home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud890.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  43.7 KB  |  905 lines

  1.  
  2. Computer underground Digest    Thu  Dec 19, 1996   Volume 8 : Issue 90
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Field Agent Extraordinaire:   David Smith
  10.        Shadow-Archivists: Dan Carosone / Paul Southworth
  11.                           Ralph Sims / Jyrki Kuoppala
  12.                           Ian Dickinson
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #8.90 (Thu, Dec 19, 1996)
  16.  
  17. File 1--NetAction Notes No. 9
  18. File 2--Report of working party on illegal/harmful Net Content  (fwd)
  19. File 3--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION ApPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ---------------------------------------------------------------------
  25.  
  26. Date: Thu, 5 Dec 1996 02:39:25 -0800 (PST)
  27. From: Audrie Krause <akrause@igc.apc.org>
  28. Subject: File 1--NetAction Notes No. 9
  29.  
  30. NetAction Notes
  31. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  32. Published by NetAction          Issue No. 9             December 5, 1996
  33. Repost where appropriate. Copyright and subscription info at end of message.
  34. * * * * * * *
  35. IN THIS ISSUE:
  36. Resources for Virtual Activists
  37. How to Help NetAction
  38. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  39.  
  40. Resources for Virtual Activists
  41.  
  42. There are many useful resources available for Virtual Activists, and the
  43. number and variety of these resources is growing constantly.  This issue of
  44. NetAction Notes focuses on some that I consider particularly useful.  I
  45. welcome feedback from readers about other online resources for political
  46. activism, and will pass along information about your favorites in future
  47. issues of NetAction Notes.  There is also an extensive listing of activist
  48. resources on the NetAction Web site at: <http://www.netaction.org>.
  49.  
  50. This sampler includes a Web site for contacting Congress, a few good books
  51. on the subject of Internet and grassroots activism, upcoming conferences on
  52. the role of the Internet in politics and the potential for fundraising
  53. online, and an innovative online training in civil disobedience.
  54.  
  55. Since all of these resources are aimed primarily at activists in the U.S., I
  56. hope that readers outside the U.S. will share information about similar
  57. online resources elsewhere.
  58.  
  59. Congress Online ==========
  60.  
  61. Two consulting firms recently announced a new interactive information
  62. service that makes it possible for organizations to more easily mobilize
  63. grassroots political activism.  One of the services is available without
  64. cost on the Internet, and is an excellent tool for activists to bookmark and
  65. non-profit organizations with Web sites to link to.  The Web site provides
  66. contact information and background on members of Congress.
  67.  
  68. The Web site is called Congress.org <http://www.congress.org>.  There is
  69. also a fee-based service, aimed at corporations and trade associations, that
  70. customizes the information for the customer's own Web sites for their
  71. members and other users.  Volunteers with technical skills might want to
  72. consider helping non-profit groups in their community develop similar
  73. resources, since grassroots groups are seldom able to pay for these services.
  74.  
  75. The Congress.org Web site includes a comprehensive database of
  76. Representatives and Senators, their committee assignments, and a list of key
  77. people on their staffs.  The information has been updated for the new 105th
  78. Congress, which will convene on Jan. 7, 1997.  The site also includes a
  79. feature that enables visitors to find their own members of Congress by
  80. typing in the nine-digit ZIP code.  The developers say this is a more
  81. accurate system than Web sites that use the five-digit ZIP code.  The
  82. individual listings have a wealth of background information, and the site
  83. includes a primer on the legislative process, and tips on lobbying.
  84.  
  85. The site is a joint project of Issue Dynamics Inc. (IDI) <http://idi.net>
  86. and Capitol Advantage (CA) <http://congress.nw.dc.us/>.
  87.  
  88. A Few Good Books ==========
  89.  
  90. The Activist's Handbook by Randy Shaw, and NetActivism: How Citizens Use the
  91. Internet, (ADD URL) by Ed Schwartz, are two great resources for longtime
  92. activists and those who are just getting started.  And to help pay the
  93. bills, Fundraising on the Internet, by Nick Allen, Mal Warwick, and Michael
  94. Stein, provides practical information on how non-profit organizations can
  95. use the Internet to communicate with members and raise funds to support
  96. activist work.
  97.  
  98. Randy Shaw is Director and Supervising Attorney for the Tenderloin Housing
  99. Clinic in San Francisco, and a longtime activist on urban issues.  A primer
  100. on effective organizing strategies, The Activist's Handbook explains how to
  101. inspire "fear and loathing" in politicians, how to build diverse coalitions,
  102. and how to harness the media, the courts, and the electoral process to
  103. achieve one's goals. The pro-active strategies discussed in the book are
  104. useful whether the goal is to improve housing for the urban poor, preserve a
  105. natural resource, or expose a corporate abuse.
  106.  
  107. The Activist's Handbook Web site also has links to The Activist's Angle:
  108. Analysis, Advice, and Strategy, which is a monthly column that elaborates on
  109. the strategies and tactics described in The Activist's Handbook.  The column
  110. is currently available on the Web, but when I spoke with Randy earlier this
  111. week he indicated that he may soon be distributing it via E-mail.
  112.  
