home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud844.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  53.3 KB  |  1,041 lines

  1. Computer underground Digest    Wed  Jun 12, 1996   Volume 8 : Issue 44
  2.                            ISSN  1004-042X
  3.  
  4.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  5.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  13.  
  14. CONTENTS, #8.44 (Wed, Jun 12, 1996)
  15.  
  16. File 1--Fed Court Rules Communications Decency Act Unconstitutional
  17. File 2--Excerpts from the CDA Decision (re 96-963)
  18. File 3--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  19.  
  20. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  21. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  22.  
  23. ---------------------------------------------------------------------
  24.  
  25. Date: Wed, 12 Jun 1996 08:55:37 -0700
  26. From: editor@eff.org
  27. Subject: File 1--Fed Court Rules Communications Decency Act Unconstitutional
  28.  
  29. EFFector Online Volume 09 No. 08       June 12 1996       editors@eff.org
  30. A Publication of the Electronic Frontier Foundation        ISSN 1062-9424
  31.  
  32.          ------------------------------------------------
  33.  
  34. Groups challenging the law prepare for government appeal to the Supreme Court
  35.  
  36.  
  37. Electronic Frontier Foundation
  38. PRESS RELEASE
  39.  
  40. Contacts: Stanton McCandlish, Online Activist, +1 415 436 9333
  41.           Mike Godwin, Staff Counsel, +1 510 548 3290
  42.           Shari Steele, Staff Counsel, +1 301 375 8856
  43.  
  44. Philadelphia -- "Just as the strength of the Internet is chaos, so the
  45. strength of our liberty depends upon the chaos and cacophony of the
  46. unfettered speech the First Amendment protects."
  47.  
  48. With these ringing words, a Philadelphia federal court has struck down a law
  49. today that would have criminalized constitutionally protected speech on the
  50. Internet and other online forums.
  51.  
  52. In what civil libertarians are hailing as a victory for everyone who uses
  53. computer communications, a three-judge panel in Philadelphia's federal
  54. court ruled in a unanimous decision that the controversial
  55. "Communications Decency Act" (CDA) violates the U.S. constitutional
  56. guarantees of freedom of speech and of the press.
  57.  
  58. "First of all,  are pleased to see the court vindicate our vision of the Net
  59. as a medium protected by the First Amendment," said Lori Fena, executive
  60. director of the Electronic Frontier Foundation (EFF), watchdog group
  61. established to protect civil liberties, and promote responsibility, in
  62. computer communications. "Secondly, we are delighted that the court has gone
  63. beyond striking down the law, and has stated positively what constitutional
  64. principles must govern any attempt to regulate the most democratic mass
  65. medium the world has ever seen."
  66.  
  67. Said EFF Chairman Esther Dyson: "This is a day for individual citizens, for
  68. families, and for public and private organizations online to celebrate."
  69.  
  70. "The judges recognized that CDA was a wholly inappropriate exercise of
  71. governmental power under the Constitution," said Mike Godwin, EFF staff
  72. counsel. "The law would have abridged one of the freedoms that Americans
  73. treasure most, and a freedom that is central to any democratic society," he
  74. said.
  75.  
  76. Godwin applauded the members of the coalition that challenged the law in
  77. federal court. "We and the other plaintiffs persuaded them that the
  78. government cannot constitutionally impose this sort of overreaching, and
  79. duplicative regulation of content in the online world," Godwin said.
  80.  
  81. Dyson stated that the decision stands for one of EFF's principal positions
  82. regarding free speech online: "We believe in free speech at the source -- and
  83. in the empowerment of any audience for that speech to control what they see.
  84.  
  85. "This decision takes the responsibility for controlling and accessing speech
  86. on the Net out of the hands of government and puts it back in the hands of
  87. parents and other individuals where it belongs," she said. "Individuals
  88. already have the technical means to make their own choices about what they
  89. and their children read and see," Dyson said.
  90.  
  91. Godwin noted that existing anti-obscenity laws, together with low-cost
  92. technological solutions, offer a more efficient, less intrusive answer to
  93. questions about protecting children in the online world.
  94.  
  95. "The government kept saying that this was a crisis that required harsher
  96. censorship in the online world than in any other communications medium,"
  97. Godwin said. "In fact, we showed that it's possible to promote both freedom
  98. of speech and family values -- that the two goals don't oppose each other."
  99.  
  100. While the plaintiffs  are pleased with the victory, Fena said, "it's no time
  101. to be complacent." A collection of poorly drafted state laws has followed in
  102. the wake of the passage of the CDA, and the issues these statutes raise must
  103. be addressed as well, she said.
  104.  
  105. "What's as compelling as the language of this decision," Godwin said, "is the
  106. breadth of the opposition to this legislation," He noted that two large
  107. groups of plaintiffs, including EFF, the American Civil Liberties Union, the
  108. Electronic Privacy Information Center, People for the American Way, the
  109. American Library Association, Microsoft, and Apple Computer, had challenged
  110. the recently passed law in Philadelphia's federal court. Even Administration
  111. officials have privately and publicly voiced their concerns. The plaintiffs
  112. must now prepare for the government's planned appeal to the United States
  113. Supreme Court, Godwin said, citing a provision of the Telecommunications
  114. Reform Act of 1996, which prescribes such a direct appeal when a provision of
  115. the telecom act is found unconstitutional in a lower court..
  116.  
  117. Godwin also commented that "this may be the most rapidly distributed federal
  118. court opinion in American history." Sites all over the over the Net would be
  119. carrying the full text of the opinion almost as soon as the judges hand it
  120. down, he said, noting that the court is providing copies of the opinion on
  121. computer diskettes as well as through more traditional means.
  122.  
  123. The constitutional challenge to the Communications Decency Act has been
  124. grounded in four basic arguments -- that the law is unconstitutionally
  125. overbroad (criminalizing protected speech), that it is unconstitutionally
  126. vague (making it difficult for individuals and organizations to comply),
  127. that it fails what the judiciary calls the "least restrictive means" test for
  128. speech regulation, and that there is no basic constitutional authority under
  129. the First Amendment to engage in this type of content regulation in any
  130. nonbroadcast medium.
  131.  
  132. "We are confident the Supreme Court will uphold the Philadelphia court's
  133. decision," Godwin said.
  134.  
  135.  
