home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / eff102.txt < prev    next >
Text File  |  1992-09-26  |  54KB  |  1,129 lines

  1. Article 4 of comp.org.eff.news:
  2. Xref: vpnet comp.org.eff.news:4 comp.org.eff.talk:299 misc.legal:502
  3. Path: vpnet!tellab5!laidbak!ism.isc.com!ispd-newsserver!rpi!zaphod.mps.ohio-state.edu!pacific.mps.ohio-state.edu!linac!att!pacbell.com!ames!decwrl!world!eff!mnemonic
  4. From: mnemonic@eff.org (Mike Godwin)
  5. Newsgroups: comp.org.eff.news,comp.org.eff.talk,misc.legal
  6. Subject: EFF News 1.02, including Dialog on Search and Seizure
  7. Message-ID: <1991Feb1.155332.4233@eff.org>
  8. Date: 1 Feb 91 15:53:32 GMT
  9. Followup-To: comp.org.eff.talk
  10. Organization: The Electronic Frontier Foundation
  11. Lines: 1111
  12. Approved: mnemonic@eff.org
  13.  
  14.  
  15.  
  16. ************************************************************
  17. ************************************************************
  18. ***           EFF News #1.02 (February 1, 1991)          ***
  19. ***       The Electronic Frontier Foundation, Inc.       ***
  20. ************************************************************
  21. ************************************************************
  22.  
  23.  
  24. IN THIS ISSUE:
  25.  
  26. Article 1: SEARCHES AND SEIZURES: A DIALOG ON THE WELL
  27.  
  28. Article 2: PRODIGY RESPONSES AND LETTER TO THE TIMES
  29.  
  30. Article 3: COMPUTERS, FREEDOM, & PRIVACY--A CONFERENCE
  31. ------------------------------------------------------------
  32.  
  33.  
  34. Editors:    Mitch Kapor (mkapor@eff.org) 
  35.         Mike Godwin (mnemonic@eff.org)
  36.  
  37. REPRINT PERMISSION: Material in EFF News may be reprinted if you 
  38. cite the source. Where an individual author has asserted copyright in 
  39. an article, please contact her directly for permission to reproduce.
  40.  
  41. E-mail subscription requests:    effnews-request@eff.org
  42. Editorial submissions:        effnews@eff.org
  43.  
  44. We can also be reached at:
  45.  
  46. Electronic Frontier Foundation
  47. 155 Second St.
  48. Cambridge, MA 02141
  49.  
  50. (617) 864-0665
  51. (617) 864-0866 (fax)
  52.  
  53. USENET readers are encouraged to read this publication in the moderated 
  54. newsgroup comp.org.eff.news. Unmoderated discussion of topics discussed 
  55. here is found in comp.org.eff.talk.
  56.  
  57. This publication is also distributed to members of the mailing list 
  58. eff@well.sf.ca.us.
  59.  
  60.  
  61. ************************************************************
  62. *** Art. 1: SEARCHES AND SEIZURES: A DIALOG ON THE WELL ***
  63. ************************************************************
  64.  
  65. [Editors' Note: The EFF believes it is important to establish a dialog 
  66. between the law enforcement community and those who are concerned that 
  67. law enforcement's investigation and prosecution of computer crimes 
  68. properly acknowledges our civil liberties.
  69.     A step toward such a dialog was taken recently on The Well (Whole 
  70. Earth 'Lectronic Link), the Sausalito-based BBS/conferencing system 
  71. associated with the Whole Earth Review. Gail Thackeray, an assistant 
  72. attorney general  from Arizona who has been central to Operation Sun 
  73. Devil, initiated an exchange about search-and-seizure procedures that 
  74. highlighted the different perspectives on this issue.
  75.     Although Thackeray was bound by the confidentiality obligations of 
  76. her position not to discuss specific cases, she was more than willing to 
  77. offer her position on several general issues raised by computer searches 
  78. and seizures.]
  79.  
  80.  
  81. #191: Gail Thackeray (gailt) Sat, Dec 1, '90 (11:23) 23 lines
  82.  
  83. A general comment on search warrants: from some of the mail I've 
  84. received, there seems to be a press-fostered (?) misconception that 
  85. there have been "no-knock" warrants in hacker cases. I do not know of 
  86. ANY, served by ANY agency. A "no-knock" warrant requires special 
  87. permission of the court, and is very unusual. Standard search procedure 
  88. (and I have witnessed more than I can count, both state & fed.) is to 
  89. try to time it so that someone (preferably a grownup) is home, often a 
  90. LOCAL unformed officer goes to the door, so that the occupants will 
  91. recognize a uniform they know. This avoids the strangers-at-mydoor 
  92. problem so well publicized by a late-60's FBI incident. The officers 
  93. knock, explain that they are there to serve a search warrant, and the 
  94. next step is to let the person read the warrant and ask questions.
  95.  
  96. The first thing which happens inside is called "securing the scene"  -- 
  97. the people in the residence/business are gathered together away from the 
  98. possible evidence locations (computers, etc.). Hate to spoil the 
  99. stories, but in the vast majority of cases, (and all the ones I have 
  100. personally witnessed), everything is really quite calm. The teams I work 
  101. with, once the scene is secure, will sit down and answer questions about 
  102. procedure, what comes next, whether arrests are also being made 
  103. (preferably not, in high-volume white-collar cases -- the search is 
  104. usually NOT done at the "end" of an investigation, but is part of the 
  105. overall investigation.)
  106.  
  107. People have asked why in a white-collar case, the cops carry/use guns.  
  108. Most departments have established policies governing this issue. Until 
  109. the "scene is secure" the cops may have their guns out -- this phase 
  110. usually takes about 2 minutes in the usual residence search -- it 
  111. doesn't take long to find out who's in the house and establish that 
  112. there is no danger. The single most dangerous police function (greatest 
  113. number of police deaths) is the traffic stop: the lowest level of 
  114. offense, in most states not really a crime, even. The second most 
  115. dangerous is the domestic complaint -- not necessarily any crime 
  116. involved.
  117.  
  118. People are most secure in their own homes & cars -- and that's where 
  119. they have the readiest access to weapons. That's when most danger to 
  120. cops & bystanders arises. Miami Vice has it all backwards -- hardly any 
  121. shootouts, statistically, in those cases, compared with traffic stops.
  122.  
  123. Contrary to the underground-board chatter, it is not S.O.P. to hold 
  124. shotguns to people's heads during the entire period of the search -- for 
  125. one thing, their arms would get tired! I know of one incident where an 
  126. adult who wouldn't calm down and sit and talk had to be physically 
  127. restrained briefly, but the goal is just that -to get everybody in the 
  128. place as quickly as possible away from the evidence and into an area 
  129. where they can read the warrant and ask questions.
  130.  
  131. Then the search team goes to work, while the people either leave or 
  132. wait. Obviously, we prefer to have a responsible adult stay (if there 
  133. isn't one there, we try to reach them and get them to come over) and 
  134. read the warrant, receive the inventory of items taken, etc.
  135.  