  113. Information on how to purchase The Activist's Handbook by mail-order or fax
  114. is available on the Web at <http://www.igc.org/activist/>.
  115.  
  116. Ed Schwartz is a longtime activist and political leader in Philadelphia and
  117. heads the Institute for the Study of Civic Values,
  118. <http://libertynet.org/~edcivic/iscvhome.html>. He was one of the first
  119. activists to recognize the potential of the Internet as a tool for
  120. grassroots political organizing. NetActivism is an excellent non-partisan
  121. primer on using the Internet for organizing, outreach, and
  122. coalition-building around political issues.  The book is useful both to
  123. longtime activists who are new to the Internet and longtime computer users
  124. who are new to activism.
  125.  
  126. On a more personal note, I had the honor of meeting Ed earlier this fall
  127. when he agreed to make a brief detour to San Francisco to meet with Bay Area
  128. Internet activists while on the West Coast to speak in Portland, OR.  As a
  129. result of the seeds he planted during that visit, one of the individuals who
  130. attended his talk is now volunteering technical support to set up a
  131. community network in San Francisco's Sunset District.  Information on the
  132. neighborhood network that Ed helped establish in Philadelphia is available
  133. at <http://libertynet.org/community/phila/natl.html>.
  134.  
  135. NetActivism may be purchased directly via the Web at
  136. <http://www.netaction.org>. O'Reilly & Associates, Inc., has agreed to
  137. donate a portion of each sale made via NetAction's Web page to NetAction.
  138.  
  139. Fundraising on the Internet explains how non-profit organizations are
  140. beginning to use E-mail and the Web to communicate with existing members,
  141. attract new members, and raise funds to support their mission.  Nick Allen
  142. and Mal Warwick are consultants at Mal Warwick & Associates, a direct mail
  143. fundraising and marketing consulting firm that assists non-profits with
  144. membership-building and fundraising.  Michael Stein is the outreach and
  145. special projects manager at the Institute for Global Communication (IGC).
  146.  
  147. Fundraising on the Internet includes a chapter I wrote about incorporating
  148. E-mail outreach into the organizing of a special event, as well as numerous
  149. examples of innovative and successful Internet fundraising strategies.
  150. The book also explains how traditional direct mail strategies can be
  151. transferred to the Internet.
  152.  
  153. This book is available by calling a toll-free number, 1-800-217-7377.  In
  154. the interest of full disclosure, I should add that I do *not* receive
  155. royalties for the chapter I contributed, which was based on my experience in
  156. organizing a successful fundraising dinner for Computer Professionals for
  157. Social Responsibility (CPSR).
  158.  
  159. Activist Conferences ==========
  160.  
  161. For activists in the San Francisco Bay Area -- or those who'd like a good
  162. excuse to visit -- two upcoming conferences are of interest.  I have a
  163. limited number of discount registration forms for those might be interested.
  164.  
  165. The all-day Politics Online Conference will take place Thursday, Dec. 12, in
  166. the South San Francisco.  Organizers planned this event for political,
  167. public affairs, public relations, media and technology professionals
  168. interested in learning in a non-partisan environment how best to deploy
  169. online communication technologies.  Topics include pioneering online efforts
  170. of the '96 campaigns, and examples of Internet activism.
  171.  
  172. Information is available by E-mail at answer@flyingkite.com, or on the Web
  173. at <http://www.flyingkite.com/main/caconfer.htm>.  The first Politics Online
  174. Conference was first held in April in Washington, D.C., and transcripts from
  175. that event are at <http://www.flyingkite.com/main/politics-online.htm>.
  176.  
  177. A second conference scheduled for Friday, January 17, 1997, in San
  178. Francisco, will focus on Fundraising on the Internet.  I attended the first
  179. of these events last July, and found it to be a very useful introduction to
  180. how non-profit organizations can use the Internet to communicate with and
  181. motivate their members and use the Web and E-mail as fundraising tools.
  182.  
  183. For registration information, send E-mail to mwosi@malwarwick.com, or phone
  184. Mwosi Swenson at 510-843-8888.  Participants will also receive a copy of
  185. Fundraising on the Internet.
  186.  
  187. Civil Disobedience Online ==========
  188.  
  189. ACT UP/NY (The AIDS Coalition to Unleash Power), Free Speech TV, and DIVA TV
  190. (Damned Interfering Video Activists) recently teamed up to produce a
  191. 30-minute civil disobedience training over the Internet.  This innovative
  192. effort was one of the first attempts to use the Internet's video and audio
  193. capabilities to train political activists.
  194.  
  195. Video and audio versions of this training are available on the Web sites of
  196. Free Speech TV at <http://www.freespeech.org> and ACT UP at
  197. <http://www.actupny.org>.
  198. You will need a sound card, and the RealAudio player (available for
  199. free at <http://www.realaudio.com> or the VDOLive player (available for free
  200. at <http://www.vdo.net/download/> to access the site.
  201.  
  202. ACT UP, which is well known for AIDS awareness campaigns directed at
  203. government inaction and drug company profiteering  AIDS, is generally
  204. credited with reviving disobedience tactics in the U.S. after a period in
  205. which the tactic was not widely used by progressive activists.  The
  206. 30-minute online training is distilled from the five-hour sessions that ACT
  207. UP regularly hosts.  It explains how and why activists use civil
  208. disobedience and describes the steps that need to be taken to ensure that a
  209. civil disobedience campaign is both safe and successful.