  136. To reach EFF board chairman Esther Dyson or executive director Lori Fena,
  137. please contact EFF's main office at +1 415 436 9333.
  138.  
  139. ------------------------------
  140.  
  141. Date: Wed, 12 Jun 1996 16:23:28 -0500
  142. From: cudigest@SUN.SOCI.NIU.EDU(Computer underground Digest)
  143. Subject: File 2--Excerpts from the CDA Decision (re 96-963)
  144.  
  145. ((MODERATORS' NOTE: The following are a few excerpts from the CDA
  146. decision. The complete text is about a quarter of a meg and over
  147. 4,400 lines.  It was provided by the Center for Democracy and
  148. Technology. For complete information on the Congressional Decency
  149. Act (CDA) (including the full decision text) contact the CDT homepage at:
  150. http://www.cdt.org
  151.  
  152. The full text can also be found on CuD's homepage at:
  153.   http://www.soci.niu.edu/~cudigest/cda/cdadec1))
  154.  
  155.             =========================================
  156.  
  157.                 IN THE UNITED STATES DISTRICT COURT
  158.              FOR THE EASTERN DISTRICT OF PENNSYLVANIA
  159.  
  160.  
  161. AMERICAN CIVIL LIBERTIES UNION,    :    CIVIL ACTION
  162.     et al.,                        :
  163.                                    :
  164.                v.                  :
  165.                                    :
  166. JANET RENO, Attorney General of    :
  167.    the United States               :    No. 96-963
  168.  
  169. _____________________________________________________________
  170.  
  171. AMERICAN LIBRARY ASSOCIATION,      :    CIVIL ACTION
  172.   INC., et al.,                    :
  173.                                    :
  174.                v.                  :
  175.                                    :
  176. UNITED STATES DEP'T OF JUSTICE,    :
  177.    et al.                          :    No. 96-1458
  178.  
  179.  
  180.  
  181. Before:   Sloviter, Chief Judge, United States Court of Appeals
  182.           for the Third Circuit; Buckwalter and Dalzell, Judges,
  183.           United States District Court for the Eastern District
  184.           of Pennsylvania
  185.  
  186.  
  187.                            June 11, 1996
  188.  
  189.  
  190.         ADJUDICATION ON MOTIONS FOR PRELIMINARY INJUNCTION
  191.  
  192.  
  193. <snip>
  194.  
  195.           The parties were afforded expedited discovery in
  196. connection with the motions for preliminary injunction, and they
  197. cooperated with Judge Dalzell, who had been assigned the case
  198. management aspects of the litigation.  While the discovery was
  199. proceeding, and with the agreement of the parties, the court
  200. began receiving evidence at the consolidated hearings which were
  201. conducted on March 21 and 22, and April 1, 12 and 15, 1996.  In
  202. order to expedite the proceedings, the parties worked closely
  203. with Judge Dalzell and arranged to stipulate to many of the
  204. underlying facts and to place much of their cases in chief before
  205. the court by sworn declarations, so that the hearings were
  206. largely devoted to cross-examination of certain of the witnesses
  207. whose declarations had been filed.  The parties submitted
  208. proposed findings of fact and post-hearing memoranda on April 29,
  209. and the court heard extensive oral argument on May 10, 1996.[4]
  210.  
  211.                          ..................
  212.  
  213.                                 II.
  214.                          FINDINGS OF FACT
  215.           All parties agree that in order to apprehend the legal
  216. questions at issue in these cases, it is necessary to have a
  217. clear understanding of the exponentially growing, worldwide
  218. medium that is the Internet, which presents unique issues
  219. relating to the application of First Amendment jurisprudence and
  220. due process requirements to this new and evolving method of
  221. communication.  For this reason all parties insisted on having
  222. extensive evidentiary hearings before the three-judge court.
  223. The court's Findings of fact are made pursuant to Fed. R. Civ. P.
  224. 52(a).  The history and basic technology of this medium are not
  225. in dispute, and the first forty-eight paragraphs of the following
  226. Findings of fact are derived from the like-numbered paragraphs of
  227. a stipulation[8] the parties filed with the court.[9]
  228.                      The Nature of Cyberspace
  229.   The Creation of the Internet and the Development of Cyberspace
  230.           1.   The Internet is not a physical or tangible entity,
  231. but rather a giant network which interconnects innumerable
  232. smaller groups of linked computer networks.  It is thus a network
  233. of networks.  This is best understood if one considers what a
  234. linked group of computers -- referred to here as a "network" --
  235. is, and what it does.  Small networks are now ubiquitous (and are
  236. often called "local area networks").  For example, in many United
  237. States Courthouses, computers are linked to each other for the
  238. purpose of exchanging files and messages (and to share equipment
  239. such as printers).  These are networks.
  240.           2.  Some networks are "closed" networks, not linked to
  241. other computers or networks.  Many networks, however, are
  242. connected to other networks, which are in turn connected to other
  243. networks in a manner which permits each computer in any network
  244. to communicate with computers on any other network in the system.
  245. This global Web of linked networks and computers is referred to
  246. as the Internet.
  247.           3.  The nature of the Internet is such that it is very
  248. difficult, if not impossible, to determine its size at a given
  249. moment.  It is indisputable, however, that the Internet has
  250. experienced extraordinary growth in recent years.  In 1981, fewer
  251. than 300 computers were linked to the Internet, and by 1989, the
  252. number stood at fewer than 90,000 computers.  By 1993, over
  253. 1,000,000 computers were linked.  Today, over 9,400,000 host
  254. computers worldwide, of which approximately 60 percent located
  255. within the United States, are estimated to be linked to the
  256. Internet.  This count does not include the personal computers
  257. people use to access the Internet using modems.  In all,
  258. reasonable estimates are that as many as 40 million people around
  259. the world can and do access the enormously flexible communication
  260. Internet medium.  That figure is expected to grow to 200 million
  261. Internet users by the year 1999.
  262.           4.  Some of the computers and computer networks that
  263. make up the Internet are owned by governmental and public
  264. institutions, some are owned by non-profit organizations, and
  265. some are privately owned.  The resulting whole is a
  266. decentralized, global medium of communications -- or "cyberspace"
  267. -- that links people, institutions, corporations, and governments
  268. around the world.  The Internet is an international system.  This
  269. communications medium allows any of the literally tens of
  270. millions of people with access to the Internet to exchange
  271. information.  These communications can occur almost
  272. instantaneously, and can be directed either to specific
  273. individuals, to a broader group of people interested in a
  274. particular subject, or to the world as a whole.
