827. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  828. libraries and in the VIRUS/SECURITY library; from America Online in
  829. the PC Telecom forum under "computing newsletters;"
  830. On Delphi in the General Discussion database of the Internet SIG;
  831. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  832. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  833. CuD is also available via Fidonet File Request from
  834. 1:11/70; unlisted nodes and points welcome.
  835.  
  836. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  837.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  838.          In ITALY: ZERO! BBS: +39-11-6507540
  839.          In LUXEMBOURG: ComNet BBS:  +352-466893
  840.  
  841.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  842.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  843.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  844.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  845.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  846.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  847.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  848.  
  849.  
  850. The most recent issues of CuD can be obtained from the
  851. Cu Digest WWW site at:
  852.   URL: http://www.soci.niu.edu/~cudigest/
  853.  
  854. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  855. information among computerists and to the presentation and debate of
  856. diverse views.  CuD material may  be reprinted for non-profit as long
  857. as the source is cited. Authors hold a presumptive copyright, and
  858. they should be contacted for reprint permission.  It is assumed that
  859. non-personal mail to the moderators may be reprinted unless otherwise
  860. specified.  Readers are encouraged to submit reasoned articles
  861. relating to computer culture and communication.  Articles are
  862. preferred to short responses.  Please avoid quoting previous posts
  863. unless absolutely necessary.
  864.  
  865. DISCLAIMER: The views represented herein do not necessarily represent
  866.             the views of the moderators. Digest contributors assume all
  867.             responsibility for ensuring that articles submitted do not
  868.             violate copyright protections.
  869.  
  870. ------------------------------
  871.  
  872. End of Computer Underground Digest #8.28
  873. ************************************
  874.  
  875.  
  876.