  136. Another commonly-asked question is, why was it necessary to have 5, 10 
  137. etc. people on the search team? Usually, as soon as the scene has been 
  138. secured, any extra people, like the uniformed officer who helps 
  139. detectives with the entry, leave. In a typical residence search, there 
  140. will remain enough officers to "find" and "record" the items to be 
  141. taken, and others to pack them up and put them in the vehicles.
  142.  
  143. There will also be someone, usually, with the occupants, identifying 
  144. them and answering questions. If we brought only two officers, the 
  145. intrusion into the home would last longer than it does when we have half 
  146. a dozen. The search teams in our office (led by very experienced) 
  147. officers) generally complete a residence search in somewhere around 
  148. three hours -- from knocking on the door to leaving a copy of the 
  149. inventory of items seized. Every case is different, and we never know 
  150. who/what we will encounter until we get there, but all of the above is 
  151. standard, with minor variations between agencies. The goal is to go in, 
  152. do the job as quickly as possible, and leave as soon as possible.
  153.  
  154. When everything works well, that's it. It is a good idea not to throw 
  155. things at the officers -- it makes them nervous, and they make more 
  156. mistakes when they're nervous...
  157.  
  158. And finally, we really, truly, do a certain amount of "counselling"  -- 
  159. especially where the likely target is a juvenile, whose parents have no 
  160. idea what he's been up to. We explain the nature of the investigation, 
  161. usually have to explain how the crime under investigation occurred, and 
  162. answer lots of questions like, "what happens next?" Yes, we do, 
  163. definitely, allow them to call their attorneys if they want (I actively 
  164. encourage this, as it reassures them about the process). We answer as 
  165. many questions as we can and refer them to available services. 
  166. Obviously, no one enjoys the experience of having their home/office 
  167. searched, but our teams are regularly thanked by parents for the way 
  168. they handled the situation. (Cross my heart & hope to die, it's true.)
  169.  
  170. Of course it doesn't always work this smoothly. But then, I am fortunate 
  171. in working with outstanding officers, who are very good at this aspect 
  172. of their jobs.
  173.  
  174.  
  175. #194: Bob Bickford (rab) Sat, Dec 1, '90 (13:28) 29 lines
  176.  
  177. I respectively submit that your very interesting description of the 
  178. process is contradicted by reliable testimony of numerous witnesses both 
  179. in the Sun Devil cases and in many other sets of cases. You may protest 
  180. that these examples are "atypical" but as far as those people are 
  181. concerned the only thing that was 'typical' was what happened to them. 
  182. Your perspective is that of someone who sees these frequently, and is 
  183. probably quite used to the routine, and thus you have the benefit of 
  184. seeing lots of "smooth" ones. The people who experience "non-smooth"  
  185. invasions of their homes have a very different story to tell.
  186.  
  187. Some of the most egregious examples of such "non-smooth" searches happen 
  188. in drug cases, where it always seems that the officers in question 
  189. entirely forget such niceties as the Constitutional rights of the 
  190. accused, or indeed even those of the property owner or his/her guests. 
  191. Even if we assume, arguendo, that there is some rational basis for the 
  192. existing and rather extreme anti-drug laws, still there ought to be some 
  193. respect in these procedures. I can only hope that a few of the injured 
  194. parties will win multi-million dollar lawsuits against the government 
  195. AND against the responsible officers and officials; that might tend to 
  196. force the problem people back into line.
  197.  
  198. (Uh, none of the latter is directed at Gail; I have no particular reason 
  199. to think that she has had any unusual involvement in drug cases, nor to 
  200. think that she would have behaved in the grossly unConstitutional ways I 
  201. allude to even if she was involved.)
  202.  
  203. (I hate having to make disclaimers, you know that?)
  204.  
  205.  
  206. #196: Gail Thackeray (gailt) Sat, Dec 1, '90 (16:04) 30 lines
  207.  
  208. DEFINING TERMS:
  209.  
  210. SUNDEVIL: a primarily-Secret-Service investigation into financial crimes 
  211. (fraud, credit-card fraud, communications service losses, etc.) led by 
  212. the Phoenix Secret Service office, with task force participation by the 
  213. Arizona U.S. Attorney's office and the Arizona Attorney General's 
  214. office.
  215.  
  216. The Neidorf case was an independent investigation handled by the Secret 
  217. Service and the U.S. Attorney's office in Chicago; the L.O.D.(BellSouth) 
  218. cases were handled by the Secret Service/U.S. Atty in Atlanta. Other 
  219. non-Sun Devil cases are several separate investigations centering around 
  220. New York (NY State police, et al.), California, and points in between. 
  221. You would never figure this out from the mainstream press, because no 
  222. matter how many times they're told, they go for the sound bite (sound 
  223. byte?) and not the facts. What I described above in my "search warrant" 
  224. responses is everything I have witnessed, which includes Arizona and the 
  225. Sundevil group of cases -and, if you check with your local P.D., 
  226. standard textbook procedure in most agencies.
  227.  
  228. As to last comment, I can't think offhand what is meant by "forced 
  229. entry" -- most search warrants permit that if all else fails, but since 
  230. we usually try to find/get someone home first, it's rare -especially in 
  231. the kind of cases we're especially interested in here.  If by "forced 
  232. entry" is meant the "sorry, don't want any" reaction to salesmen, then I 
  233. guess we'd have to call most of them that.  The only truly "reliable" 
  234. accounts of anything are those tested in court & passed on by the trier 
  235. of fact (jury, judge) -- in legalsystem terms. (Within that system, 
  236. until it's been so tested, it's only opinion, no matter whose.)
  237.  
  238. I guess I was right in assuming that raising the UGLY SPECTRE of search 
  239. warrant procedure would get the conversation moving... :-)
  240.  
  241.  
  242. #199: Craig M. Neidorf (knight) Sat, Dec 1, '90 (19:58) 23 lines
  243.  
  244. I'm glad that somebody official points out which cases were and were not 
  245. Operation Sun-Devil. However, I personally doubt that any kid's parents 
  246. are thanking the Secret Service for raiding their homes or wherever.
  247.  
  248. Even if they appear to thank you, it is probably just their way of 
  249. trying to make it look like they are being cooperative and hoping the 
  250. gov will be cool with them, like thanking a cop that pulls you over for 
  251. speeding and trying to be real nice so you don't get a ticket.
  252.  
  253. Believe me, my parents do not thank Foley or Bill Cook for the hell they 
  254. put us all through, and I think that I stand as a representative victim 
  255. for all involved.
  256.  
  257. Even the Secret Service admits that their standard operating procedures 
  258. like restraining everyone involved and shoving their faces into the 
  259. floor are out of place when dealing with these computer kids, but they 
  260. have done little to adjust their tactics -- mostly I imagine because 
  261. they don't care and a bunch of middle class kids who are more worried 
  262. about convictions are not going to start a fight over being man-handled 
  263. when they are hoping for the government to drop charges and so forth. 
  264. They just want to be left alone.
  265.  
  266.  
  267. #200: Glenn S. Tenney (tenney) Sat, Dec 1, '90 (23:43) 24 lines
  268.  
  269. I think that once you start looking objectively from the other side of 
  270. the fence (regardless of which side you are on) you will understand the 
  271. other side.