  275.           5.  The Internet had its origins in 1969 as an
  276. experimental project of the Advanced Research Project Agency
  277. ("ARPA"), and was called ARPANET.  This network linked computers
  278. and computer networks owned by the military, defense contractors,
  279. and university laboratories conducting defense-related research.
  280. The network later allowed researchers across the country to
  281. access directly and to use extremely powerful supercomputers
  282. located at a few key universities and laboratories.  As it
  283. evolved far beyond its research origins in the United States to
  284. encompass universities, corporations, and people around the
  285. world, the ARPANET came to be called the "DARPA Internet," and
  286. finally just the "Internet."
  287.           6.  From its inception, the network was designed to be
  288. a decentralized, self-maintaining series of redundant links
  289. between computers and computer networks, capable of rapidly
  290. transmitting communications without direct human involvement or
  291. control, and with the automatic ability to re-route
  292. communications if one or more individual links were damaged or
  293. otherwise unavailable.  Among other goals, this redundant system
  294. of linked computers was designed to allow vital research and
  295. communications to continue even if portions of the network were
  296. damaged, say, in a war.
  297.           7.  To achieve this resilient nationwide (and
  298. ultimately global) communications medium, the ARPANET encouraged
  299. the creation of multiple links to and from each computer (or
  300. computer network) on the network.  Thus, a computer located in
  301. Washington, D.C., might be linked (usually using dedicated
  302. telephone lines) to other computers in neighboring states or on
  303. the Eastern seaboard.  Each of those computers could in turn be
  304. linked to other computers, which themselves would be linked to
  305. other computers.
  306.           8.  A communication sent over this redundant series of
  307. linked computers could travel any of a number of routes to its
  308. destination.  Thus, a message sent from a computer in Washington,
  309. D.C., to a computer in Palo Alto, California, might first be sent
  310. to a computer in Philadelphia, and then be forwarded to a
  311. computer in Pittsburgh, and then to Chicago, Denver, and Salt
  312. Lake City, before finally reaching Palo Alto.  If the message
  313. could not travel along that path (because of military attack,
  314. simple technical malfunction, or other reason), the message would
  315. automatically (without human intervention or even knowledge) be
  316. re-routed, perhaps, from Washington, D.C. to Richmond, and then
  317. to Atlanta, New Orleans, Dallas, Albuquerque, Los Angeles, and
  318. finally to Palo Alto.  This type of transmission, and re-routing,
  319. would likely occur in a matter of seconds.
  320.           9.   Messages between computers on the Internet do not
  321. necessarily travel entirely along the same path.  The Internet
  322. uses "packet switching" communication protocols that allow
  323. individual messages to be subdivided into smaller "packets" that
  324. are then sent independently to the destination, and are then
  325. automatically reassembled by the receiving computer.  While all
  326. packets of a given message often travel along the same path to
  327. the destination, if computers along the route become overloaded,
  328. then packets can be re-routed to less loaded computers.
  329.           10.  At the same time that ARPANET was maturing (it
  330. subsequently ceased to exist), similar networks developed to link
  331. universities, research facilities, businesses, and individuals
  332. around the world.  These other formal or loose networks included
  333. BITNET, CSNET, FIDONET, and USENET.  Eventually, each of these
  334. networks (many of which overlapped) were themselves linked
  335. together, allowing users of any computers linked to any one of
  336. the networks to transmit communications to users of computers on
  337. other networks.  It is this series of linked networks (themselves
  338. linking computers and computer networks) that is today commonly
  339. known as the Internet.
  340.           11.  No single entity -- academic, corporate,
  341. governmental, or non-profit -- administers the Internet.  It
  342. exists and functions as a result of the fact that hundreds of
  343. thousands of separate operators of computers and computer
  344. networks independently decided to use common data transfer
  345. protocols to exchange communications and information with other
  346. computers (which in turn exchange communications and information
  347. with still other computers).  There is no centralized storage
  348. location, control point, or communications channel for the
  349. Internet, and it would not be technically feasible for a single
  350. entity to control all of the information conveyed on the
  351. Internet.
  352.  
  353. <snip>
  354.  
  355.         Restricting Access to Unwanted On-Line Material[12]
  356.  
  357. PICS
  358.           49.  With the rapid growth of the Internet, the
  359. increasing popularity of the Web, and the existence of material
  360. online that some parents may consider inappropriate for their
  361. children, various entities have begun to build systems intended
  362. to enable parents to control the material which comes into their
  363. homes and may be accessible to their children.  The World Wide
  364. Web Consortium launched the PICS ("Platform for Internet Content
  365. Selection") program in order to develop technical standards that
  366. would support parents' ability to filter and screen material that
  367. their children see on the Web.
  368.           50.  The Consortium intends that PICS will provide the
  369. ability for third parties, as well as individual content
  370. providers, to rate content on the Internet in a variety of ways.
  371. When fully implemented, PICS-compatible World Wide Web browsers,
  372. Usenet News Group readers, and other Internet applications, will
  373. provide parents the ability to choose from a variety of rating
  374. services, or a combination of services.
  375.           51.  PICS working group [PICS-WG] participants include
  376. many of the major online services providers, commercial internet
  377. access providers, hardware and software companies, major internet
  378. content providers, and consumer organizations.  Among active
  379. participants in the PICS effort are:
  380.  
  381.                Adobe Systems, Inc.
  382.                Apple Computer
  383.                America Online
  384.                AT&T
  385.                Center for Democracy and Technology
  386.                CompuServe
  387.                Delphi Internet Services
  388.                Digital Equipment Corporation
  389.                IBM
  390.                First floor
  391.                First Virtual Holdings Incorporated
  392.                France Telecom
  393.                FTP Software
  394.                Industrial Technology Research Institute of Taiwan
  395.                Information Technology Association of America
  396.                Institut National de Recherche en Informatique et
  397.                     en Automatique (INRIA)
  398.                Interactive Services Association
  399.                MCI
  400.                Microsoft
  401.                MIT/LCS/World Wide Web Consortium
  402.                NCD
  403.                NEC
  404.                Netscape Communications Corporation
  405.                NewView
  406.                O'Reilly and Associates
  407.                Open Market
  408.                Prodigy Services Company
  409.                Progressive Networks
  410.                Providence Systems/Parental Guidance
  411.                Recreational Software Advisory Council
  412.                SafeSurf
  413.                SoftQuad, Inc.
  414.                Songline Studios
  415.                Spyglass
  416.                SurfWatch Software
  417.                Telequip Corp.
  418.                Time Warner Pathfinder
  419.                Viacom Nickelodeon[13]
  420.  
