home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud952.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  31.6 KB  |  699 lines

  1.  
  2. Computer underground Digest    Wed  July 2, 1997   Volume 9 : Issue 52
  3.                            ISSN  1004-042X
  4.  
  5.        Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  6.        News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  7.        Archivist: Brendan Kehoe
  8.        Shadow Master: Stanton McCandlish
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.        Field Agent Extraordinaire:   David Smith
  13.        Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  14.  
  15. CONTENTS, #9.52 (Wed, July 2, 1997)
  16.  
  17. File 1--Federal Court invalidates Georgia anonymity law
  18. File 2--Database Protection (fwd/Computer Law Observer)
  19. File 3--ACLU Cyber-Liberties Update, June 19, 1997
  20. File 4--CyberSitter threatens critics for linking, infringement
  21. File 5--Cu Digest Header Info (unchanged since 7 May, 1997)
  22.  
  23. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  24. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  25.  
  26. ---------------------------------------------------------------------
  27.  
  28. Date: Tue, 24 Jun 1997 07:25:03 -0400
  29. From: jw@bway.net
  30. Subject: File 1--Federal Court invalidates Georgia anonymity law
  31.  
  32. FEDERAL COURT INVALIDATES GEORGIA ANONYMITY LAW
  33.  
  34. Applies "real world" law to the online world
  35.  
  36. FOR IMMEDIATE RELEASE
  37.  
  38. Contact: Jonathan Wallace
  39. (718)797-9808
  40. jw@bway.net
  41.  
  42. New York, June 23, 1997--On Friday, a federal court in Georgia
  43. granted a preliminary injunction against enforcement of a
  44. Georgia law banning online anonymity and pseudonymity. Judge
  45. Marvin H. Shoob held the state law to be vague and overbroad
  46. in his decision in the case of ACLU v. Miller.
  47.  
  48. Significantly, Judge Shoob held that the Supreme Court
  49. case of McIntyre v. Ohio applied to the on-line world.
  50. In McIntyre, the Supreme Court invalidated an Ohio law
  51. banning the distribution of political leaflets unless they
  52. bore the author's name.
  53.  
  54. "What's good for the world of print should also apply
  55. to electronic communications," said Jonathan Wallace,
  56. a plaintiff in ACLU v. Miller. "There is no solid
  57. ground for endorsing anonymity in paper leaflets and
  58. then banning it in Web pages or email. Today, both
  59. media are used in the same way for political and other
  60. types of expression. If anonymity promotes diversity
  61. of discourse in print, as the Supreme Court has recognized,
  62. then it also should be allowed in the online world."
  63.  
  64. Wallace, a New York-based attorney and software executive,
  65. is the co-author of Sex, Laws and Cyberspace (Henry Holt, 1996)
  66. about Internet censorship. He was also a co-plaintiff in
  67. ACLU v. Reno, the case involving the Communications Decency
  68. Act due to be decided this week by the Supreme Court.
  69.  
  70. The text of Judge Shoob's decision can be obtained from
  71. the Electronic Frontiers of Georgia (http://www.efga.org) and
  72. ACLU (http://www.aclu.org) Web sites.
  73.  
  74.  
  75. ------------------------------
  76.  
  77. Date: Sun, 29 Jun 1997 10:52:54 +0100
  78. From: wgalkin@LAWCIRCLE.COM(william galkin)
  79. Subject: File 2--Database Protection (fwd/Computer Law observer)
  80.  
  81. Published by
  82. Challenge Communications
  83.  
  84. =============================================================
  85.  May, 1997      Computer Law Observer       Issue No. 25
  86. =============================================================
  87. The Computer Law Observer is distributed monthly for free by Challenge
  88. Communications. To subscribe to the Computer Law Observer, simply send
  89. an e-mail message to listserv@maelstrom.stjohns.edu with the words
  90. "subscribe lawobserver" (without the quotation marks) typed into the
  91. message area. After subscribing, you will receive a message requesting
  92. that you confirm your subscription. You will need to reply "ok" (without
  93. the quotation marks) to this message to confirm your subscription. To
  94. unsubscribe, follow the same procedure, substituting the word
  95. "unsubscribe." Reposting is permitted, if all reference information is
  96. included. Copyright 1997 Challenge Communications.