  210.  
  211. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  212.  
  213. How to Help NetAction
  214.  
  215. Membership in NetAction supports continued publication of NetAction Notes,
  216. as well as a wide range of organizing and training activities.  NetAction
  217. projects include helping grassroots organizations harness the power of the
  218. Internet as a tool for outreach and advocacy; helping activists who are
  219. already using the Internet do a more effective job of building a base of
  220. grassroots support for technology-based social and political issues; and
  221. promoting more widespread access to information technology by organizing
  222. hands-on demonstrations of the Internet.
  223.  
  224. Please join NetAction today by sending a check payable to NetAction/Tides
  225. Center to: NetAction, 601 Van Ness Ave. #631, San Francisco, CA 94102.
  226.  
  227. Regular membership is $50 per year; student/senior/low-income membership is
  228. $25 per year; sustaining membership is $100 per year; non-profit
  229. organization membership is $125 per year; and corporate membership is $250
  230. per year.
  231.  
  232. NetAction brochures are available for distribution at conferences and other
  233. events.  If you would like a supply of brochures to distribute, send email to:
  234. akrause@igc.org, and include your name and the mailing address where you
  235. would like the brochures sent.
  236.  
  237. Thanks for your support!
  238. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  239. Copyright 1996 by NetAction/The Tides Center.  All rights reserved.
  240. Material may be reposted or reproduced for non-commercial use provided
  241. NetAction is cited as the source.
  242.  
  243. NetAction is a project of The Tides Center, a 501(c)(3) non-profit
  244. organization. NetAction is dedicated to promoting effective grassroots
  245. citizen action campaigns by creating coalitions that link online activists
  246. with grassroots organizations, providing training to online activists in
  247. effective organizing strategies, and educating the public, policymakers and
  248. the media about technology-based social and political issues.
  249.  
  250. To subscribe to NetAction Notes, send a message to: <majordomo@manymedia.com>.
  251. The body of the message should state: <subscribe netaction>
  252.  
  253. To unsubscribe at any time, send a message to: <majordomo@manymedia.com>
  254. The body of the message should state: <unsubscribe netaction>
  255.  
  256. For more information about NetAction, contact Audrie Krause:
  257. E-mail: akrause@igc.org * Phone: (415) 775-8674 * Web: http://www.netaction.org
  258. Or write to: NetAction  601 Van Ness Ave., No. 631   San Francisco, CA 94102
  259.  
  260. ------------------------------
  261.  
  262. Date: Wed, 4 Dec 1996 14:31:22 +0100 (NFT)
  263. From: "Ulf [ISO-8859-1] M=F6ller" <um@c2.net>
  264. Subject: File 2--Report of working party on illegal/harmful Net Content  (fwd)
  265.  
  266. Source - fight-censorship@vorlon.mit.edu
  267.  
  268. http://www2.echo.lu/legal/en/internet/content/wpen.html
  269.  
  270.                                  WORKING PARTY
  271.  
  272.                      ON ILLEGAL AND HARMFUL CONTENT
  273.                             ON THE INTERNET
  274.  
  275.                                  Report
  276.  
  277.  ----------------------------------------------------------------------
  278.  
  279.  1. Introduction
  280.  
  281.  At the informal Council meeting held in Bologna on 24 April 1996,
  282.  European Telecommunications Ministers and Culture Ministers identified
  283.  the issue of illegal and harmful content on the Internet as an urgent
  284.  priority for analysis and action. While it was recognised that
  285.  existing national laws apply to the Internet, agreement in a wider
  286.  context appeared necessary to address the challenges raised by the
  287.  specific nature of the Internet. The Commission was therefore asked to
  288.  produce an analysis of the problems and to assess in particular the
  289.  desirability of European or international regulation.
  290.  
  291.  At the end of September 1996 different Councils discussed subjects
  292.  that were relevant for the request emerging from the Bologna Council.
  293.  The informal meeting of Ministers of Justice and Home Affairs (26-27
  294.  September 1996, Dublin) discussed further co-operation between Member
  295.  States to combat trade in human beings and sexual abuse of children,
  296.  and reached informal agreement on three action projects.
  297.  
  298.  The Ministers of Culture and Audiovisual meeting in Galway on 25 and
  299.  26 September 1996 welcomed the fact that the issue of protection of
  300.  minors and human dignity, in particular on the Internet, was going to
  301.  be addressed in a Green Paper which would soon be submitted by the
  302.  Commission.
  303.  
  304.  The Council of Telecommunications Ministers of 27 September 1996,
  305.  following on from the informal Bologna Council held a broad exchange
  306.  of views on the question of preventing the dissemination, via the
  307.  Internet or similar networks, of illegal material and in particular
  308.  material containing, or likely to lead to, violence against or sexual
  309.  exploitation of children.
  310.  
  311.  It noted the transnational dimension of this problem and the
  312.  consequent need to address it at national, European as well as
  313.  international level.
  314.  