  421.  
  422.           52.  Membership in the PICS-WG includes a broad cross-
  423. section of companies from the computer, communications, and
  424. content industries, as well as trade associations and public
  425. interest groups.  PICS technical specifications have been agreed
  426. to, allowing the Internet community to begin to deploy products
  427. and services based on the PICS-standards.
  428.           53.  Until a majority of sites on the Internet have
  429. been rated by a PICS rating service, PICS will initially function
  430. as a "positive" ratings system in which only those sites that
  431. have been rated will be displayed using PICS compatible software.
  432. In other words, PICS will initially function as a site inclusion
  433. list rather than a site exclusion list.  The default
  434. configuration for a PICS compatible Internet application will be
  435. to block access to all sites which have not been rated by a PICS
  436. rating service, while allowing access to sites which have a PICS
  437. rating for appropriate content.[14]
  438.  
  439. Software
  440.           54.  For over a year, various companies have marketed
  441. stand alone software that is intended to enable parents and other
  442. adults to limit the Internet access of children.  Examples of
  443. such software include:  Cyber Patrol, CYBERsitter, The Internet
  444. Filter, Net Nanny, Parental Guidance, SurfWatch, Netscape Proxy
  445. Server, and WebTrack.  The market for this type of software is
  446. growing, and there is increasing competition among software
  447. providers to provide products.
  448.  
  449. Cyber Patrol
  450.           55.  As more people, particularly children, began to
  451. use the Internet, Microsystems Software, Inc. decided to develop
  452. and market Internet software intended to empower parents to
  453. exercise individual choice over what material their children
  454. could access.  Microsystems' stated intent is to develop a
  455. product which would give parents comfort that their children can
  456. reap the benefits of the Internet while shielding them from
  457. objectionable or otherwise inappropriate materials based on the
  458. parents' own particular tastes and values.  Microsystems'
  459. product, Cyber Patrol, was developed to address this need.
  460.           56.  Cyber Patrol was first introduced in August 1995,
  461. and is currently available in Windows and Macintosh versions.
  462. Cyber Patrol works with both direct Internet Access providers
  463. (ISPs, e.g., Netcom, PSI, UUnet), and Commercial Online Service
  464. Providers (e.g., America Online, Compuserv, Prodigy, Microsoft).
  465. Cyber Patrol is also compatible with all major World Wide Web
  466. browsers on the market (e.g., Netscape, Navigator, Mosaic,
  467. Prodigy's Legacy and Skimmer browsers, America Online, Netcom's
  468. NetCruiser, etc.).  Cyber Patrol was the first parental
  469. empowerment application to be compatible with the PICS standard.
  470. In February of 1996, Microsystems put the first PICS ratings
  471. server on the Internet.
  472.           57.  The CyberNOT list contains approximately 7000
  473. sites in twelve categories.  The software is designed to enable
  474. parents to selectively block access to any or all of the twelve
  475. CyberNOT categories simply by checking boxes in the Cyber Patrol
  476. Headquarters (the Cyber Patrol program manager).  These
  477. categories are:
  478.           Violence/Profanity:  Extreme cruelty, physical or
  479.           emotional acts against any animal or person which are
  480.           primarily intended to hurt or inflict pain.  Obscene
  481.           words, phrases, and profanity defined as text that uses
  482.           George Carlin's seven censored words more often than
  483.           once every fifty messages or pages.
  484.  
  485.           Partial Nudity:  Full or partial exposure of the human
  486.           anatomy except when exposing genitalia.
  487.  
  488.           Nudity:  Any exposure of the human genitalia.
  489.  
  490.           Sexual Acts (graphic or text):  Pictures or text
  491.           exposing anyone or anything involved in explicit sexual
  492.           acts and lewd and lascivious behavior, including
  493.           masturbation, copulation, pedophilia, intimacy and
  494.           involving nude or partially nude people in
  495.           heterosexual, bisexual, lesbian or homosexual
  496.           encounters.  Also includes phone sex ads, dating
  497.           services, adult personals, CD-ROM and videos.
  498.  
  499.           Gross Depictions (graphic or text):  Pictures or
  500.           descriptive text of anyone or anything which are
  501.           crudely vulgar, deficient in civility or behavior, or
  502.           showing scatological impropriety.  Includes such
  503.           depictions as maiming, bloody figures, indecent
  504.           depiction of bodily functions.
  505.  
  506.           Racism/Ethnic Impropriety:  Prejudice or discrimination
  507.           against any race or ethnic culture.  Ethnic or racist
  508.           jokes and slurs.  Any text that elevates one race over
  509.           another.
  510.  
  511.           Satanic/Cult:  Worship of the devil; affinity for evil,
  512.           wickedness.  Sects or groups that potentially coerce
  513.           individuals to grow, and keep, membership.
  514.  
  515.           Drugs/Drug Culture:  Topics dealing with the use of
  516.           illegal drugs for entertainment.  This would exclude
  517.           current illegal drugs used for medicinal purposes
  518.           (e.g., drugs used to treat victims of AIDS).  Includes
  519.           substances used for other than their primary purpose to
  520.           alter the individual's state of mind such as glue
  521.           sniffing.
  522.  
  523.           Militant/Extremist:  Extremely aggressive and combative
  524.           behaviors, radicalism, advocacy of extreme political
  525.           measures.  Topics include extreme political groups that
  526.           advocate violence as a means to achieve their goal.
  527.  
  528.           Gambling:  Of or relating to lotteries, casinos,
  529.           betting, numbers games, on-line sports or financial
  530.           betting including non-monetary dares.
  531.  
  532.           Questionable/Illegal:  Material or activities of a
  533.           dubious nature which may be illegal in any or all
  534.           jurisdictions, such as illegal business schemes, chain
  535.           letters, software piracy, and copyright infringement.
  536.  
  537.           Alcohol, Beer & Wine:  Material pertaining to the sale
  538.           or consumption of alcoholic beverages.  Also includes
  539.           sites and information relating to tobacco products.