  272.  
  273. Sure, every young cracker you (generic you) know isn't going to pull a 
  274. gun, but standard procedures are in place to protect the lives of folks 
  275. who do this day in and day out and *DO* face the odd life threatening 
  276. situation. That does not mean that it would be a comfortable, relaxing 
  277. situation to be a young cracker served with a warrant, but do try to see 
  278. things from the other side.  If it were you putting your life on the 
  279. line, all it takes is once.
  280.  
  281. Beyond the initial phase, the evidence has to be gathered. Now you might 
  282. think, for example, why take a laser printer or a fax machine or an 
  283. answering machine? Come on, open your view and see that during an 
  284. investigation your computer might not start up properly if the printer 
  285. isn't attached (I've known some gear that way), or the fax machine might 
  286. have nasty numbers stored in it, or the answering machine might have a 
  287. nasty message... Again, I'd hate to be on the wrong side of a seizure, 
  288. but much of what happens makes sense.
  289.  
  290. Sheesh! Am I sounding conservative? Uh, oh -- better turn in my old ACLU 
  291. card :-)
  292.  
  293.  
  294. #201: Emmanuel Goldstein (emmanuel) Sun, Dec 2, '90 (02:47) 61 lines
  295.  
  296. Almost EVERY case I've been acquainted with over the years involves some 
  297. miscarriage of justice somewhere along the line. We simply cannot ignore 
  298. the plain and simple fact that the punishment inflicted in these cases 
  299. far outweighs whatever offense has been committed, if any. And that 
  300. punishment begins the moment the knock on your door comes. Police 
  301. officers do not pull their guns every time they pull over a motorist. 
  302. They don't have guns drawn when they respond to a domestic argument. I 
  303. see no reason therefore to employ such tactics when investigating a kid 
  304. making free calls.  It tells me that law enforcement has absolutely no 
  305. idea what they're getting into when they encounter such a case. Is it a 
  306. 14 year old kid or the leader of a terrorist group? Come on. I really 
  307. think law enforcement is capable of telling the difference.
  308.  
  309. Why was it necessary in the summer of 1987 for agents to pretend they 
  310. were the United Parcel Service, complete with a truck? Did they really 
  311. think they'd be refused entry if it was known they were the law? Or were 
  312. they just having a good time playing with the perpetrators? How come it 
  313. was necessary in that same year to completely break down a door in New 
  314. York City with a battering ram? The family came home to find their door 
  315. leaning against the wall! Is that a proper way to carry out a search 
  316. warrant when people aren't home? Seems a bit heavy-handed to me.
  317.  
  318. But that's minor compared to the numerous cases of guns being pulled.  
  319. In one case, a kid awoke to find guns pointed at him. In another, guns 
  320. were pulled on a kid coming out of the shower! In the ZOD case in New 
  321. York this past summer, the kid's mother was terrified when a dozen 
  322. strange men pushed by her waving guns and not bothering to clearly 
  323. identify themselves. She thought they were about to be murdered and 
  324. cried out to her neighbors to call the police before someone finally 
  325. thought to say, "We ARE the police." This kind of treatment is 
  326. inexcusable. Sooner or later somebody is going to get killed because of 
  327. such a misunderstanding.
  328.  
  329. Then there are the countless cases of equipment being mishandled, 
  330. abused, and damaged. I'm sure Steve Jackson can fill in some of those 
  331. details. I have firsthand accounts of agents dropping equipment on the 
  332. floor and then saying "So sue me" to the suspect. There are so many more 
  333. cases but I really think I've made the point. That being that law 
  334. enforcement is handling this all wrong. You must remember the different 
  335. perspectives at work here. Young teenagers have a completely different 
  336. view of the world than most of us. They believe themselves to be 
  337. invincible much of the time. They do not respond well to "messages" 
  338. beamed at them through the media.  It does not apply to them, in their 
  339. view. To break through this, you have to reach them on a personal level, 
  340. to show them that they are in very real danger. There are many ways of 
  341. doing this. Currently, law enforcement seems to be using the most 
  342. extreme methods.
  343.  
  344. What do you think happens to someone who has been through a traumatic 
  345. experience like the above? Do they suddenly fall into step and become 
  346. good citizens? No. They become bitter and cynical. They believe the 
  347. legal system is full of hypocrisies and double standards. You cannot 
  348. possibly know the fear that is permanently etched into somebody when 
  349. they undergo such an experience. I am thankful that I don't.  But too 
  350. many young kids today know this fear -- it's becoming almost normal in 
  351. the hacker world. By using this approach, and by pledging to send 
  352. hackers to jail, an opportunity is being lost. It IS possible to reach 
  353. these people, but intimidation and incarceration are two strikes against 
  354. that goal.
  355.  
  356. --End of Article 1--
  357.  
  358.  
  359.  
  360. ************************************************************
  361. *** Art. 2: PRODIGY RESPONSES AND A LETTER TO THE TIMES  ***
  362. ************************************************************
  363.  
  364.  
  365. [Editors' Note: In EFF News 1.00, we editorialized about the Sears/IBM-
  366. sponsored information service, Prodigy. We criticized Prodigy's 
  367. editorial policies and suggested that Prodigy's problems signify a need 
  368. for government policies that promote the establishment by private 
  369. entities of more responsive information services. The following are two 
  370. responses to the editorial, as well as a letter to the New York Times by 
  371. Jerry Berman of the American Civil Liberties Union and Marc Rotenberg of 
  372. Computer Professionals for Social Responsibility.]
  373.  
  374.  
  375. Response 1: FROM JOHN AHRENS:
  376.  
  377. I have just received the first issue of EFF News. Let me be among the 
  378. first to congratulate you on the quality of both the layout and the 
  379. writing. I was beginning to fear that Cyberspace would be a realm 
  380. without formatting and without grammar. EFF News sets a standard.
  381.  
  382. In the spirit of the frontier that EFF wants to "civilize" (surely you 
  383. don't really mean this), I would like to comment on one of the articles.  
  384. Article 6 observes that the Prodigy debacle "illustrates the fallacy 
  385. that 'pure' market forces always can be relied upon to move 
  386. manufacturers and service providers in the direction of open 
  387. communication," and calls for a national network-access policy. But 
  388. surely this has it backwards.
  389.  
  390. The market *is* providing open communications. Only ten years after the 
  391. appearance of personal computers, we have thousands of BBSs, the fidonet 
  392. which connects many of them and is gatewayed to the Internet, and 
  393. systems such as the Cleveland Free-net. Virtually every self-respecting 
  394. institution of higher education is connected to BitNet or the Internet, 
  395. and provides more or less unrestricted access to faculty, and slightly 
  396. more limited access to students. Soon, children in elementary and 
  397. secondary schools will be joining the network in large numbers. And 
  398. there are all of the abuses and crimes and generally rowdy activities 
  399. that one would expect in such a situation.
  400.  
  401. A national network-access policy, would regulate services offered to the 
  402. public to ensure that they met certain standards of reliability and 
  403. confidentially, and to ensure that everyone was charged a fair price.  