  97.  
  98.  ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  99.         JUST THE FACTS: Database protection
  100.  ++++++++++++++++++++++++++++++++++++++++++++++++++++++
  101.             by William S. Galkin, Esq.
  102.                 (biography at end)
  103.  
  104. Hard work is  recognized as a necessary prerequisite to progress. Even
  105. the Bible tells us that "[b]y the sweat of your brow you will eat bread
  106. [Genesis 3:19]."  However, there is a fierce debate taking place across
  107. the globe on this very issue as it relates to databases: should the hard
  108. work of database developers be rewarded by imposing new limits on
  109. public access and use of data?
  110.  
  111. CURRENT LAW -
  112.  
  113. Under U.S. copyright law (which in this respect is similar to the laws
  114. of many Western countries), databases must have some original or
  115. creative elements in order to enjoy protection. Individual facts
  116. themselves receive no protection under copyright law.
  117.  
  118. However, when facts are either selected or arranged in an original
  119. manner, then the resulting work will be granted protection [17 U.S.C.
  120. Sec. 101]. The opposite is true as well. Where there is no original
  121. selection or arrangement of data, even though substantial effort and
  122. expense have been invested, the resulting database will receive no
  123. copyright protection. Herein lies the Achilles heal of database
  124. protection.
  125.  
  126. In the past, some U.S. courts found this harsh result to be inequitable
  127. and decided that effort alone should be a basis for granting copyright
  128. protection. This was known as the "sweat of the brow" approach. However,
  129. neither the U.S. Copyright Act nor the U.S. Constitution suggest such an
  130. approach. And, in 1991, the U.S. Supreme Court settled the matter in
  131. Feist Publications v. Rural Telephone Service [499 U.S. 340 (1991)], by
  132. denying copyright protection based on effort alone.
  133.  
  134. In the Feist case, Rural published a white pages telephone directory for
  135. part of Kansas. Feist sought permission from Rural to use the data in
  136. its directory to create a directory covering a larger geographic area.
  137. Rural refused to grant permission, and Feist then proceeded to copy much
  138. of Rural's directory. The Supreme Court held that Rural's directory
  139. enjoyed no copyright protection, because it contained no originality.
  140. There was no original selection of data, because every person living in
  141. a certain area was included. And, there was no original arrangement,
  142. because the names were simply listed in alphabetical order.
  143.  
  144. DIGITAL DATA -
  145.  
  146. Feist demonstrated the vulnerability of data in hard copy. However, as
  147. the cost and ease of digital data storage and transfer  drops, the
  148. vulnerability to exploitation of electronic databases dramatically
  149. increases. Consider the recent case of ProCD, Inc. v. Zeidenberg [86 F3d
  150. 1447 (7th Cir. 1996)], where ProCD spent 10 million dollars to assemble
  151. more than 95 million business listings from 3,000 telephone directories,
  152. which it then sold to the public on CD-ROM. The defendant bought one of
  153. the CDs for a modest fee. He extracted the data,  uploaded it to his
  154. website, and then charged people to access the data. Based on Feist, the
  155. court held that the data was not protected by copyright because it
  156. contained no originality. Nevertheless, the court was still able to put
  157. a halt to this activity by finding that the defendant violated the terms
  158. of the shrink-wrap license that accompanied the CD-ROM.
  159.  
  160. A NEW RIGHT -
  161.  
  162. Many have viewed the Feist decision and its progeny as a threat to
  163. success of the growing database industry. So, in 1992, the European
  164. Economic Commission responded with a proposal to create a new, sui
  165. generis, protection that would offer protection for databases that do
  166. not qualify for copyright protection. On March 11, 1996, this proposal
  167. was adopted as the Directive on the Legal Protection of Databases
  168. (Directive) by the European Parliament and the Council of European
  169. Union.
  170.  