  540.  
  541.  
  542.           58.  Microsystems employs people to search the Internet
  543. for sites containing material in these categories.  Since new
  544. sites are constantly coming online, Microsystems updates the
  545. CyberNOT list on a weekly basis.  Once installed on the home PC,
  546. the copy of Cyber Patrol receives automatic updates to the
  547. CyberNOT list over the Internet every seven days.
  548.           59.  In February of 1996, Microsystems signed a
  549. licensing arrangement with CompuServe, one of the leading
  550. commercial online services with over 4.3 million subscribers.
  551. CompuServe provides Cyber Patrol free of charge to its
  552. subscribers.  Microsystems the same month signed a licensing
  553. arrangement with Prodigy, another leading commercial online
  554. service with over 1.4 million subscribers.  Prodigy will provide
  555. Cyber Patrol free of charge of its subscribers.
  556.           60.  Cyber Patrol is also available directly from
  557. Microsystems for $49.95, which includes a six month subscription
  558. to the CyberNOT blocked sites list (updated automatically once
  559. every seven days).  After six months, parents can receive six
  560. months of additional updates for $19.95, or twelve months for
  561. $29.95.  Cyber Patrol Home Edition, a limited version of Cyber
  562. Patrol, is available free of charge on the Internet.  To obtain
  563. either version, parents download a seven day demonstration
  564. version of the full Cyber Patrol product from the Microsystems
  565. Internet World Wide Web Server.  At the end of the seven day
  566. trial period, users are offered the opportunity to purchase the
  567. complete version of Cyber Patrol or provide Microsystems some
  568. basic demographic information in exchange for unlimited use of
  569. the Home Edition.  The demographic information is used for
  570. marketing and research purposes.  Since January of 1996, over
  571. 10,000 demonstration copies of Cyber Patrol have been downloaded
  572. from Microsystems' Web site.
  573.           61.  Cyber Patrol is also available from Retail outlets
  574. as NetBlocker Plus.  NetBlocker Plus sells for $19.95, which
  575. includes five weeks of updates to the CyberNOT list.
  576.           62.  Microsystems also sells Cyber Patrol into a
  577. growing market in schools.  As more classrooms become connected
  578. to the Internet, many teachers want to ensure that their students
  579. can receive the benefit of the Internet without encountering
  580. material they deem educationally inappropriate.
  581.           63.  Microsystems is working with the Recreational
  582. Software Advisory Council (RSAC), a non-profit corporation which
  583. developed rating systems for video games, to implement the RSAC
  584. rating system for the Internet.
  585.           64.  The next release of Cyber Patrol, expected in
  586. second quarter of this year, will give parents the ability to use
  587. any PICS rating service, including the RSAC rating service, in
  588. addition to the Microsystems CyberNOT list.
  589.           65.  In order to speed the implementation of PICS and
  590. encourage the development of PICS-compatible Internet
  591. applications, Microsystems maintains a server on the Internet
  592. which contains its CyberNOT list.  The server provides software
  593. developers with access to a PICS rating service, and allows
  594. software developers to test their products' ability to interpret
  595. standard PICS labels.  Microsystems is also offering its PICS
  596. client test program for Windows free of charge.  The client
  597. program can be used by developers of PICS rating services to test
  598. their services and products.
  599.  
  600. SurfWatch
  601.           66.  Another software product, SurfWatch, is also
  602. designed to allow parents and other concerned users to filter
  603. unwanted material on the Internet.  SurfWatch is available for
  604. both Apple Macintosh, Microsoft Windows, and Microsoft Windows 95
  605. Operating Systems, and works with direct Internet Access
  606. Providers (e.g., Netcom, PSI, UUnet, AT&T, and more than 1000
  607. other Internet Service Providers).
  608.           67.  The suggested retail price of SurfWatch Software
  609. is $49.95, with a street price of between $20.00 and $25.00.  The
  610. product is also available as part of CompuServe/Spry Inc.'s
  611. Internet in a Box for Kids, which includes access to Spry's Kids
  612. only Internet service and a copy of SurfWatch.  Internet in a Box
  613. for Kids retails for approximately $30.00.  The subscription
  614. service, which updates the SurfWatch blocked site list
  615. automatically with new sites each month, is available for $5.95
  616. per month or $60.00 per year.  The subscription is included as
  617. part of the Internet in a Box for Kids program, and is also
  618. provided as a low-cost option from Internet Service Providers.
  619.           68.  SurfWatch is available at over 12,000 retail
  620. locations, including National stores such as Comp USA, Egghead
  621. Software, Computer City, and several national mail order outlets.
  622. SurfWatch can also be ordered directly from its own site on the
  623. World Wide Web, and through the Internet Shopping Network.
  624.           69.  Plaintiffs America Online (AOL), Microsoft
  625. Network, and Prodigy all offer parental control options free of
  626. charge to their members.  AOL has established an online area
  627. designed specifically for children.  The "Kids Only" parental
  628. control feature allows parents to establish an AOL account for
  629. their children that accesses only the Kids Only channel on
  630. America Online.[15]
  631.           70.  AOL plans to incorporate PICS-compatible
  632. capability into its standard Web browser software, and to make
  633. available to subscribers other PICS-compatible Web browsers, such
  634. as the Netscape software.
  635.           71. Plaintiffs CompuServe and Prodigy give their
  636. subscribers the option of blocking all access to the Internet, or
  637. to particular media within their proprietary online content, such
  638. as bulletin boards and chat rooms.
  639.           72. Although parental control software currently can
  640. screen for certain suggestive words or for known sexually
  641. explicit sites, it cannot now screen for sexually explicit images
  642. unaccompanied by suggestive text unless those who configure the
  643. software are aware of the particular site.
  644.           73. Despite its limitations, currently available user-
  645. based software suggests that a reasonably effective method by
  646. which parents can prevent their children from accessing sexually
  647. explicit and other material which parents may believe is
  648. inappropriate for their children will soon be widely available.
  649.  
  650. <snip>
  651.  
  652.                                III.
  653.                         CONCLUSIONS OF LAW
  654.           Plaintiffs have established a reasonable probability of
  655. eventual success in the litigation by demonstrating that ..