  315.  The Council agreed to extend the working party established following
  316.  the Bologna informal meeting to include representatives of the
  317.  Ministers of Telecommunications as well as access and service
  318.  providers, content industries and users.
  319.  
  320.  The Council requested the Working Party to present concrete proposals
  321.  for possible measures to combat the illegal use of Internet or similar
  322.  networks in time for the Telecommunications Council of 28 November.
  323.  The UK measures presented during the Council meeting should also be
  324.  taken into account.
  325.  
  326.  The Industry Council of 8 October 1996 recognised the need for further
  327.  analysis of the issues underlying development of information society
  328.  policy internationally and the need for co-ordination between
  329.  initiatives relating to the subject. The German proposal to host an
  330.  international conference dedicated to this end to be prepared in close
  331.  co-operation with the Commission and Member States was welcomed.
  332.  
  333.  The present report is a first response to the Council's request of 27
  334.  September 1996. It takes account of the two papers that were recently
  335.  published by the Commission: the Communication on illegal and harmful
  336.  content on the Internet and the Green Paper on the Protection of
  337.  Minors and Human Dignity in audiovisual and information services and
  338.  elaborates in practical terms some of the proposals.
  339.  
  340.  2. Scope of the report
  341.  
  342.  Illegal content in the context of this report means content which is
  343.  forbidden by national law. Although breaking the law may involve
  344.  different types of sanction (civil damages for breach of copyright,
  345.  for instance 1), the most serious types of illegal content are
  346.  forbidden by the criminal law, which is the type of illegal content
  347.  which this report refers to. Harmful content means both content which
  348.  is allowed but whose distribution is restricted (adults only, for
  349.  instance) and content which may offend certain users. This
  350.  distinction, which is not intended as a legal definition, is dealt
  351.  with in detail in the Communication on illegal and harmful content on
  352.  the Internet 2 and the Green Paper on the Protection of Minors and
  353.  Human Dignity in audiovisual and information services 3.
  354.  
  355.  Given the terms of the conclusions of the 27 September
  356.  Telecommunication Council, and given the short time span available,
  357.  this report concentrates on how to combat illegal and harmful content
  358.  on the Internet. It recommends a number of measures that could be
  359.  taken by the Member States and the Commission in relation to this
  360.  subject. It indicates how the measures can be put into practice and
  361.  who should be the lead actors in this process.
  362.  
  363.  At this stage the report does not pretend to give a full picture of
  364.  all relevant issues in relation to illegal and harmful content on the
  365.  Internet, nor does it deal with other on-line services. It focuses on
  366.  the most pressing issues and on the actions that can be initiated by
  367.  the actors concerned at short notice. It does not prejudice the more
  368.  extensive discussion due to take place on the Communication and the
  369.  Green Paper.
  370.  
  371.  The report is based on the discussions in the Working Party meetings
  372.  that took place between 27 September and 28 October 1996. The first
  373.  full meeting of the extended working party took place on 10 October
  374.  1996 in Brussels. At the end of the meeting, participants were
  375.  requested to present their views on the various issues raised during
  376.  the meeting. Reaction from Member States' representatives were
  377.  requested in particular with regard to the specific legal situation
  378.  vis-=E0-vis the Internet in their country, as well as the possible
  379.  technical solutions envisaged. Industry representatives were asked to
  380.  react especially in relation to self regulation and possible technical
  381.  solutions.
  382.  
  383.  A draft of this report was considered at a meeting on 28 October 1996
  384.  and the report was finalised on the basis of comments made at that
  385.  meeting and subsequently in writing. The report reflects the views of
  386.  all participants in the Working Party, be they Government
  387.  representatives, industry players or users. It does not necessarily
  388.  reflect the official views of the European Commission.
  389.  
  390.  3. Some examples of initiatives at the level of the Member States
  391.  
  392.  The remit of the Telecommunications Council to the Working Party
  393.  specifically mentioned the recent initiatives taken in the UK. During
  394.  the discussions of the Working Party, there was also reference to the
  395.  initiative in the Netherlands. The French delegation also presented
  396.  their initiative in the field of international co-operation. The
  397.  German delegation made a written contribution. All these initiatives
  398.  are briefly described below.
  399.  
  400.  The UK initiative
  401.  
  402.  The R3 Safety-Net initiative in the UK has been developed in
  403.  discussions facilitated by the Department of Trade and Industry
  404.  between service providers, the Metropolitan Police and the Home
  405.  Office. The immediate and particular focus of these proposals is on
  406.  child pornography, though the approach may also be applicable in the
  407.  future to other types of illegal material available in the Internet.
  408.  
  409.  The R3 Safety-Net approach incorporate three key elements:
  410.  
  411.     * Rating - a legality indicator for the "normal" content of each
  412.       news group, and assistance in rating activities (including
  413.       adoption and promotion of the Platform for Internet Content
  414.       Selection - PICS)
  415.     * Reporting - a hot-line for complaints about illegal material
  416.       accessible via automated telephone, mail, e-mail or fax
  417.     * Responsibility - content providers should take responsibility for
  418.       rating their own pages, and service providers should take
  419.       responsibility for removing content brought to their attention
  420.       which is persistently and deliberately misrated, or illegal.