  171. The Directive requires members of the European Community to provide, by
  172. January 1, 1998, for the protection of those databases that would not
  173. qualify for copyright protection. However, the sui generis protection of
  174. databases proposed by the Directive does not extend to databases
  175. developed in countries that do not have laws providing for a similar
  176. protection. Therefore, the Clinton Administration, apparently out of
  177. fear that U.S. databases would be plundered by European highwaymen,
  178. submitted a proposal for the sui generis protection of databases to the
  179. World Intellectual Property Organization (WIPO) in early 1996. The U.S.
  180. proposal was similar to a proposal submitted by the European Community
  181. at the same time.
  182.  
  183. It may seem odd that the U.S., which currently offers no sui generis
  184. protection for databases, would submit a proposal for a treaty to WIPO,
  185. which if accepted, would eventually require the U.S. to adopt such a
  186. protection. In an attempt to adjust for this apparent inconsistency, on
  187. May 23, 1996, the Database Investment and Intellectual Property
  188. Antipiracy Act was introduced into Congress (HR 3531). The U.S. proposal
  189. at WIPO and HR 3531 were both drafted without any public debate. These
  190. actions can best be explained as a short sighted end run effort to
  191. effect quick passage of enactments that would otherwise give rise to
  192. substantial debate.
  193.  
  194. THE PROVISIONS -
  195.  
  196. The provisions of the Directive, the WIPO proposals, and HR 3531 have
  197. many similar elements. Under these proposals, protection would be
  198. granted to databases that result from a "substantial investment." This
  199. is not limited to a monetary investment. Under HR 3531, for example,
  200. databases will be protected if they result from a substantial investment
  201. of human, technical, financial or other resources. Additionally, the
  202. investment does not have to have been devoted to the originating of the
  203. database, but can apply, under the Directive, to the obtaining,
  204. verification or presentation of the contents. The protected right
  205. prohibits others from "using" (HR 3531) or "extracting" (Directive) a
  206. substantial part of the database. Under HR 3531, "substantial" is
  207. determined by evaluating whether the use adversely affects the potential
  208. market for the database. The Directive provides for 15-year protection.
  209. Whereas, HR 3531 provides for 25 years. These terms are renewable if
  210. significant changes are made to a database.
  211.  
  212. ADEQUACY OF CURRENT PROTECTION -
  213.  
  214. At the heart of the current debate is whether the current copyright
  215. regime is adequate to protect electronic databases. Protection of
  216. intellectual property is provided for in the U.S. Constitution "[t]o
  217. promote the Progress of Science and [the] useful Arts." U.S. Const. Art.
  218. I, Sec. 8, cl.8. Therefore, in order to encourage such activity, we are
  219. willing to grant  the limited monopolistic protections provided by the
  220. copyright and patent regimes. However, facts, in and of themselves, are
  221. not the result of creativity, but are rather discovered. Some consider
  222. creativity to be Constitutionally mandated, and therefore, extending
  223. protection to facts could be unconstitutional.
  224.  
  225. As stated, copyright law requires that there be at least a modicum of
  226. originality in the selection or arrangement of data.  It is questionable
  227. whether electronic databases have any arrangement at all, or whether the
  228. arrangement of data is determined merely by the search requests of the
  229. users. Often, databases will be composed of data that is selected in
  230. some original manner. However, as the collection, storage and access
  231. costs of data keep going down, and the demand for databases continues to
  232. rise, the trend towards truly comprehensive databases (where there is no
  233. selection) can be expected to increase.
  234.  
  235. For these and other reasons, many believe that electronic databases
  236. require new and additional protection. However, as discussed below, the
  237. sui generis proposals may end up causing more harm than good.
  238.  
  239. POSSIBLE CONSEQUENCES OF SUI GENERIS PROTECTION -
  240.  
  241. Fears have been expressed concerning the consequences of implementing
  242. the sui generis protections as currently contemplated. This new
  243. protection could result in a barrier to fact gathering by such people as
  244. journalists, educators, researchers and scientists, who require
  245. extensive access to information in order to perform their work. Much
  246. information used by such persons is currently available in the public
  247. domain or permitted from private sources through various "fair use"
  248. exceptions to exclusive rights granted to the owners [17 U.S.C. Sec.