  656. 223(a)(1)(B) and 223(a)(2) of the CDA are unconstitutional on
  657. their face to the extent that they reach indecency.  Sections
  658. 223(d)(1) and 223(d)(2) of the CDA are unconstitutional on their
  659. face.  Accordingly, plaintiffs have shown irreparable injury, no
  660. party has any interest in the enforcement of an unconstitutional
  661. law, and therefore the public interest will be served by granting
  662. the preliminary injunction.  Elrod v. Burns, 427 U.S. 347, 373-74
  663. (1976); Hohe v. Casey, 868 F.2d 69, 72 (3d Cir.), cert. denied,
  664. 493 U.S. 848 (1989); Acierno v. New Castle County, 40 F.3d 645,
  665. 653 (3d Cir. 1994).  The motions for preliminary injunction will
  666. therefore be granted.
  667.           The views of the members of the Court in support of
  668. these conclusions follow.
  669.  
  670.  
  671. SLOVITER, Chief Judge, Court of Appeals for the Third Circuit:
  672.  
  673.                                 A.
  674.                        Statutory Provisions
  675.  
  676.           As noted in Part I, Introduction, the plaintiffs'
  677. motion for a preliminary injunction is confined to portions of
  678. two provisions of the Communications Decency Act of 1996, .
  679. 223(a) and . 223(d), which they contend violate their First
  680. Amendment free speech and Fifth Amendment due process rights.  To
  681. facilitate reference, I set forth those provisions in full.
  682. Section 223(a), the "indecency" provision, subjects to criminal
  683. penalties of imprisonment of no more than two years or a fine or
  684. both anyone who:
  685.           1) in interstate or foreign communications . . .
  686.           (B) by means of a telecommunications device
  687.               knowingly --
  688.  
  689.                (i) makes, creates, or solicits, and
  690.  
  691.                (ii) initiates the transmission of,
  692.                any comment, request, suggestion, proposal, image,
  693.                or other communication which is obscene or
  694.                indecent, knowing that the recipient of the
  695.                communication is under 18 years of age, regardless
  696.                of whether the maker of such communication placed
  697.                the call or initiated the communication; . . .
  698.  
  699.           (2) knowingly permits any telecommunications facility
  700.           under his control to be used for any activity
  701.           prohibited by paragraph (1) with the intent that it be
  702.           used for such activity.
  703.  
  704. (emphasis added).
  705.           The term "telecommunications device" is specifically
  706. defined not to include "the use of an interactive computer
  707. service," as that is covered by section 223(d)(1).
  708.           Section 223(d), the "patently offensive" provision,
  709. subjects to criminal penalties anyone who:
  710.           (1) in interstate or foreign communications knowingly--
  711.  
  712.           (A) uses an interactive computer service to send to a
  713.           specific person or persons under 18 years of age, or
  714.  
  715.           (B) uses any interactive computer service to display in
  716.           a manner available to a person under 18 years of age,
  717.           any comment, request, suggestion, proposal, image or
  718.           other communication that, in context, depicts or
  719.           describes, in terms patently offensive as measured by
  720.           contemporary community standards, sexual or excretory
  721.           activities or organs, regardless of whether the use of
  722.           such service placed the call or initiated the
  723.           communication; or
  724.  
  725.           (2) knowingly permits any telecommunications facility
  726.           under such person's control to be used for an activity
  727.           prohibited by paragraph (1) with the intent that it be
  728.           used for such activity.
  729.  
  730.  
  731. (emphasis added).
  732.           Two aspects of these provisions stand out.  First, we
  733. are dealing with criminal provisions, subjecting violators to
  734. substantial penalties.  Second, the provisions on indecent and
  735. patently offensive communications are not parallel.
  736.           The government uses the term "indecent" interchangeably
  737. with "patently offensive" and advises that it so construes the
  738. statute in light of the legislative history and the Supreme
  739. Court's analysis of the word "indecent" in FCC v. Pacifica
  740. Foundation, 438 U.S. 726 (1978).  However,  the CDA does not
  741. define "indecent."  Notwithstanding Congress' familiarity with
  742. Pacifica, it enacted . 223(a), covering "indecent"
  743. communications, without any language confining "indecent" to
  744. descriptions or depictions of "sexual or excretory activities or
  745. organs," language it included in the reference to "patently
  746. offensive" in . 223(d)(1)(B).  Nor does . 223(a) contain the
  747. phrase "in context," which the government believes is relevant.
  748.           The failure to define "indecent" in . 223(a) is thus
  749. arguably a negative pregnant and subject to "the rule of
  750. construction that an express statutory requirement here,
  751. contrasted with statutory silence there, shows an intent to
  752. confine the requirement to the specified instance."  Field v.
  753. Mans, 116 S.Ct. 437, 442 (1995).  See also Gozlon-Peretz v.
  754. United States, 498 U.S. 395, 404 (1991) ("'[W]here Congress
  755. includes particular language in one section of a statute but
  756. omits it in another section of the same Act, it is generally
  757. presumed that Congress acts intentionally and purposely in the
  758. disparate inclusion or exclusion'") (quoting Russello v. United
  759. States, 464 U.S. 16, 23 (1983)).
  760.           Plaintiffs note the difference but do not press this as
  761. a basis for distinguishing between the two sections in their
  762. preliminary injunction arguments and therefore I will also use
  763. the words interchangeably for this purpose, leaving open the
  764. issue for consideration at the final judgment stage if it becomes
  765. relevant.
  766.                                 B.
  767.                    Preliminary Injunction Standard
  768.           To obtain a preliminary injunction, plaintiffs must
  769. establish that they are likely to prevail on the merits and that
  770. they will suffer irreparable harm if injunctive relief is not
  771. granted.  We also must consider whether the potential harm to the
  772. defendant from issuance of a temporary restraining order
  773. outweighs possible harm to the plaintiffs if such relief is
  774. denied, and whether the granting of injunctive relief is in the
  775. public interest.  See Campbell Soup Co. v. ConAgra, Inc., 977
  776. F.2d 86, 90-91 (3d Cir. 1992); Bradley v. Pittsburgh Bd. of
  777. Educ., 910 F.2d 1172, 1175 (3d Cir. 1990).
  778.           In a case in which the injury alleged is a threat to
  779. First Amendment interests, the finding of irreparable injury is
  780. often tied to the likelihood of success on the merits.  In Elrod
  781. v. Burns, 427 U.S. 347 (1976), the Supreme Court emphasized that
  782. "the loss of First Amendment freedoms, for even minimal periods
  783. of time, unquestionably constitutes irreparable injury."  Id. at
  784. 373 (citing New York Times Co. v. United States, 403 U.S. 713
  785. (1971)).