  404. Such regulations would have a chilling effect on the emerging Cyberspace 
  405. free zones. They would ensure that we get what the bureaucrats think we 
  406. need, rather than what we want.
  407.  
  408. I suggest that EFF and its supporters should give priority to resisting 
  409. the emergence of any policy--national, state, or local--on networking.  
  410. Let's not civilize the frontier. Let's push back its boundaries, all the 
  411. way to the edge of the world.
  412.  
  413.  --John Ahrens
  414. |  Internet: AHRENS%UHAVAX.DECNET@UHASUN.HARTFORD.EDU |
  415. ------------------------------------------------------------------------
  416. | BitNet: ahrens@hartford            | Snail: Department of Philosophy |
  417. |  ahrensj@sjc                       |  University of Hartford         |
  418. | Phone: 203-243-4743                |  West Hartford, CT 06117        |
  419. |  203-236-6891                      |                                 |
  420. ------------------------------------------------------------------------
  421.  
  422. Response 2: FROM BRAD TEMPLETON:
  423.  
  424. Subject: EFF and Prodigy
  425.  
  426. In article <1990Dec10.211625.9536@eff.org> mkapor@eff.org (Mitch Kapor) 
  427. writes:
  428.  
  429. >Although EFF is not involved at the moment in any activities 
  430. >directly relating to the Prodigy dispute, we believe that the dispute 
  431. >touches some basic issues with which we are very concerned, and that it 
  432. >illustrates the potential dangers of allowing private entities such as 
  433. >large corporations to try and dictate the market for online electronic 
  434. >services.
  435.  
  436. My personal opinion is that the EFF can do little but stand (almost) 
  437. wholly behind Prodigy on this one, as distasteful as that may sound to 
  438. some.
  439.  
  440. It is my impression that one of the EFF's goals is to get lawmakers to 
  441. realize that electronic publication deserves all the rights and 
  442. protections that more traditional forms get.
  443.  
  444. That means full first amendment protection for electronic publication, 
  445. and no government interference. We must realize that the 1st amendment 
  446. to your constitution is a double-edge sword, however. You must be 
  447. prepared to vigourously defend the right to publish in ways you don't 
  448. like.
  449.  
  450. Prodigy has made it clear from day 1 that they view themselves as an 
  451. edited publication. I feel it goes against what I feel are the EFF's 
  452. principles to even suggest to them what they should or should not 
  453. publish.  The EFF should be fighting for their right to publish and 
  454. operate as they see fit. Only the market and the will of Prodigy's 
  455. owners should influence it.
  456.  
  457. (I do not say that Mitch was attempting to tell Prodigy what to publish 
  458. and what not to. I merely say that I think the EFF's role should be to 
  459. defend their right to make that decision.)
  460.  
  461. The one mitigating factor here is that Prodigy made a serious mistake 
  462. and actually told people to take discussions into E-mail. They did not 
  463. realize how much traffic that would generate, with some users sending 
  464. thousands of messages per day. So we can sympathise with those users who 
  465. were told to go to E-mail and later told that this avenue would only be 
  466. open to them at a high added cost. But this was a bad business decision, 
  467. and nothing more, in my opinion. It will lose them customers.
  468.  
  469. Many people don't realize the economics of offering flat-rate service.  
  470. Flat-rate services only pretend to offer unlimited use. They do this 
  471. under the assumption that few, if anybody, we really take them to the 
  472. limit.  If too many people take you up on it (as happened with PC 
  473. Pursuit and now Prodigy) you just can't offer flat rate any more. It's a 
  474. fact of business life.
  475.  
  476. The problem is that computers magnify this difficulty. With a computer 
  477. you can use far more of a flat rate service than a human being could 
  478. alone.  Thus PC-Pursuit broke down when people started making permanent 
  479. connections or running USENET feeds.
  480.  
  481. We can, of course, encourage Prodigy to offer a more unrestricted 
  482. service. In fact GEnie, where I am a SYSOP, is getting a lot of mileage 
  483. out of the fact that their new flat-rate service offers things that are 
  484. more a forum than a magazine. But it must be up to the market, in the 
  485. end, to decide between Prodigy, GEnie and a zillion other forum services 
  486. of all kinds.  -Brad Templeton, ClariNet Communications Corp.  Waterloo, 
  487. Ontario 519/884-7473
  488.  
  489.  
  490. Letter to The New York Times: JERRY BERMAN AND MARC ROTENBERG:
  491.  
  492. Marc Rotenberg writes:
  493.  
  494. Jerry Berman (ACLU) and I wrote a short article that appeared in the New 
  495. York Times this morning (Sunday, 1/6/91, business section).  It was a 
  496. response to the article by Prodigy's Geoff Moore.  Comments/criticisms 
  497. would be welcome/appreciated.
  498.  
  499. Here's the NYT article:
  500.  
  501. "Business Forum: Free Speech in an Electronic Age", The New York Times, 
  502. January 6, 1991
  503.  
  504. - Three weeks ago, Geoffrey E. Moore, director of marketing and 
  505. communications at Prodigy Services Company, wrote in the Forum that 
  506. Prodigy has no First Amendment obligation to carry every message its 
  507. subscribers post on the company's electronic bulletin board.  Jerry 
  508. Berman of the American Civil Liberties Union and Marc Rotenberg of 
  509. Computer Professionals for Social Responsibility argue that there is 
  510. more to the controversy. 
  511.  
  512.        "Prodigy's Forum article on its electronic service and the First 
  513. Amendment tells only part of the story.  The recent criticism that 
  514. brought Prodigy into the national spotlight was not about Prodigy's 
  515. decision to curtail public postings about suicide, crime, sex or 
  516. pregnancy, as Prodigy suggests.  It was rather Prodigy's effort to 
  517. suppress a consumer protest that began when Prodigy announced a hefty 
  518. increase in the cost of electronic mail.
  519.  
  520.        "When some of Prodigy's subscribers learned of the proposed rate 
  521. hike, they posted public messages on the Prodigy bulletin board 
  522. available to other subscribers.  In early November, Prodigy told 
  523. subscribers that they would no longer allow the public posting of 
  524. messages about Prodigy's fee policy.  So Prodigy subscribers turned to 
  525. the private electronic mail to continue their protest.  Besides sending 
  526. private messages to each other, these subscribers also sent private 
  527. messages to businesses which sell or advertise products on Prodigy.  
  528. Then prodigy stepped in and ended the protesters' memberships without 
  529. notice.  Recently, Prodigy instituted a rule prohibiting all electronic-
  530. mail communications with merchants except those directly related to 
  531. orders and purchase.
  532.  
  533.        "The Prodigy dispute resembles some of the free speech cases 
  534. involving shopping centers.  Although shopping centers are private 
  535. property and established for commercial activity, state courts have 
  536. recognized that they may also be a public forum where free speech may be 
  537. exercised.  As services like Prodigy attract more and more people to 
  538. shop in their electronic mall, they are also creating a new way for 
  539. people to communicate with each other.  The courts may some day hold 
  540. that electronic shopping networks like Prodigy are the public forums of 
  541. the 21st century.
  542.  