  249. 107].
  250.  
  251. Additionally, government data that is currently in the public domain may
  252. no longer be freely available to the public. This is because once a
  253. substantial investment has been made by a private entity in the
  254. verification, organization or presentation of the data, then sui generis
  255. protection may attach to such data.
  256.  
  257. Electronic databases are dynamic, always changing and growing.  HR 3531
  258. and the Directive provide that terms of protection can be renewed for
  259. subsequent terms where there is a change of commercial significance. The
  260. result would be perpetually renewing protection. Such perpetual
  261. protection was never contemplated for copyrights and patents, and would
  262. further limit public access to data.
  263.  
  264. HR 3531 prohibits copying except of an "insubstantial part" of the data.
  265. This would permit copying only where the copying would not be construed
  266. to adversely affect the potential market for the data. If micro sales
  267. become possible and popular on the Internet, and individual pieces of
  268. data could be sold, would there remain a concept of "insubstantial
  269. part?"
  270.  
  271. Due to the extremely high cost of entry, the database industry is
  272. characterized by a small number of providers. This market monopoly over
  273. facts, strengthened by a sui generis protection, could be extremely
  274. detrimental and would go counter to the concept of the free and
  275. unrestricted exchange of information that the U.S. scientific community
  276. has long advocated.
  277.  
  278. Those advocating sui generis protection claim that commercialization of
  279. data will encourage, rather than stifle database development. While this
  280. might be true, no studies have been conducted to support this result.
  281.  
  282. ALTERNATIVES TO SUI GENERIS PROTECTION -
  283.  
  284. Several alternatives have been suggested to the current proposals for
  285. sui generis protection.
  286.  
  287. One is simply to tailor the sui generis model in order to address many
  288. of the concerns discussed above. For instance, carve out research and
  289. education exceptions to the use restrictions. Establish a regime for
  290. compulsory licensing of data from private databases at rates affordable
  291. by those needing access while adequately compensating the database
  292. developers.
  293.  
  294. Another alternative is to rely on the laws of misappropriation. For
  295. instance, in the case of International News Service (INS) v. Associated
  296. Press (AP) [248 U.S. 215 (1918)], the Supreme Court prohibited INS from
  297. transmitting AP's uncopyrighted news reports available on the East Coast
  298. to its reporters on the West Coast. The Court found that a lead time
  299. advantage was being misappropriated and enjoined INS from transmitting
  300. the information for as long as there remained commercial advantage in
  301. the lead time of AP's early reports. However, the application of the law
  302. of misappropriation to  databases would be unpredictable because various
  303. factors will have to be raised and proved in each case.
  304.  
  305. An additional alternative is to simply let the chips fall where they
  306. may, forcing database developers, without the assistance of monopolistic
  307. assistance, to compete for business. This competition might take the
  308. form of providing the best database services, through reliability and
  309. real-time updates, that no exploiter can compete with. Additionally,
  310. revenues can follow the current trend on the Internet of selling
  311. advertising based upon audience size, rather than seeking license fees
  312. for use.
  313.  
  314. CONCLUSION -
  315.  
  316. HR 3531 and the U.S. proposal at WIPO were drafted without seeking
  317. general input from those who would be most directly affected, namely the
  318. scientific and academic communities. Both HR 3531 and the U.S. proposal
  319. to WIPO failed to be enacted. However, it is certain that similar
  320. proposals will resurface in the near future. The next time around, the
  321. public will be best served if the proposals are subject to full public
  322. debate. The implications of sui generis protection are potentially
  323. enormous, and enactments should not be rushed through due to fear of
  324. foreign competition or simply to ease the fear of U.S. database
  325. developers.
  326.  
  327. ABOUT THE AUTHOR:
  328.  
  329. Mr. Galkin can be reached for comments or questions about the topic
  330. discussed in this article as follows:
  331.  
  332. E- MAIL:   wgalkin@lawcircle.com
  333. WWW:       http://www.lawcircle.com/galkin
  334. TELEPHONE: 410-356-8853/FAX:410-356-8804
  335. MAIL:      5907 Key Avenue
  336.            Baltimore, Maryland 21215
  337.  