  421.  
  422.  The approach establishes an independent foundation to support the
  423.  adoption by Internet service providers and users of Responsible
  424.  policies based on Rating and Reporting of illegal material which will
  425.  provide the hotline for complaints.
  426.  
  427.  The Netherlands
  428.  
  429.  In May 1996, the Dutch Internet providers community established a
  430.  "hot-line" or central facility for the reporting of child pornography
  431.  on the Internet 4. The Minister of Justice fully supported this
  432.  initiative. It generated widely positive reactions, including from
  433.  Internet users. Until now, it has functioned very satisfactorily:
  434.  content providers (users, subscribers) of child pornography in The
  435.  Netherlands have removed their illegal material after the first
  436.  warning of notifying the police, making subsequent action by the
  437.  police unnecessary. In some cases, violations not reported to the hot
  438.  line but nevertheless having become known to the police, required
  439.  police action. The reporting facility operates on a voluntary basis
  440.  and is financed by Dutch Internet providers. The Dutch National
  441.  Criminal Intelligence Service has been involved. Presently, the
  442.  reporting facility and the police are further improving their
  443.  relations.
  444.  
  445.  France
  446.  
  447.  A proposal for an agreement on international co-operation with regard
  448.  to the Internet was presented to a working party of the OECD by France
  449.  at a meeting in Seoul on 22 and 23 October 1996. This proposal sets
  450.  out a series of principles relating to the applicable law and the
  451.  factors to be taken into account when determining liability. It
  452.  provides for signatories to set up national regulatory frameworks
  453.  including a Code of Conduct, with mutual exchange of information on
  454.  the regulations adopted and an agreement to co-operate in order to
  455.  approximate national practices with regard to the Internet. The
  456.  proposal also includes a section on judicial and police co-operation,
  457.  in particular relating to use of networks for the purpose of
  458.  terrorism, drug trafficking and organised international crime.
  459.  
  460.  Germany
  461.  
  462.  In November 1996, Germany made proposals to improve self-regulation of
  463.  Internet content by extending the existing self-regulatory system for
  464.  content in the press and broadcasting. Providers offering harmful
  465.  content are to be required to appoint commissioners for the protection
  466.  of young persons who are to act as points of contact and advisers for
  467.  users. Providers are also given support for setting up joint
  468.  self-regulatory facilities.
  469.  
  470.  The initiative makes clear that the criminal law and the law on the
  471.  protection of minors apply to Internet content, even if it is only
  472.  stored in a volatile manner.
  473.  
  474.  The Internet Content Task Force, to which the major Internet Service
  475.  Providers belong, has also announced a new initiative 5 including a
  476.  hot-line and co-ordinated technical measures for blocking access to
  477.  illegal content. Self-regulators will intervene on their own
  478.  initiative, after review by an appraiser, to remove or block access to
  479.  content considered as criminal internationally such as child
  480.  pornography. They will act at the request of the law-enforcement
  481.  authorities where content is contrary to a specific rule of German
  482.  law.
  483.  
  484.  4. Proposals for further action
  485.  
  486.  The Working Party has taken the Communication on illegal and harmful
  487.  content on the Internet as a basis for elaborating the following
  488.  proposals. These would need to be implemented according to the
  489.  respective competences of Community and Member States. Four important
  490.  points are central to the approach taken by the working party:
  491.  
  492.  1. The Internet is a positive instrument, empowering citizens and
  493.  educators, lowering the barriers to the creation and distribution of
  494.  content and offering universal access to ever richer sources of
  495.  digital information. Any action taken to deal with atypical use for
  496.  illegal and harmful content should not have a disproportionate impact
  497.  on Internet users and industry as a whole.
  498.  
  499.  2. Information on the Internet should be allowed the same free flow as
  500.  paper-based information. Any restrictions should respect fundamental
  501.  rights such as freedom of expression and the right to privacy.
  502.  
  503.  3. Responsibility for prosecuting and punishing those responsible for
  504.  illegal content remains with the national law-enforcement authorities.
  505.  
  506.  4. Industry has a responsibility to report illegal content and to
  507.  remove it from their systems, and can be assisted by self-regulatory
  508.  bodies. Users should also report illegal content to hot-lines..
  509.  Filtering software and rating systems can help users to avoid harmful
  510.  contents.
  511.  
  512.  a) Self-regulation
  513.  
  514.  Co-operation from the industry and a fully functioning system of
  515.  self-regulation are essential to limiting the flow of illegal content
  516.  on the Internet. The issue of self-regulation and liability (see
  517.  below) are closely connected and need to be examined together.
  518.  
  519.  i. Internet service providers and users should establish
  520.  representative bodies in all Member States
  521.  
  522.  Self-regulation implies participation by industry and users: in order
  523.  to do this, bodies need to exist which represent industry and users.
  524.  Users can be represented either by specific Internet user groups or by
  525.  consumer groups.
  526.  
  527.  ii. Self-regulation must fulfil certain minimum requirements
  528.  
  529.     * It must not hamper the ability to provide services freely within
  530.       the internal market and must respect competition rules.
  531.  