  543.        "Prodigy contends that there are many other electronic forums to 
  544. satisfy free speech needs.  Most of these services are small mom-and-pop 
  545. operations that can hardly compete with Prodigy which has invested about 
  546. one billion dollars to reach a mass market with its easy-to-use service.  
  547. Prodigy also says that it is not a common carrier, like the local phone 
  548. companies, required to carry all messages.  That may be true, but it 
  549. raises further concerns about free speech.  If the big electronic 
  550. networks are run on Prodigy's "family hour"  principles, and if the 
  551. networks are carved-up among private providers with no common carrier 
  552. obligations, electronic free speech and public debate will be 
  553. significantly limited.
  554.  
  555.        "Prodigy's dispute with its subscribers show why, to protect 
  556. First Amendment rights in the electronic age, we need to press Congress 
  557. to establish the infrastructure for an accessible public form and 
  558. electronic mail service operating under common carrier principles."
  559.  
  560.  
  561. --End of Article 2--
  562.  
  563.  
  564. ************************************************************
  565. *** Art. 3: COMPUTERS, FREEDOM, & PRIVACY--A CONFERENCE  ***
  566. ************************************************************
  567.  
  568.                     ************************************
  569.                     *       The First Conference       *
  570.                     *                on                *
  571.                     *   COMPUTERS, FREEDOM & PRIVACY   *
  572.                     ************************************
  573.  
  574.  
  575.                Pursuing Policies for the Information Age in the
  576.                    Bicentennial Year of the Bill of Rights
  577.  
  578.               Tutorials & Conference, Limited to 600 Participants
  579.                      Monday-Thursday, March 25-28, 1991
  580.  
  581. SFO Airport Marriott Hotel, Burlingame, CA, On the San Francisco 
  582. Peninsula
  583.  
  584. Co-sponsors & cooperating organizations include:
  585.   Institute of Electrical and Electronics Engineers-USA
  586.   Association for Computing Machinery      Electronic Networking 
  587. Association
  588.   Electronic Frontier Foundation           Videotex Industry Association
  589.   American Civil Liberties Union           Cato Institute
  590.   IEEE Intellectual Property Committee     ACM SIG on Software
  591.   ACM Special Interest Group on Computers & Society
  592.   ACM Committee on Scientific Freedom and Human Rights    
  593.   IEEE-USA Committee on Communications and Information Policy
  594.   Autodesk, Inc.   Apple Computer, Inc.   The WELL   Portal 
  595. Communications
  596.  
  597. Sponsored by Computer Professionals for Social Responsibility
  598.   A nonprofit, educational corporation          (415)322-3778
  599.   e-mail: cfp@well.sf.ca.us                fax: (415)851-2814
  600.  
  601. The sponsoring & cooperating organizations support this project to 
  602. enhance communication, understanding and consensus about these crucial issues, 
  603. but do not necessarily endorse views that may be expressed by participants.
  604.  
  605.  
  606.  
  607. ABOUT COMPUTERS, FREEDOM & PRIVACY --
  608.  
  609.   We are at a crossroads as individuals, organizations and governments 
  610. increasingly use and depend on computers and computer networks.  Within 
  611. ten years, most information will be utilized and exchanged 
  612. electronically.
  613.  
  614. We are in the pivotal decade when computer facilities and 
  615. policies,worldwide, will mature.  They can allow and encourage mass 
  616. access to and useof great  information processing and networking power, 
  617. and control potential
  618. abuse.
  619.  
  620.   For potent personal benefit, business improvement and national well-
  621. being,information and its efficient access are becoming economically 
  622. available to individuals, organizations and governments.  Such access 
  623. can greatly enhancesound decisions based on timely access to essential 
  624. knowledge.
  625.  
  626.   Data on individuals and groups is being collected, computerized 
  627. andexchanged at an exponentially increasing rate within numerous 
  628. agencies and organizations.This has great legitimate value, but has also 
  629. prompted increasing concerns regarding issues of personal privacy.
  630.  
  631.   To assure sound and equitable decisions, the public, the press and a 
  632. broad range of policy-makers must understand and openly discuss these 
  633. issues, their interactions and their implications for the future.
  634.  
  635.   To protect the fundamental freedoms and personal privacy that are the 
  636. foundation of any free people, all parties must be informed, and all 
  637. must share in shaping and enhancing the great potential of the 
  638. Information Age.
  639.  
  640.  
  641.  
  642. ABOUT THE TUTORIALS (Monday) --
  643.  
  644.   Seminars on March 25th offer parallel introductions to different 
  645. disciplines that converge in this conference.  These are surveys for 
  646. individuals not already expert in the topics presented.  They are half-
  647. day tutorials, a.m. and p.m.  Lecturers, topics, descriptions and times 
  648. were confirmed as of a late January press deadline, but may be subject 
  649. to change.
  650.  
  651. HOW COMPUTER CRIME IS INVESTIGATED
  652.   This reviews investigation, search, seizure and evidence requirements 
  653. for pursuing computer crime.  It is for computer users, computer owners, 
  654. BBS sysops and investigators and attorneys unfamiliar with computer 
  655. crime practices. [p.m.]
  656. -- Don Ingraham, nationally-known computer crime prosecutor,
  657. Asst. District  Attorney, Alameda County, California.
  658.  
  659. INFORMATION SECURITY
  660.   A primer for managers, lawyers and educators, this surveys computer 
  661. crime,risks, due care, trusted systems, safeguards & other security 
  662. issues.[p.m.]
  663. -- Donn Parker, a leading consultant in information security
  664. and computer crime, SRI International.
  665.  
  666. HOW COMPUTER CRACKERS CRACK!
  667.   Reviews real cases and how to recognize, prevent and investigate 
  668. computer security breaches.  For computer center managers, 
  669. administrators, sysops, law enforcement and press .  [a.m.]
  670. -- Russell Brand, computer security specialist; programmer, Reasoning 
  671. Sys..
  672.  
  673. COMPUTER COMMUNICATIONS & THE GLOBAL MATRIX
  674.   Survey of electronic-mail and teleconferencing services,  access to 
  675. networked information services and remote computing applications, and an 
  676. overview of the worldwide computer matrix.  [a.m.]
  677. -- John Quarterman, author of, *The Matrix: Computer Networks & 
  678. Conferencing Systems Worldwide*; Texas Internet Consulting.
  679.  
  680. LOW-COST NETWORKS & COMPUTER BULLETIN BOARD SYSTEMS 
  681. (BBS)
  682.   Electronic-mail, bulletin board systems and tele-conferencing 
  683. alternatives with personal computers; outlines low-cost PC networks and 
  684. gateways to the global matrix.  [p.m.]
  685. -- Mark Graham, co-founder of Institute for Global Communications, 
  686. PeaceNet and EcoNet; Pandora Systems; and 
  687. -- Tim Pozar, well-known expert on the 10,000-computer FidoNet.
  688.  
  689. FEDERAL LEGISLATION IMPACTING COMPUTER USE
  690.   Detailed review of landmark federal statutes impacting access to 
  691. information, privacy of personal information, computer security and 
  692. computer crime.  [p.m.]