  338. Mr. Galkin is an attorney with over 10 years representing small startup,
  339. midsized and large companies, across the U.S. and internationally,
  340. dealing with a wide range of legal issues associated with computers and
  341. technology, such as developing, marketing and protecting software,
  342. purchasing and selling complex computer systems, launching and operating
  343. a variety of online business ventures, and trademark and copyright
  344. issues. He is a graduate of New York University School of Law and the
  345. adjunct professor of Computer Law at the University of Maryland School
  346. of Law.
  347.  
  348. ------------------------------
  349.  
  350. Date: Thu, 19 Jun 1997 21:33:35 GMT
  351. From: "ACLU Cyber-Liberties Update Owner"@newmedium.com
  352. Subject: File 3--ACLU Cyber-Liberties Update, June 19, 1997
  353.  
  354.               http://www.firstamendment.org/
  355.                 A new ACLU/EPIC website
  356.  
  357.               Take the First Amendment Pledge
  358.  
  359.  
  360. As we all await a Supreme Court decision on the future of free speech on
  361. the Internet, the American Civil Liberties Union and the Electronic Privacy
  362. Information Center launched www.firstamendment.org, a website dedicated to
  363. upholding the First Amendment in cyberspace.
  364.  
  365. The groups called on President Clinton and members of Congress to be among
  366. the first to "Take the First Amendment Pledge" and cease any further
  367. attempts to draft legislation to censor the Internet in the event the
  368. Supreme Court upholds a lower court decision striking down government
  369. regulation of the Internet as unconstitutional.
  370.  
  371. The launch of the website comes as Clinton Administration officials have
  372. begun publicly discussing a shift in policy on Internet regulation, saying
  373. that "industry self-regulation" -- not laws criminalizing certain Internet
  374. communications -- is the solution to shielding minors from online
  375. "indecency."
  376.  
  377. "Attempts to censor the Net will not end with the Supreme Court decision,"
  378. said David Sobel, legal counsel for EPIC and co-counsel in Reno v. ACLU.
  379.  "Proponents of Internet content regulation have already indicated their
  380. desire to take a 'second bite of the apple' if the Communications Decency
  381. Act is struck down."
  382.  
  383. In anticipation of such new attempts at online censorship, visitors to
  384. www.firstamendment.org are invited to "Take the First Amendment Pledge,"
  385. which reads: "I pledge to support free speech and free expression for all
  386. Americans and to urge Congress to uphold the First Amendment to the United
  387. States Constitution and pass no law abridging our  freedom of speech."
  388.  
  389. People taking the pledge are encouraged to place the "First Amendment
  390. Pledge" GIF their own websites.
  391.  
  392. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  393. Day of Decision Events
  394.  
  395. As the countdown continues to a Supreme Court ruling in Reno v. ACLU, the
  396. first-ever case to look at how free speech principles are applied to the
  397. Internet, the American Civil Liberties Union is preparing to go live on the
  398. World Wide Web with a cybercast news  conference on the day a decision is
  399. reached.
  400.  
  401. Day of Decision Schedule
  402.  
  403. 1:00 p.m.(E.D.T.) Press Conference and Cybercast
  404.  
  405. At the ACLU's new national offices at 125 Broad Street in lower Manhattan.
  406. Reno v. ACLU attorneys, co-counsel and plaintiffs will participate. The
  407. live cybercast can be accessed through the ACLU's website,
  408. http://www.aclu.org, and directly through Pathfinder's Netly News at
  409. http://www.pathfinder.com/news/netdecency.
  410.  
  411.  
  412. 7:00 p.m. (E.D.T.) Live Chat with ACLU Attorneys
  413.  
  414. A one-hour chat with ACLU attorneys is planned on ECHO.
  415.  
  416. Instructions:
  417. ECHO chats are open to anyone with Internet access.
  418. Telnet to echonyc.com, or  dial 212-292-0910 with your modem.
  419. Login as echolive, and communicate directly with the Attorneys.
  420.  