  532.  Freedom to provide services must be ensured by any regulation of new
  533.  services, whether state regulation or self-regulation. The Commission
  534.  has proposed a transparency mechanism for state regulation of new
  535.  services.
  536.  
  537.     * It should respect fundamental freedoms such as freedom of
  538.       expression and the right to privacy.
  539.  
  540.  The self-regulation system should include
  541.  
  542.     * a Code of Conduct for internet service providers (access
  543.       providers, host service providers and anonymous remailers)
  544.     * a hot-line for complaints from the public, with appropriate
  545.       safeguards against misuse
  546.     * an independent self-regulatory body, including representatives of
  547.       industry and users, to advise on whether or not a breach of the
  548.       Code of Conduct has occurred (without prejudice to the due
  549.       process of law)
  550.  
  551.  Appropriate publicity should be given to the existence of Codes of
  552.  Conduct, hot-lines and self-regulatory bodies. Codes of Conduct should
  553.  take into account the views of user groups.
  554.  
  555.  iii. Member States should encourage industry to set up a
  556.  self-regulation system, become members of it and respect its rules
  557.  
  558.  The self-regulation system needs to be in compliance with and
  559.  supported by the legal system. Service providers are subject to the
  560.  law, but compliance with self-regulation could be used as evidence
  561.  that reasonable efforts have been used to remove or prevent access to
  562.  illegal content.
  563.  
  564.  Member States have the power to take measures which could be used only
  565.  if a service provider failed to comply with the rules of the
  566.  self-regulation system, or if the self-regulation system ceased to
  567.  function effectively. They can also require that the Code of Conduct
  568.  be formally approved.
  569.  
  570.  Observation of the Code of Conduct could also be made a condition of
  571.  contracts between network operators and service providers, provided
  572.  that network operators are not required to act as a regulatory body.
  573.  
  574.  iv. The role of self-regulatory bodies
  575.  
  576.  The role of self-regulators is to use their best efforts to restrict
  577.  the flow of illegal content on the Internet. Where self-regulators
  578.  become aware of illegal content, they should take steps to ensure its
  579.  removal by informing the host service providers. Where the content
  580.  emanates from abroad, they should pass information to the host
  581.  country's self-regulator. They should also if requested transmit
  582.  appropriate information to the police to allow them to fulfil their
  583.  tasks, or to exchange information with another police force.
  584.  
  585.  The hot-line could be reinforced by "citizens' watch" groups set up by
  586.  user organisations who would pledge to report to the hot-line illegal
  587.  content found during their use of Internet.
  588.  
  589.  If necessary, appropriate legislation should make clear that
  590.  possession of illegal material by those involved in self-regulation
  591.  for purposes of self-regulation is not illegal.
  592.  
  593.  v. There should be European co-ordination of representative and
  594.  self-regulation bodies
  595.  
  596.  The Commission should collaborate in establishing and contributing
  597.  towards the initial cost of co-ordination at European level of
  598.  industry, user and self-regulation bodies. This co-ordination should
  599.  include common standards for national Codes of Conduct. A European
  600.  network of hot-lines should be established.
  601.  
  602.  b) Liability
  603.  
  604.  i. Internet service providers should only be liable for illegal
  605.  content where they are themselves the content provider, or where they
  606.  have been informed and failed to take reasonable steps to remove
  607.  illegal content from a service which they offer.
  608.  
  609.  It is important to identify accurately the chain of responsibilities
  610.  in order to place the liability for illegal content on those who
  611.  create it.
  612.  
  613.  Service providers and network operators involved in storing,
  614.  transmitting or facilitating access to content should only be liable
  615.  to the extent that they have been informed of illegal content by the
  616.  appropriate law-enforcement body or self-regulatory body and can take
  617.  measures to remove such content from circulation. They should not be
  618.  required actively to seek out illegal material. If they become aware
  619.  of material which appears to be illegal, they should report it to the
  620.  self-regulatory body.
  621.  
  622.  ii. Anonymous use of the Internet
  623.  
  624.  Anonymous use of the Internet takes a number of forms: anonymous
  625.  browsing, anonymous publishing of content on the World Wide Web,
  626.  anonymous e-mail messages and anonymous posting of messages to
  627.  newsgroups.
  628.  
  629.  In accordance with the principle of freedom of expression and the
  630.  right to privacy, use of anonymity is legal . Users may wish to access
  631.  data and browse anonymously so that their personal details cannot be
  632.  recorded and used without their knowledge. Content providers on the
  633.  Internet may wish to remain anonymous for legitimate purposes, such as
  634.  where a victim of a sexual offence or a person suffering from a
  635.  dependency such as alcohol or drugs, a disease or a disability wishes
  636.  to share experiences with others without revealing their identity, or
  637.  where a person wishes to report a crime without fear of retaliation. A
  638.  user should not be required to justify anonymous use.
  639.  
  640.  Anonymity may however also be used by those engaged in illegal acts to
  641.  complicate the task of the police in identifying and apprehending the
  642.  person responsible. Further examination is required of the conditions
  643.  under which measures to identify criminals for law enforcement
  644.  purposes can be achieved in the same way as in the "off-line" world.
  645.  Precedents exist in laws establishing conditions and procedures for
  646.  tapping and listening into telephone calls. Anonymity should not be
  647.  used as a cloak to protect criminals.
