home *** CD-ROM | disk | FTP | other *** search
/ Cream of the Crop 1 / Cream of the Crop 1.iso / BUSINESS / EFFDOCS.ARJ / INDEX < prev    next >
Text File  |  1992-11-14  |  7KB  |  146 lines

  1. Index to ftp.eff.org pub/EFF/legal-issues - last changed 17 Sep 92
  2. ==================================================================
  3.  
  4. {converted to MSDOS filenames noted in [] on 14 Nov 92}
  5.  
  6. bbs-and-the-law [BBS&THE.LAW]
  7. ---------------
  8. "The Electronic Pamphlet: Computer Bulletin Boards and the Law" by Michael
  9. H. Riddle as a research paper for a course of study.  A round-up of key
  10. legal aspects of running a BBS.  Covered are BBS and the 1st Amendment,
  11. Operation Sun Devil, access rights to information, sysop liability for
  12. defamation and copyright infringement, etc.
  13.  
  14. bbs-defamation [BBSDEFAM.ATN]
  15. --------------
  16. "Defamation Liability of Computerized Bulletin Board Operators and Problems
  17. of Proof" by John R. Kahn.  The scope of this Comment is to examine issues
  18. that arise in tracing computerized defamation to its true source.  Must
  19. read for all SYSOPS and potential SYSOPS concerning your liability for
  20. information posted on your BBS.
  21.  
  22. bill-of-rights-overview [BOR-OVER.VUE]
  23. -----------------------
  24. "Legal Overview: The Electronic Frontier and the Bill of Rights" by Harvey
  25. Silverglate.  Striking balances properly among freedom of speech, the right
  26. to privacy and protection from unwarranted governmental intrusion will not
  27. be easy, but if they are struck too far in one direction or the other,
  28. important social and legal values surely will be sacrificed.  Helping to
  29. see to it that this important and difficult task is done properly is a
  30. major goal of the EFF.
  31.  
  32. cyberspace-legal-matrix [CYBERSPA.LEG]
  33. -----------------------
  34. "Cyberspace and the Legal Matrix: Laws or Confusion" by Lance Rose.
  35. Article on legal aspects of electronic networks, or "cyberspace".  First
  36. part is an overview of the many types of laws that may apply to different
  37. network situations.  Second part examines some of the problems and results
  38. arising from clashes between differrent laws and regulations of cyberspace.
  39. First published in Boardwatch, June 1991.
  40.  
  41. computer-security-intro [COMPSEC.INT]
  42. -----------------------
  43. "An Introduction to Computer Security For Lawyers" by Simson L. Garfinkel.
  44. This article attempts to broadly cover questions of computer security in
  45. the small business or law firm. This article hopes to acquaint the reader
  46. with the issues involved so that the reader may then be able to analyze
  47. systems on a case-by-case basis and recognize when outside assistance is
  48. required.
  49.  
  50. copyright-libraries [COPYRITE.LIB]
  51. -------------------
  52. An annotated bibliography on the subject of copyrights and digital media
  53. (computer software, CD-ROM, etc.) for librarianship.  Reviewed by Martin
  54. Halbert.
  55.  
  56. copyright-law-software [COPYRITE.LAW]
  57. ----------------------
  58. Jordan J. Breslow discusses copyright law and license law as they pertain
  59. to computer software.  The goal is to enable readers to determine when they
  60. should be concerned about infringing and when they can relax about it.
  61.  
  62. search-seizure-files [SEARCHSZ.FIL]
  63. --------------------
  64. "Constitutional, legal, and ethical considerations for dealing with
  65. electronic files in the age of cyberspace" by Harvey A.  Silverglate and
  66. Thomas C. Viles.  How far can governments, companies and individuals go
  67. when gaining "access to information"?
  68.  
  69. ecpa-laymans-view [ECPALAYM.VUE]
  70. -----------------
  71. "The Electronic Communications Privacy Act of 1986: A Layman's View" by
  72. Michael H. Riddle.  The paper covers the two main sections of the act,
  73. Interception of Communications and Stored Communications and Records
  74. Access.  Plain, clear text about a complicated issue.
  75.  
  76. email-privacy-biblio-2 [EMAILPRV.BIB]
  77. ----------------------
  78. Compilation of bibliography on E-Mail and its privacy issues (part 2 of the
  79. work).  Compiled by Stacy B. Veeder (12/91)
  80.  
  81. email-privacy-research [EMAILPRV.RSH]
  82. ----------------------
  83. The author at Digital Research tried to formalize their employee privacy
  84. policy on E-Mail.  The casesightings are divided into two groups: US
  85. Constitutional law, and California law.
  86.  
  87. privacy-vs-amendments [PRIV-VS.AMD]
  88. ---------------------
  89. Computer Privacy vs. First and Fourth Amendment Rights by Michael S.
  90. Borella This paper discusses cyberspace and its increasing role in the life
  91. of every human being, not just those who actually use a computer, and
  92. explores the legal battles and rights issues regarding cyberspace.
  93.  
  94. media-and-law [MEDIAAND.LAW]
  95. -------------
  96. A short essay by Howard Frederick on the international covenants and
  97. conventions that govern media behavior in the international arena. How do
  98. governments restrict international information exchange, how much can they
  99. restrict it, and what are the precedents?
  100.  
  101. review-liability [REVIEW.LBL]
  102. ----------------
  103. Review of Peter Huber's _Liability: The Legal Revolution and its
  104. Consequences (1988)_ by Basic Books.  The strength of Huber's book lies in
  105. quickly identifying a central fallacious judicial policy and then tracing
  106. its history of unforeseen consequences and inverted logic from the late
  107. 50's up to the present time.
  108.  
  109. against-look-and-feel [AGAINSTL.OOK]
  110. ---------------------
  111. "Against User Interface Copyright".  Richard Stallman shares his sometimes
  112. controversial views on the meaning and the effect of "look and feel"
  113. lawsuits in the software world. "A copyright on a user interface means a
  114. government-imposed monopoly on its use." -- Stallman.
  115.  
  116. tempest-legal-issues [TEMPLEGL.ISS]
  117. --------------------
  118. This document explores the legal status of a surveillance technology known
  119. as TEMPEST.  Using TEMPEST the information in any digital device may be
  120. intercepted and reconstructed into useful intelligence without the
  121. operative ever having to come near his target.  The technology is
  122. especially useful in the interception of information stored in computers.
  123.  
  124. private-open-society [PRIVOPEN.SOC]
  125. --------------------
  126. "The Private and Open Society" by John Gilmore.  The text of John
  127. Gilmore's illuminating and articulate speech at the first Computers,
  128. Freedom & Privacy Conference on balancing the open society of computers
  129. and networking with the legitimate needs of the individual.
  130.  
  131. electrifying-speech [ELECTRIF.SPC]
  132. -------------------
  133. "Electrifying Speech: New Communications Technologies and Traditional
  134. Civil Liberties" by Human Rights Watch (1992).  Discusses questions and
  135. legal issues arisen from the new communications technologies, and long
  136. held assumptions about individual and communal rights.
  137.  
  138. eff-fbi-analysis [EFF-FBI.ANA]
  139. ----------------
  140. The EFF-sponsored analysis of the FBI's Digital Telephony proposal.
  141.  
  142. [These files were renamed directly from the original Unix-style filenames.]
  143. [This was to facilitate review using MSDOS archive utilities.]
  144.  
  145.  
  146.