  421. Reno v. ACLU challenges censorship provisions of the Communications Decency
  422. Act aimed at protecting minors by criminalizing so-called "indecency" on
  423. the Internet. The government appealed the case to the Supreme Court after a
  424. federal three-judge panel ruled unanimously last June that the law
  425. unconstitutionally restricts free speech. The ACLU filed a  challenge to
  426. the law the day it was enacted.
  427.  
  428. Show your support for the ACLU's challenge to the Communications Decency in
  429. any -- or all --  of the following ways:
  430.  
  431. 1) To be notified of a decision in the case by a change in a graphic placed
  432. on your web site, join our GIF notification Campaign -- instructions can be
  433. found at: http://www.aclu.org/issues/cyber/trial/instructions.html
  434.  
  435. The image will change when the decision is handed down - notifying you, and
  436. everyone who visits your site.
  437.  
  438. 2) Take the 1st Amendment Pledge at www.firstamendment.org, a joint
  439. campaign of the ACLU and the Electronic Privacy Information Center (EPIC).
  440.  
  441. 3) Subscribe to the Cyber-Liberties Update. Those of you who already
  442. receive the update directly will be notified. Those of you who read
  443. forwarded copies are encouraged to subscribe directly using the information
  444. in the footer of this document.
  445.  
  446. 4) And the most important way you can show your support is to Join the ACLU.
  447. Information is available on our website http://www.aclu.org
  448.  
  449.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  450.  
  451. ACLU Cyber-Liberties Update Editor:
  452. Lisa Kamm (kamml@aclu.org)
  453. American Civil Liberties Union National Office
  454. 125 Broad Street
  455. New York, New York 10004
  456.  
  457. To subscribe to the ACLU Cyber-Liberties Update, send a message
  458. to majordomo@aclu.org with "subscribe Cyber-Liberties" in the
  459. body of your message. To terminate your subscription, send a
  460. message to majordomo@aclu.org with "unsubscribe Cyber-Liberties"
  461. in the body.
  462.  
  463. The Cyber-Liberties Update is archived at
  464. http://www.aclu.org/issues/cyber/updates.html
  465.  
  466. For general information about the ACLU, write to info@aclu.org.
  467. PGP keys can be found at http://www.aclu.org/about/pgpkeys.html
  468.  
  469. ------------------------------
  470.  
  471. Date: Thu, 3 Jul 1997 17:31:29 -0400
  472. From: Declan McCullagh <declan@well.com>
  473. Subject: File 4--CyberSitter threatens critics for linking, infringement
  474.  
  475. ((MODERATORS' NOTE: Brian Milburn, pusher of CyberSitter,
  476. continues to hound his critics, this time with the threat of a
  477. lawsuit. Milburn's tactics raise a number of issues, as Declan
  478. McCullagh indicates))
  479.  
  480. Source -  fight-censorship@vorlon.mit.edu
  481.  
  482. The following note from Milburn's lawyer, which is more rhetorical than
  483. reasoned, nevertheless raises two interesting points:
  484.  
  485. * Do you have the right to link to someone without their permission?
  486.  
  487. * Do you have the right to "open the hood" of software you buy to see if
  488. it's works as it says it does? (One would think that this is merely reverse
  489. engineering.)
  490.  
  491. Milburn says "no" to both questions. In fact, he wants his critics,
  492. especially Bennett Haselton, to be prosecuted for distributing software
  493. that allows you to "open the hood" of CyberSitter. But you can never trust
  494. lawyer letters. So I called up a U.S. Attorney I know who has had some
  495. experience in criminal copyright cases. Here's what I was told:
  496.  
  497.        "What the law says for criminal copyright is that a person has to
  498.     do certain things for commercial advantage or private gain. I
  499.     don't think there's going to be a criminal violation for two
  500.     reasons: 1. There will be a civil remedy if there is one at all.
  501.     2. He's nowhere near commiting a crime. [You'd need to prove a
  502.     criminal mindset.] What he's doing is not criminal."
  503.  
  504. So much for Milburn's "potential criminal claims."
  505.  
  506. -Declan
  507.  