  648.  
  649.  c) Technical Measures
  650.  
  651.  Filtering and rating
  652.  
  653.  Use of filtering and rating is a means whereby Internet users are
  654.  enabled to select categories of content which they prefer to receive
  655.  or do not wish to receive, and to set parameters for use by children
  656.  for whom they are responsible. Use of such systems should be voluntary
  657.  and a matter for individual choice.
  658.  
  659.  In particular, the PICS standard launched by the international World
  660.  Wide Web consortium with EC support should be vigorously promoted as
  661.  the means by which such ratings can be expressed and used to empower
  662.  parental filtering of material.
  663.  
  664.  i. Content-providers should be encouraged to rate their documents.
  665.  
  666.  In order to bring about a rapid acceptance of filtering and rating, a
  667.  wide coverage of sites should be obtained. This can most easily be
  668.  achieved if content providers participate fully in the rating process.
  669.  
  670.  ii. The Commission should foster applied research especially into the
  671.  development of third-party rating systems to meet different needs and
  672.  take account of Europe's cultural and linguistic diversity.
  673.  
  674.  Rating carried out by independent third parties ensures a standard
  675.  approach to content rating and deals with cases where the content
  676.  provider fails to rate properly. Other benefits for users include
  677.  rating systems which guarantee respect of their convictions or which
  678.  deal with specific needs not met by the content provider's rating
  679.  system.
  680.  
  681.  Privacy-enhancing and tracing technologies
  682.  
  683.  iii. The Commission should include improved privacy-enhancing and
  684.  tracing mechanisms as a priority in its research programme, and
  685.  results made available from existing programmes as soon as possible.
  686.  
  687.  Users should be given the possibility to make the most of the enormous
  688.  potential of modern computing technology to protect their legitimate
  689.  right to privacy, while still allowing law-enforcement authorities to
  690.  carry out their duties.
  691.  
  692.  Research into methods of providing users with increased levels of
  693.  discrimination and intelligent filtering will also be promoted as part
  694.  of the natural evolution of filtering and rating system. Users should
  695.  be given the possibility to screen out anonymous publishing on the
  696.  World Wide Web and to refuse to receive anonymous e-mails. Newsgroups,
  697.  whether actively moderated or not, should be able to declare a policy
  698.  of refusal of anonymous messages. Technical progress is needed to be
  699.  able to realise these objectives.
  700.  
  701.  Tracing technologies
  702.  
  703.  Since some anonymous services may continue to be offered in countries
  704.  where legal traceability is not guaranteed, urgent steps should also
  705.  be taken to improve means of identifying where and by whom illegal
  706.  content is distributed.
  707.  
  708.  Attention should be paid to the process by which technical standards
  709.  for digital communication are adopted since the design of such
  710.  standards may affect the possibilities of law-enforcement bodies to
  711.  track criminal activities.
  712.  
  713.  d) Further suggestions
  714.  
  715.  The following are suggestions of the group which are an essential
  716.  complement to other measures proposed.
  717.  
  718.  i. Criminal law and criminal procedure and the penalties for offences
  719.  should be appropriate
  720.  
  721.  Member States should examine carefully whether the rules in force are
  722.  adequate to deal with illegal content transmitted by the Internet, in
  723.  particular with respect to offences against children, and see how to
  724.  ensure a more coherent treatment of child pornography in criminal law.
  725.  The issue of liability for criminal content should be addressed (see
  726.  above).
  727.  
  728.  ii. Member States should train and equip police and the courts to deal
  729.  with illegal content and use of Internet for illegal purposes
  730.  
  731.  The international nature and technical features of the Internet mean
  732.  that specialised training and equipment should be made available to
  733.  help the police and the courts in their tasks.
  734.  
  735.  iii. Police should take advantage of advice and information from
  736.  self-regulation bodies
  737.  
  738.  The police should use advice and information from self-regulation
  739.  bodies. A single liaison point between police and self-regulators in
  740.  each Member State should be set up.
  741.  
  742.  iv. Member States should examine how to improve co-operation between
  743.  them in the context of the relevant areas of common interest set out
  744.  in article K1 of the Treaty on European Union.
  745.  
  746.  e) International co-operation
  747.  
  748.  The proposals described above should be implemented not only within
  749.  the European Union, but also internationally in an appropriate
  750.  framework. This applies particularly to police and judicial
  751.  co-operation and to dealing with liability for illegal content and
  752.  anonymous use of Internet. Any international agreement should be in
  753.  conformity with fundamental rights and European traditions of free
  754.  expression. At the operational level, co-operation between hot-line
  755.  operators and between operators of rating systems and shared research
  756.  into filtering software and tracing systems should be promoted.
  757.  
  758.  f) Support measures
  759.  
  760.  Awareness and parental education
  761.  
  762.  Awareness activities should be encouraged so that users understand the
  763.  opportunities as well as the drawbacks of the Internet. Parents and
  764.  educators, in particular, should be sufficiently informed so as to be
  765.  able to take full advantage of parental control software and rating
  766.  systems. Industry, self-regulatory bodies and user groups could
  767.  collaborate in providing suitable material, including explanations,
  768.  illustrations and animation. This should be made available on the
  769.  Internet and to other media who should be encouraged to produce
  770.  articles or programmes aimed at the target groups of parents,
  771.  educators and young Internet users.