  786.           Subjecting speakers to criminal penalties for speech
  787. that is constitutionally protected in itself raises the spectre
  788. of irreparable harm.  Even if a court were unwilling to draw that
  789. conclusion from the language of the statute itself, plaintiffs
  790. have introduced ample evidence that the challenged provisions, if
  791. not enjoined, will have a chilling effect on their free
  792. expression.  Thus, this is not a case in which we are dealing
  793. with a mere incidental inhibition on speech, see Hohe v. Casey,
  794. 868 F.2d 69, 73 (3d Cir.), cert. denied, 493 U.S. 848 (1989), but
  795. with a regulation that directly penalizes speech.
  796.           Nor could there be any dispute about the public
  797. interest factor which must be taken into account before a court
  798. grants a preliminary injunction.  No long string of citations is
  799. necessary to find that the public interest weighs in favor of
  800. having access to a free flow of constitutionally protected
  801. speech.  See, e.g., Turner Broadcasting System, Inc. v. FCC, 114
  802. S. Ct. 2445, 2458 (1994); Virginia Bd. of Pharmacy v. Virginia
  803. Citizens Consumer Council, 425 U.S. 748, 763-65 (1976).
  804.           Thus, if plaintiffs have shown a likelihood of success
  805. on the merits, they will have shown the irreparable injury needed
  806. to entitle them to a preliminary injunction.
  807.  
  808.                                 C.
  809.                    Applicable Standard of Review
  810.           The CDA is patently a government-imposed content-based
  811. restriction on speech, and the speech at issue, whether
  812. denominated "indecent" or "patently offensive," is entitled to
  813. constitutional protection.  See Sable Communications of
  814. California, Inc. v. FCC, 492 U.S. 115, 126 (1989).  As such, the
  815. regulation is subject to strict scrutiny, and will only be upheld
  816. if it is justified by a compelling government interest and if it
  817. is narrowly tailored to effectuate that interest.  Sable, 492
  818. U.S. at 126; see also Turner Broadcasting, 114 S. Ct. at 2459
  819. (1994).  "[T]he benefit gained [by a content-based restriction]
  820. must outweigh the loss of constitutionally protected rights."
  821. Elrod v. Burns, 427 U.S. at 363.
  822.           The government's position on the applicable standard
  823. has been less than pellucid but, despite some references to a
  824. somewhat lesser burden employed in broadcasting cases, it now
  825. appears to have conceded that it has the burden of proof to show
  826. both a compelling interest and that the statute regulates least
  827. restrictively.  Tr. of Preliminary Injunction Hearing at 121 (May
  828. 10, 1996).  In any event, the evidence and our Findings of Fact
  829. based thereon show that Internet communication, while unique, is
  830. more akin to telephone communication, at issue in Sable, than to
  831. broadcasting, at issue in Pacifica, because, as with the
  832. telephone, an Internet user must act affirmatively and
  833. deliberately to retrieve specific information online.  Even if a
  834. broad search will, on occasion, retrieve unwanted materials, the
  835. user virtually always receives some warning of its content,
  836. significantly reducing the element of surprise or "assault"
  837. involved in broadcasting.  Therefore, it is highly unlikely that
  838. a very young child will be randomly "surfing" the Web and come
  839. across "indecent" or "patently offensive" material.
  840.  
  841.                      The Reach of the Statute
  842.  
  843.           Whatever the strength of the interest the government
  844. has demonstrated in preventing minors from accessing "indecent"
  845. and "patently offensive" material online, if the means it has
  846. chosen sweeps more broadly than necessary and thereby chills the
  847. expression of adults, it has overstepped onto rights protected by
  848. the First Amendment.  Sable, 492 U.S. at 131.
  849.           The plaintiffs argue that the CDA violates the First
  850. Amendment because it effectively bans a substantial category of
  851. protected speech from most parts of the Internet.  The
  852. government responds that the Act does not on its face or in
  853. effect ban indecent material that is constitutionally protected
  854. for adults.  Thus one of the factual issues before us was the
  855. likely effect of the CDA on the free availability of
  856. constitutionally protected material.  A wealth of persuasive
  857. evidence, referred to in detail in the Findings of Fact, proved
  858. that it is either technologically impossible or economically
  859. prohibitive for many of the plaintiffs to comply with the CDA
  860. without seriously impeding their posting of online material which
  861. adults have a constitutional right to access.
  862.           With the possible exception of an e-mail to a known
  863. recipient, most content providers cannot determine the identity
  864. and age of every user accessing their material.  Considering
  865. separately content providers that fall roughly into two
  866. categories, we have found that no technology exists which allows
  867. those posting on the category of newsgroups, mail exploders or
  868. chat rooms to screen for age.  Speakers using those forms of
  869. communication cannot control who receives the communication, and
  870. in most instances are not aware of the identity of the
  871. recipients.  If it is not feasible for speakers who communicate
  872. via these forms of communication to conduct age screening, they
  873. would have to reduce the level of communication to that which is
  874. appropriate for children in order to be protected under the
  875. statute.   This would effect a complete ban even for adults of
  876. some expression, albeit "indecent," to which they are
  877. constitutionally entitled, and thus would be unconstitutional
  878. under the holding in Sable, 492 U.S. at 131.
  879.           Even as to content providers in the other broad
  880. category, such as the World Wide Web, where efforts at age
  881. verification are technically feasible through the use of Common
  882. Gateway Interface (cgi) scripts (which enable creation of a
  883. document that can process information provided by a Web visitor),
  884. the Findings of Fact show that as a practical matter, non-
  885. commercial organizations and even many commercial organizations
  886. using the Web would find it prohibitively expensive and
  887. burdensome to engage in the methods of age verification proposed
  888. by the government, and that even if they could attempt to age
  889. verify, there is little assurance that they could successfully
  890. filter out minors.
  891.           The government attempts to circumvent this problem by
  892. seeking to limit the scope of the statute to those content
  893. providers who are commercial pornographers, and urges that we do
  894. likewise in our obligation to save a congressional enactment from
  895. facial unconstitutionality wherever possible.  But in light of
  896. its plain language and its legislative history, the CDA cannot
  897. reasonably be read as limited to commercial pornographers.  A
  898. court may not impose a narrowing construction on a statute unless
  899. it is "readily susceptible" to such a construction.  Virginia v.