  508.   ---------- Forwarded message ----------
  509. Date--Wed, 2 Jul 1997 21:35:25 -0700
  510. From--"James S. Tyre" <j.s.tyre@WORLDNET.ATT.NET>
  511. To: NETLY-L@relay.pathfinder.com
  512. Subject--Corporate Intimidation [Was: Re: argh ignore that last msg]
  513.  
  514. [...]
  515.  
  516. Despite the May 2, 1997 date of what follows (three days before my
  517. letter to Brian Milburn), Bennett just received this today from an
  518. attorney purporting to represent Solid Oak.  (Bennett hasn't been at
  519. Vanderbilt for some time, and their mail forwarding system apparently is
  520. not the best).  Note what the attorney says about links.
  521.  
  522. -Jim
  523.  
  524.  
  525.     --------------------------------
  526.  
  527.  
  528.  
  529.                                         The Law Offices of Darren K. Miller
  530.                                         100 North Lasalle Street
  531.                                         24th Floor
  532.                                         Chicago, Illinois 60602
  533.                                         Telephone (312) 346 6363
  534.                                         Facsimile (312) 346 2209
  535.  
  536.                                         May 2, 1997
  537.  
  538. VIA CERTIFIED MAIL
  539. Mr. Bennett Haselton
  540. Vanderbilt University
  541. Box 1161, Station B
  542. Nashville, TN 37235
  543.  
  544.         Re: Solid Oak Software vs. Vanderbilt University, et al.
  545.  
  546. Dear Mr. Haselton:
  547.  
  548.         We have been retained by Solid Oak Software ("SOS") with reference
  549. to your web page located at www.peacefire.org.  As you know, you have been
  550. asked by SOS to discontinue publishing and distributing their material
  551. which is protected by valid copyrights.  This includes, but is not limited
  552. to the CYBERsitter filter file codebreaker, and the links to various
  553. private addresses at SOS.  Your continued disregard for the demands of SOS
  554. amount to activities which are civil and criminal in nature.  Your attempt
  555. to shield yourself behind the First Amendment does not apply.
  556.  
  557.         I suggest you read the case of _Religious Technology Center vs.
  558. Netcom On-Line Communication Services, Inc._, 907 F.Supp 1361 (N.D.Cal.
  559. 1995).  Your activities amount at the very least to direct infringement on
  560. many of the exclusive and protected rights of SOS.  As you have no ability
  561. to raise a fair use defense, SOS may seek injunctive relief as well as
  562. damages if you do not immediately cease publishing and distributing the
  563. above material, and providing links to the private addresses within SOS.
  564.  
  565.         SOS will not begin to discuss releasing you from civil liability,
  566. or potential criminal claims for your actions unless you immediately
  567. comply with the above demands.
  568.  
  569.         Very truly yours,
  570.  
  571.  
  572.         Darren K. Miller
  573.  
  574. DKM:jlh
  575.  
  576. cc:     Lee Altschuler, Esq.
  577.         Chief, U.S. Attorneys Office
  578.         Northern District California
  579.  
  580.         Solid Oak Software
  581.  
  582. ***************
  583.  
  584. Date--        Wed, 2 Jul 1997 10:05:40 -0700
  585. From--"James S. Tyre" <j.s.tyre@WORLDNET.ATT.NET>
  586. Subject--     Re: our friends at solid oak
  587. To: NETLY-L@pathfinder.com
  588.  
  589. Just to add a few more facts to put the "bug" in perspective, since I
  590. don't recall mention of this in netly at the time:
  591.  
  592. In mid-April, Bennett wrote a program called the codebreaker which, for
  593. those who had CYBERSitter, decrypted the weakly encrypted filter file
  594. into plaintext, so that anyone who chose to run the codebreaker program
  595. could see, in all its glory, all the bad words and bad sites blocked by
  596. CYBERSitter.  The codebreaker was made available for download on
  597. Peacefire's site on April 22.  One of many URLs where one can find the
  598. decrypted plaintext is:
  599.  
  600. http://www.c2.net/~sameer/cybersitter.txt
  601.  