  772.  
  773.  Web Site
  774.  
  775.  The Web site on illegal and harmful content should include:
  776.  
  777.     * Links to hot-lines and instructions on how and where to complain
  778.       about illegal material
  779.     * Advice to parents and teachers on how to use the Internet and
  780.       filtering and rating (multi-lingual)
  781.     * Links to filtering software and rating systems
  782.     * Information from self-regulation bodies, industry codes of
  783.       conduct
  784.  
  785.  The proposed Web site should contain content from a variety of sources
  786.  so as to provide a platform and a meeting place for all concerned in
  787.  combating illegal content and providing means for dealing with harmful
  788.  content. It should include the possibility for feedback from users,
  789.  and links to other sites with neutral and reliable information for
  790.  consumers about the Internet.
  791.  
  792.  5. Follow-up of the working party
  793.  
  794.  The Working Party considers that it has been extremely useful, even in
  795.  the brief time available, to have met as a group including
  796.  representatives of Member States, industry (network operators,
  797.  hardware manufacturers, software suppliers, Internet service
  798.  providers, content providers) and users. A platform with a
  799.  representative group of all concerned should follow progress in
  800.  implementing proposals and continue to discuss outstanding issues.
  801.  
  802.  Annex: List of participants
  803.  
  804.  ----------------------------------------------------------------------
  805.  
  806.  Footnotes
  807.  
  808.  1 Breach of copyright can also entail criminal sanctions
  809.  
  810.  2 Communication to the European Parliament, the Council, the Economic
  811.  and Social Committee and the Committee of the Regions COM(96) 487
  812.  
  813.  3 COM(96) 483
  814.  
  815.  4 e-mail: meldpunt@xs4all.nl see also http://www.xs4all.nl/~meldpunt/
  816.  
  817.  5 http://www.anwalt.de/ictf/s961104e.htm
  818.  
  819.  ----------------------------------------------------------------------
  820.  [ LAB Home ][ I*M Europe Home][ Help][ Frequently Asked Questions
  821.  (FAQs) ][ Subject Index ][ Text Search]
  822.  [ Discussion forums][ Feedback and queries][ Europa WWW server]
  823.  ----------------------------------------------------------------------
  824.  
  825.  =A9ECSC-EC-EAEC, Brussels-Luxembourg, 1996
  826.  
  827.  webmaster@echo.lu
  828.  
  829. ------------------------------
  830.  
  831. Date: Thu, 15 Dec 1996 22:51:01 CST
  832. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  833. Subject: File 3--Cu Digest Header Info (unchanged since 13 Dec, 1996)
  834.  
  835. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  836. available at no cost electronically.
  837.  
  838. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  839.  
  840. Or, to subscribe, send post with this in the "Subject:: line:
  841.  
  842.      SUBSCRIBE CU-DIGEST
  843. Send the message to:   cu-digest-request@weber.ucsd.edu
  844.  
  845. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  846.  
  847. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  848. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  849. 60115, USA.
  850.  
  851. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  852. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  853. (NOTE: The address you unsub must correspond to your From: line)
  854.  
  855. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  856. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  857. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  858. libraries and in the VIRUS/SECURITY library; from America Online in
  859. the PC Telecom forum under "computing newsletters;"
  860. On Delphi in the General Discussion database of the Internet SIG;
  861. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  862. and on Rune Stone BBS (IIRGWHQ) (860)-585-9638.
  863. CuD is also available via Fidonet File Request from
  864. 1:11/70; unlisted nodes and points welcome.
  865.  
  866. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  867.          In ITALY: ZERO! BBS: +39-11-6507540
  868.          In LUXEMBOURG: ComNet BBS:  +352-466893
  869.  
  870.   UNITED STATES: etext.archive.umich.edu (192.131.22.8) in /pub/CuD/CuD
  871.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  872.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  873.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  874.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  875.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  876.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  877.  
  878.  
  879. The most recent issues of CuD can be obtained from the
  880. Cu Digest WWW site at:
  881.   URL: http://www.soci.niu.edu/~cudigest/
  882.  
  883. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  884. information among computerists and to the presentation and debate of
  885. diverse views.  CuD material may  be reprinted for non-profit as long
  886. as the source is cited. Authors hold a presumptive copyright, and
  887. they should be contacted for reprint permission.  It is assumed that
  888. non-personal mail to the moderators may be reprinted unless otherwise
  889. specified.  Readers are encouraged to submit reasoned articles
  890. relating to computer culture and communication.  Articles are
  891. preferred to short responses.  Please avoid quoting previous posts
  892. unless absolutely necessary.
  893.  
  894. DISCLAIMER: The views represented herein do not necessarily represent
  895.             the views of the moderators. Digest contributors assume all
  896.             responsibility for ensuring that articles submitted do not
  897.             violate copyright protections.
  898.  
  899. ------------------------------
  900.  
  901. End of Computer Underground Digest #8.90
  902. ************************************
  903.  
  904.  
  905.