  693. -- Marc Rotenberg, former congressional counsel and expert on federal 
  694. computer legislation, CPSR, Washington DC.
  695.  
  696. COMPUTER-RELATED LEGISLATION WITHIN STATES
  697.   Survey of states' differing statutes that impact access to 
  698. information, privacy of information, computer security and computer 
  699. crime.  [a.m.]
  700. -- Buck Bloombecker, nationally-known researcher, lecturer and 
  701. consultant on computer security, crime & legislation.
  702.  
  703. IMPACTS ON THE U.S. OF OTHER NATIONS' PRIVACY INITIATIVES
  704.   European Economic Community and other international privacy and data 
  705. protection  plans affecting trans-border data-flow and computer 
  706. communications, greatly impacting U.S. information practices and 
  707. international business.  [a.m.]
  708. -- Ron Plesser, former General Counsel,  U.S. Privacy Protection Study 
  709. Commission; attorney, Piper & Marbury, Washington, DC.
  710.  
  711.  
  712.  
  713. ABOUT THE CONFERENCE SESSIONS (Tuesday-Thursday) --
  714.  
  715.   Single-track Conference & banquet sessions Mar.26th through Mar.28th 
  716. offer diverse speakers & panel discussions including:
  717.  
  718. Key speakers include:
  719.  
  720. *    Laurence H. Tribe,
  721. Professor of Constitutional Law, Harvard Law School  [Tuesday morning]:
  722. "The Constitution in Cyberspace:  Law & Liberty Beyond the Electronic 
  723. Frontier".
  724.  
  725. *    Eli M. Noam, 
  726. Director, Center for Telecommunications & Information Studies, Columbia 
  727. University    [Tuesday banquet]:
  728. "Network Environments of the Future: Reconciling Free Speech and 
  729. Freedom of Association".
  730.  
  731. *    William A. Bayse,
  732. FBI's Assistant Director, Technical Services Division   [Wednesday 
  733. banquet]:
  734. "Balancing Computer Security Capabilities with Privacy and Integrity".
  735.  
  736.  
  737. THE CONSTITUTION IN THE INFORMATION AGE    [opening session]
  738.   Introductory remarks.  Major policy proposals regarding electronic 
  739. communications and Constitutional protections, by Prof. Laurence Tribe.  
  740.  
  741. ELECTRONIC SPEECH, PRESS & ASSEMBLY
  742.   Freedoms and responsibilities regarding electronic speech, public and 
  743. private electronic assembly, electronic publishing; issues of prior 
  744. restraint and chilling effects of monitoring.
  745.  
  746. COMPUTER-BASED SURVEILLANCE OF INDIVIDUALS
  747.   Monitoring electronic-mail, public & private teleconferences, 
  748. electronic bulletin boards, publications and subscribers; monitoring 
  749. individuals, work performance, buying habits and lifestyles.
  750.  
  751. PERSONAL INFORMATION & PRIVACY
  752.   Government and private collection, sharing, marketing, verification, 
  753. use, protection of, access to and responsibility for personal data, 
  754. including buying patterns, viewing habits, lifestyle, work, health, 
  755. school, census, voter, tax, financial and consumer information.
  756.  
  757. ETHICS & EDUCATION
  758.   Ethical principles for individuals, system administrators, 
  759. organizations, corporations and government; copying of data, copying of 
  760. software, distributing confidential information; relations to computer 
  761. education and computer law.
  762.  
  763. TRENDS IN COMPUTER NETWORKS
  764.   Overview and prognosis of computing capabilities and networking as 
  765. they impact personal privacy, confidentiality, security, one-to-one and 
  766. many-to-one communications, and access to information about government, 
  767. business and society.
  768.  
  769. LAW ENFORCEMENT PRACTICES & PROBLEMS
  770.   Issues relating to investigation, prosecution, due process and 
  771. deterring computer crimes, now and in the future; use of computers to 
  772. aid law enforcement.
  773.  
  774. LAW ENFORCEMENT & CIVIL LIBERTIES
  775.   Interaction of computer crime, law enforcement and civil liberties; 
  776. issues of search, seizure and sanctions, especially as applied to shared 
  777. or networked information, software and equipment.
  778.  
  779. LEGISLATION & REGULATION
  780.   Legislative and regulatory roles in protecting privacy and insuring 
  781. access; legal problems posed by computing and computer networks; 
  782. approaches to improving related government processes.
  783.  
  784. ACCESS TO GOVERNMENT INFORMATION
  785.   Implementing individual and corporate access to federal, state & local 
  786. information about communities, corporations, legislation, 
  787. administration, the courts and public figures; allowing access while 
  788. protecting confidentiality.
  789.  
  790. INTERNATIONAL PERSPECTIVES & IMPACTS
  791.   Other nations' models for protecting personal information and 
  792. communications, and for granting access to government information; 
  793. existing and developing laws including EC'92; requirements for trans-
  794. national data-flow and their potential impacts; implications for 
  795. personal expression; accountability issues.
  796.  
  797. WHERE DO WE GO FROM HERE?    [closing session]
  798.   Perspectives, recommendations and commitments of participants from the 
  799. major interest groups, proposed next steps to protect personal privacy, 
  800. protect fundamental freedoms and encourage responsible policies and 
  801. action.
  802.  
  803. ALSO:  Tuesday and Wednesday will include structured opportunities for 
  804. attendees to identify groups with whom they want to establish contact 
  805. and, if they wish, announce topics they would like to discuss, one on 
  806. one.
  807.  
  808.  
  809. ABOUT JUST SOME OF THE CONFERENCE SPEAKERS --
  810.  
  811. Ken Allen, Senior Vice President for Governmental Relations, Information 
  812. Industries Association (IIA).
  813.  
  814. Sharon Beckman, civil rights and criminal defense attorney and 
  815. Electronic Frontier Foundation litigation counsel, Silverglate & Good.
  816.  
  817. Jerry Berman, Director of the ACLU's Project on Information Technology 
  818. and Communications Policy Fellow, Benton Foundation.
  819.  
  820. Paul Bernstein, columnist, *Trial* mag.; Electronic Bar Assn. Legal 
  821. Info. Network administrator; LawMUG BBS sysop; edits on-line lawyers' 
  822. newsletter.
  823.              
  824. Sally Bowman, promotes responsible computing practices through school 
  825. teaching units; Director, Computer Learning Foundation.
  826.  
  827. David Burnham, author, *Rise of the Computer State*; former New York 
  828. Times investigative reporter; specialist in IRS & Freedom of Information 
  829. Act.
  830.  
  831. Mary Culnan, co-authored major credit reporting policies presented to 
  832. Congress; School of Business Administration, Georgetown University.
  833.  
  834. Dorothy Denning, received Aerospace's 1990 Distinguished Lecturer in 
  835. Computer Security award; author, *Cryptography & Data Security*.
  836.  
  837. Peter Denning, Editor, 1990 *Computers Under Attack*; past President, 
  838. ACM; founding Director, RIACS; editor, *Communications of the ACM*.
  839.  