  900. American Booksellers Ass'n, 484 U.S. 383, 397 (1988).  The court
  901. may not "rewrite a . . . law to conform it to constitutional
  902. requirements."  Id.  Although we may prefer an interpretation of
  903. a statute that will preserve the constitutionality of the
  904. statutory scheme, United State v. Clark, 445 U.S. 23, 27 (1980),
  905. we do not have license to rewrite a statute to "create
  906. distinctions where none were intended."  American Tobacco Co. v.
  907. Patterson, 456 U.S. 63, 72 n.6 (1982); see also Consumer Party v.
  908. Davis, 778 F.2d 140, 147 (3d Cir. 1985).  The Court has often
  909. stated that "absent a clearly expressed legislative intention to
  910. the contrary, [statutory] language must ordinarily be regarded as
  911. conclusive."  Escondido Mut. Water Co. v. La Jolla Band of
  912. Mission Indians, 466 U.S. 765, 772 (1984)(quoting North Dakota v.
  913. United States, 460 U.S. 300, 312 (1983)).
  914.           It is clear from the face of the CDA and from its
  915. legislative history that Congress did not intend to limit its
  916. application to commercial purveyors of pornography.  Congress
  917. unquestionably knew how to limit the statute to such entities if
  918. that was its intent, and in fact it did so in provisions relating
  919. to dial-a-porn services.  See 47 U.S.C. . 223(b)(2)(A)
  920. (criminalizing making any indecent telephone communication "for
  921. commercial purposes").  It placed no similar limitation in the
  922. CDA.  Moreover, the Conference Report makes clear that Congress
  923. did not intend to limit the application of the statute to content
  924. providers such as those which make available the commercial
  925. material contained in the government's exhibits, and confirms
  926. that Congress intended "content regulation of both commercial and
  927. non-commercial providers."  Conf. Rep. at 191.  See also, 141
  928. Cong. Rec. S8089 (daily ed. June 9, 1995) (Statement of Senator
  929. Exon).
  930.           The scope of the CDA is not confined to material that
  931. has a prurient interest or appeal, one of the hallmarks of
  932. obscenity, because Congress sought to reach farther.  Nor did
  933. Congress include language that would define "patently offensive"
  934. or "indecent" to exclude material of serious value.  It follows
  935. that to narrow the statute in the manner the government urges
  936. would be an impermissible exercise of our limited judicial
  937. function, which is to review the statute as written for its
  938. compliance with constitutional mandates.
  939.           I conclude inexorably from the foregoing that the CDA
  940. reaches speech subject to the full protection of the First
  941. Amendment, at least for adults.[1]  In questions of the witnesses
  942. and in colloquy with the government attorneys, it became evident
  943. that even if "indecent" is read as parallel to "patently
  944. offensive," the terms would cover a broad range of material from
  945. contemporary films, plays and books showing or describing sexual
  946. activities (e.g., Leaving Las Vegas) to controversial
  947. contemporary art and photographs showing sexual organs in
  948. positions that the government conceded would be patently
  949. offensive in some communities (e.g., a Robert Mapplethorpe
  950. photograph depicting a man with an erect penis).
  951.  
  952. <snip>
  953.  
  954.           3.  The Effect of the CDA and the Novel Characteristics
  955. of Internet Communication
  956.           Over the course of five days of hearings and many
  957. hundreds of pages of declarations, deposition transcripts, and
  958. exhibits, we have learned about the special attributes of
  959. Internet communication.  Our Findings of fact -- many of them
  960. undisputed -- express our understanding of the Internet.  These
  961. Findings lead to the conclusion that Congress may not regulate
  962. indecency on the Internet at all.
  963.  
  964. ------------------------------
  965.  
  966. Date: Thu, 21 Mar 1996 22:51:01 CST
  967. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  968. Subject: File 3--Cu Digest Header Info (unchanged since 7 Apr, 1996)
  969.  
  970. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  971. available at no cost electronically.
  972.  
  973. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  974.  
  975. Or, to subscribe, send post with this in the "Subject:: line:
  976.  
  977.      SUBSCRIBE CU-DIGEST
  978. Send the message to:   cu-digest-request@weber.ucsd.edu
  979.  
  980. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  981.  
  982. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  983. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  984. 60115, USA.
  985.  
  986. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  987. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  988. (NOTE: The address you unsub must correspond to your From: line)
  989.  
  990. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  991. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  992. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  993. libraries and in the VIRUS/SECURITY library; from America Online in
  994. the PC Telecom forum under "computing newsletters;"
  995. On Delphi in the General Discussion database of the Internet SIG;
  996. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  997. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  998. CuD is also available via Fidonet File Request from
  999. 1:11/70; unlisted nodes and points welcome.
  1000.  
  1001. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  1002.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  1003.          In ITALY: ZERO! BBS: +39-11-6507540
  1004.          In LUXEMBOURG: ComNet BBS:  +352-466893
  1005.  
  1006.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  1007.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  1008.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  1009.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  1010.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  1011.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  1012.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  1013.  
  1014.  
  1015. The most recent issues of CuD can be obtained from the
  1016. Cu Digest WWW site at:
  1017.   URL: http://www.soci.niu.edu/~cudigest/
  1018.  
  1019. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  1020. information among computerists and to the presentation and debate of
  1021. diverse views.  CuD material may  be reprinted for non-profit as long
  1022. as the source is cited. Authors hold a presumptive copyright, and
  1023. they should be contacted for reprint permission.  It is assumed that
  1024. non-personal mail to the moderators may be reprinted unless otherwise
  1025. specified.  Readers are encouraged to submit reasoned articles
  1026. relating to computer culture and communication.  Articles are
  1027. preferred to short responses.  Please avoid quoting previous posts
  1028. unless absolutely necessary.
  1029.  
  1030. DISCLAIMER: The views represented herein do not necessarily represent
  1031.             the views of the moderators. Digest contributors assume all
  1032.             responsibility for ensuring that articles submitted do not
  1033.             violate copyright protections.
  1034.  
  1035. ------------------------------
  1036.  
  1037. End of Computer Underground Digest #8.44
  1038. ************************************
  1039.  
  1040.  
  1041.