  602. On April 24, Brian Milburn, the President of Solid Oak, fired off a
  603. letter to Bennett, threating civil and/or criminal prosecution.  In
  604. addition to what one might expect in such a nastygram, Milburn actually
  605. accused Bennett of trespass by linking to Solid Oak.  Milburn's letter
  606. is at:
  607.  
  608. http://www.peacefire.org/archives/SOS.letters/bm.2.bh.4.24.97.txt
  609.  
  610. The "bug", which Mark Kanter of Solid Oak denies any knowledge of in the
  611. Wired piece, seems to have first appeared in the CYBERSitter install
  612. program on April 29.  Shirley, this was just a coincidence.
  613.  
  614. BTW, on May 5, Bennett's incredibly brilliant and wonderful pro bono
  615. attorney (ya ya, yada yada) fired off a very tame, reasoned and subdued
  616. response to Milburn.  For anyone who wants to be bored to tears with
  617. legalspeak, its at:
  618.  
  619. http://peacefire.org/archives/SOS.letters/james.tyre.2.bm.txt
  620.  
  621. In a huge shocker, little has been heard from Solid Oak since.  (Milburn
  622. was interviewed on about June 3 for a not yet published piece in
  623. George.  He was still making the same threats then, but....)
  624.  
  625. ------------------------------
  626.  
  627. Date: Thu, 7 May 1997 22:51:01 CST
  628. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  629. Subject: File 5--Cu Digest Header Info (unchanged since 7 May, 1997)
  630.  
  631. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  632. available at no cost electronically.
  633.  
  634. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  635.  
  636. Or, to subscribe, send post with this in the "Subject:: line:
  637.  
  638.      SUBSCRIBE CU-DIGEST
  639. Send the message to:   cu-digest-request@weber.ucsd.edu
  640.  
  641. DO NOT SEND SUBSCRIPTIONS TO THE MODERATORS.
  642.  
  643. The editors may be contacted by voice (815-753-6436), fax (815-753-6302)
  644. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  645. 60115, USA.
  646.  
  647. To UNSUB, send a one-line message:   UNSUB CU-DIGEST
  648. Send it to  CU-DIGEST-REQUEST@WEBER.UCSD.EDU
  649. (NOTE: The address you unsub must correspond to your From: line)
  650.  
  651. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  652. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  653. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  654. libraries and in the VIRUS/SECURITY library; from America Online in
  655. the PC Telecom forum under "computing newsletters;"
  656. On Delphi in the General Discussion database of the Internet SIG;
  657. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  658. CuD is also available via Fidonet File Request from
  659. 1:11/70; unlisted nodes and points welcome.
  660.  
  661.          In ITALY: ZERO! BBS: +39-11-6507540
  662.  
  663.   UNITED STATES: ftp.etext.org (206.252.8.100) in /pub/CuD/CuD
  664.     Web-accessible from: http://www.etext.org/CuD/CuD/
  665.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  666.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  667.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  668.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  669.   EUROPE:         nic.funet.fi in pub/doc/CuD/CuD/ (Finland)
  670.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  671.  
  672.  
  673. The most recent issues of CuD can be obtained from the
  674. Cu Digest WWW site at:
  675.   URL: http://www.soci.niu.edu/~cudigest/
  676.  
  677. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  678. information among computerists and to the presentation and debate of
  679. diverse views.  CuD material may  be reprinted for non-profit as long
  680. as the source is cited. Authors hold a presumptive copyright, and
  681. they should be contacted for reprint permission.  It is assumed that
  682. non-personal mail to the moderators may be reprinted unless otherwise
  683. specified.  Readers are encouraged to submit reasoned articles
  684. relating to computer culture and communication.  Articles are
  685. preferred to short responses.  Please avoid quoting previous posts
  686. unless absolutely necessary.
  687.  
  688. DISCLAIMER: The views represented herein do not necessarily represent
  689.             the views of the moderators. Digest contributors assume all
  690.             responsibility for ensuring that articles submitted do not
  691.             violate copyright protections.
  692.  
  693. ------------------------------
  694.  
  695. End of Computer Underground Digest #9.52
  696. ************************************
  697.  
  698.  
  699.