  840. Dave Farber, co-founder, CSNET; member, National Research Council's 
  841. Computer Science & Telecommunications Board; University of 
  842. Pennsylvania.
  843.  
  844. Cliff Figallo, Director of the WELL (the Whole Earth 'Lectronic Link), 
  845. one of the best-reputed of the public teleconferencing systems.
  846.  
  847. David Flaherty, Canadian surveillance expert, Professor of History and 
  848. Law at the University of Western Ontario.
  849.  
  850. John Ford, Public Relations Director for Equifax, one of the nation's 
  851. largest providers of personal and credit information.
  852.  
  853. Bob Gellman, Chief Counsel, U.S. House of Representatives Governmental 
  854. Information Subcommittee.
  855.  
  856. Janlori Goldman, Director of the ACLU's  Project on Privacy and 
  857. Technology, Washington, DC.
  858.  
  859. Harry Hammit, Editor, Access Reports, focusing on access to and freedom 
  860. of information, Washington, DC.
  861.  
  862. Martin Hellman, identified potential hazards in federal DES national 
  863. encryption standard; co-invented public-key encryption; Stanford.
  864.  
  865. Evan Hendricks, Editor/Publisher *Privacy Times* newsletter, Washington, 
  866. DC.
  867.  
  868. Lance Hoffman, public policy researcher and Professor of Electrical 
  869. Engineering  & Computer Science at George Washington University.
  870.              
  871. Don Ingraham, wrote the first-ever search warrant for magnetic media, 
  872. computer crime prosecutor; Asst. District Attorney, Alameda County.
  873.  
  874. Bob Jacobson, former Prin. Consultant, California State Assembly 
  875. Utilities & Commerce Committee; drafted landmark computer 
  876. communications legislation.
  877.  
  878. Mitch Kapor, co-founder, Electronic Frontier Foundation; founder, Lotus 
  879. Corp.; received DPMA's 1990 Distinguished Information Science Award.
  880.  
  881. Tom Mandel, Director of the Leading Edge Values & Lifestyles Program at 
  882. SRI International.
  883.  
  884. John McMullen, well-known on-line journalist; co-authors "Newsbytes" 
  885. column on GEnie and Online America.
  886.  
  887. Peter Neumann, member, National Research Councils's 1990 *Computers at 
  888. Risk* comm.; Chair, ACM Comm.on Computers & Public Policy; moderates 
  889. RISKS Forum.
  890.  
  891. Donn Parker, perhaps the best-known international consultant and author 
  892. on information security and computer crime, SRI International.
  893.  
  894. Ron Plesser, former General Counsel, U.S. Privacy Protection Study 
  895. Commission; attorney, Piper & Marbury, Washington DC.
  896.  
  897. John Quarterman, author of the definitive study, *The Matrix: Computer 
  898. Networks and Conferencing Systems Worldwide*; Texas Internet Consulting.
  899.  
  900. Jack Rickard, Editor of *Boardwatch* magazine,  perhaps the best news 
  901. source about computer bulletin boards; runs online information service.
  902.  
  903. Tom Riley, Canadian specialist in international computer communications 
  904. and privacy issues; Riley Information Services, Inc.
  905.  
  906. Lance Rose, co-author of *Syslaw*, about the law applied to on-line 
  907. situations; attorney, Wallace & Rose.
  908.  
  909. Marc Rotenberg, expert in federal computer and privacy law; Computer 
  910. Professionals for Social Responsibility, Washington office Director.
  911.  
  912. Noel Shipman, attorney for plaintiffs in electronic-mail privacy 
  913. landmark 1990 litigation against Epson America.
  914.  
  915. Harvey Silverglate, Electronic Frontier Foundation litigation counsel, 
  916. specialist in criminal defense and civil rights, Silverglate & Good.
  917.  
  918. Gail Thackeray, computer crime prosecutor; involved in Secret Service's 
  919. "Operation Sun Devil", former Arizona Asst. State Attorney General.
  920.  
  921. Robert Veeder, Acting Chief, Information Policy Branch, Office of 
  922. Information Regulatory Affairs, U.S. Office of Management & Budget 
  923. (OMB).
  924.  
  925. Willis Ware, Chair, U.S. Computer Systems Security & Privacy Advisory 
  926. Board established by Congress in 1987; Fellow, RAND Corporation.
  927.  
  928. Alan Westin, leader in early privacy legislation; co-authored landmark 
  929. *Equifax Report on Consumers in the Information Age*; Columbia 
  930. University.
  931.  
  932. Sheldon Zenner, former federal prosecutor in Chicago; defended *Phrack* 
  933. electronic publisher, Craig Neidorf; Katten, Muchin & Zavis.
  934.  
  935.   CONFERENCE CHAIR
  936. Jim Warren, Autodesk, Inc. & MicroTimes
  937.   415-851-7075,  jwarren@well.sf.ca.us / e-mail
  938.  
  939.   PROGRAM COMMITTEE
  940. Dorothy Denning, Digital Equipment Corporation
  941. Peter Denning, Research Inst. for Advanced Comp.Sci.
  942. Les Earnest, Midpeninsula ACLU & Stanford U., ret.
  943. Elliot Fabric, Attorney at Law
  944. Mark Graham, Pandora Systems
  945. Don Ingraham, Alameda County District AttyUs Office
  946. Bruce Koball, Motion West
  947. Marc Rotenberg, Comp. Prof. for Social Responsibility
  948. Glenn Tenney, Fantasia Systems & The Hackers Conf.
  949.  
  950.   ADVISORS
  951. Ron Anderson, ACM SIGCAS & Univ. of Minnesota
  952. John Perry Barlow, Electronic Frontier Foundation
  953. Jerry Berman, ACLU & Benton Foundation
  954. Dave Caulkins, USSR GlasNet
  955. Vint Cerf, Corp.for National Research Initiatives
  956. Margaret Chambers, Electronic Networking Assn.
  957. Steve Cisler, Apple Computer, Inc.
  958. Whit Diffie, Northern Telecom
  959. Mary Eisenhart, MicroTimes
  960. Dave Farber, University of Pennsylvania
  961. Cliff Figallo, The WELL
  962. John Gilmore, Cygnus Support
  963. Adele Goldberg, ParcPlace Systems
  964. Terry Gross, Rabinowitz, Boudin, Standard, et al
  965. Keith Henson, consultant & Alcor
  966. Lance Hoffman, George Washington University
  967. Dave Hughes, Chariot Communications
  968. Bob Jacobson, Human Interface Technology Lab.
  969. Mitch Kapor, Electronic Frontier Foundation
  970. Roger Karraker, Santa Rosa College
  971. Tom Mandel, SRI International
  972. John McMullen, NewsBytes
  973. Peter Neumann, SRI International
  974. Dave Redell, Digital Equipment Corporation
  975. Ken Rosenblattt, Santa Clara Cnty. Dist. Atty's Office
  976. Paul Saffo, Institute for the Future
  977. Gail Thackeray, Arizona Attorney GeneralUs Office
  978. Jay Thorwaldson, Palo Alto Medical Foundation
  979. Terry Winograd, CPSR & Stanford University
  980. Sheldon Zenner, Katten, Muchin, & Zavis
  981.   Affiliations are listed only for identification purposes.
  982.  
  983.  
  984.                         ****************************
  985.                         *   Application to Attend  *
  986.                         ****************************
  987.  
  988. First Conference on Computers, Freedom & Privacy,     March 25-28, 1991
  989. Monday: Tutorials,    Tuesday-Thursday: Conference Sessions & Banquets
  990. SFO Marriott Hotel, 1800 Old Bayshore Hwy., Burlingame CA 94010
  991. For hotel reservations at a special $99 Conference rate, call: (800)228-
  992. 9290
  993.  
  994. Due to the size of the facility, Conference registration is limited to 
  995. 600  people.  Tutorials registration is also limited.  Balanced 
  996. participation from all of the diverse interest groups is being actively 
  997. encouraged.
  998.   Interested individuals should apply early to assure 
  999. acceptance.Applications will be accepted primarily on a first-come, 
  1000. first-served basis, while encouraging balanced participation.
  1001.  
  1002.  
  1003. REGISTRATION FEES: If  payment received:  by Feb.8  2/8-3/15  after 3/15
  1004. Conference (3 days, incl.luncheons, banquets) $295      $350        $400
  1005. Tutorials (full day, 1 or 2 seminars)          $95      $145        $195
  1006. Please circle fee and date selections.
  1007. Please make checks payable to "Computers, Freedom & Privacy / CPSR".  
  1008. Please do not send cash.  (If space is sold out, the uncashed check will 
  1009. be voided and promptly returned.)
  1010.  
  1011.   Check the "[x]" if information should NOT appear in the published 
  1012. Attendee Roster.  (Roster will greatly assist ongoing communications.)
  1013. [ ]  name:
  1014. [ ]  title:
  1015. [ ]  organization:
  1016. [ ]  mailing address:
  1017. [ ]  city ST Zip:
  1018. [ ]  phone(s):
  1019. [ ]  fax:
  1020. [ ]  e-mail:
  1021. Name-tag name:
  1022. Name-tag title:
  1023. Name-tag organization:
  1024. Expect to stay at SFO Marriott?     [ ]yes     [ ]no
  1025.  
  1026. To aid in balancing participation among groups,
  1027. please check all significantly applicable items.
  1028. [ ]  user of computers or computer networking
  1029. [ ]  user of electronic-mail services
  1030. [ ]  user of teleconferencing services
  1031. [ ]  user of direct marketing services
  1032. [ ]  user of computerized personal information
  1033. [ ]  user of government information
  1034. [ ]  computer professional
  1035. [ ]  BBS sysop (bulletin board system operator)
  1036. [ ]  systems administrator / infosystems manager
  1037. [ ]  network administrator
  1038. [ ]  computer / communications security specialist
  1039. [ ]  provider of data communications services
  1040. [ ]  provider of electronic-mail services
  1041. [ ]  provider of teleconferencing services
  1042. [ ]  provider of direct marketing services
  1043. [ ]  provider of computerized personal information
  1044. [ ]  provider of government information
  1045. [ ]  legislative official or staffqfederalqstate
  1046. [ ]  regulatory official or staff  [ ]federal  [ ]state
  1047. [ ]  law enforcement               [ ]federal  [ ]state  [ ]local
  1048. [ ]  prosecutor                    [ ]federal  [ ]state  [ ]local
  1049. [ ]  judicial representative       [ ]federal  [ ]state  [ ]local
  1050. [ ]  criminal defense attorney
  1051. [ ]  corporate or litigation attorney
  1052. [ ]  civil liberties specialist
  1053. [ ]  journalist  [ ]newspaper  [ ]television  [ ]radio  [ ]other
  1054. [ ]  other:
  1055. [ ]  other:
  1056.  
  1057. Privacy Notice: 
  1058. This information will not be sold, rented, loaned, exchanged or used for 
  1059. any purpose other than official CPSR activity.  CPSR may elect to send 
  1060. information about other activities, but such mailings will always 
  1061. originate with CPSR.
  1062.  
  1063.   Please mail form and payment to Conference office:
  1064. CFP Conference, 345 Swett Road, Woodside CA 94062
  1065.   e-mail: cfp@well.sf.ca.us;  fax: (415)851-2814
  1066.   Conference Chair: Jim Warren,    (415)851-7075
  1067.  
  1068. Sponsor:  Computer Professionals for Social Responsibility, 
  1069. 415)322-3778, a  nonprofit, educational corporation  [Internal 
  1070. Revenue Code 501(c)(3)]
  1071.  
  1072.  
  1073. OTHER INFORMATION ABOUT THIS PREMIER CONFERENCE --
  1074.              
  1075.   This is an intensive, multi-disciplinary survey Conference for those 
  1076. concerned with computing, teleconferencing, electronic mail, 
  1077. computerized personal information, direct marketing information, 
  1078. government data, etc. -- and those concerned with computer-related 
  1079. legislation, regulation, computer security, law enforcement and national 
  1080. and international policies that impact civil liberties, responsible 
  1081. exercise of freedom and equitable protection of privacy in this global 
  1082. Information Age.
  1083.  
  1084.   For the first time, this 4-day event will bring together 
  1085. representatives from all of these groups and more, all in one place, all 
  1086. at one time.
  1087.  
  1088.   Many of the recognized leaders and strongest advocates among the 
  1089. various groups interested in the issues of the conference will discuss 
  1090. their concerns and proposals.
  1091.  
  1092.   Attendance will be limited to 600 people.  Balanced representation 
  1093. from the diverse groups interested in these issues is being encouraged.  
  1094. Please see the enclosed application for details.
  1095.  
  1096.   To inform participants about topics beyond their specialties, a number 
  1097. of half-day seminars are scheduled in parallel for the first day 
  1098. (Monday, March 25th).  These tutorials will explore relevant issues in 
  1099. computing, networking, civil liberties, regulation, the law and law 
  1100. enforcement.  Each tutorial is designed for those who are experienced in 
  1101. one area, but are less expert in the tutorials' topics.
  1102.  
  1103.   To explore the interactions and ramifications of the issues, 
  1104. conference talks and panel discussions are scheduled in a single track 
  1105. for the remaining three days (Tuesday-Thursday, March 26th-28th).  These 
  1106. will emphasize balanced representation of all major views, especially 
  1107. including probing questions and discussion.
  1108.  
  1109.   Explicit Conference events to foster communication across disciplines 
  1110. are planned.  Working luncheons, major breaks and two evening banquets 
  1111. will further encourage individual and small-group discussions.
  1112.  
  1113. Please copy, post & circulate!         [version 2.7, updated 1/26/91]
  1114.  
  1115.  
  1116.  
  1117. --End of Article 3--
  1118.  
  1119.  
  1120. -- 
  1121. Mike Godwin, (617) 864-0665 | "That information, as I have repeated infinitely
  1122. mnemonic@eff.org            |  to myself, is classified ... though the keeping
  1123. Electronic Frontier         |  of secrets ... seems less meaningful to me now."
  1124. Foundation                  |                   --Major Garland Briggs
  1125.  
  1126.  
  1127.  
  1128. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  1129.