home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / infosyst / 648 < prev    next >
Encoding:
Internet Message Format  |  1992-12-31  |  28.9 KB

  1. Path: sparky!uunet!paladin.american.edu!howland.reston.ans.net!usc!news.service.uci.edu!ucivax!gateway
  2. From: kling@ics.uci.edu (Rob Kling)
  3. Subject: CFP '93 Conference .... Computers, Freedom, Privacy
  4. Message-ID: <9212311446.aa11399@q2.ics.uci.edu>
  5. Newsgroups: comp.infosystems
  6. Lines: 660
  7. Date: 31 Dec 92 22:46:25 GMT
  8.  
  9.  
  10.   The Third Conference on Computers, Freedom and Privacy -- CFP'93
  11. 9-12 March 1993, San Francisco Airport Marriott Hotel, Burlingame, CA
  12.  
  13. Sponsored by: Association for Computing Machinery,
  14.               Special Interest Groups on:
  15.               Communications (SIGCOMM)
  16.               Computers and Society (SIGCAS)
  17.               Security, Audit and Control (SIGSAC)
  18.  
  19. Co-Sponsors and Cooperating Organizations:
  20.  
  21.       American Civil Liberties Union
  22.       American Library Association
  23.       Asociacion de Technicos de Informatica
  24.       Commission for Liberties and Informatics
  25.       Computer Professionals for Social Responsibility
  26.       Electronic Frontier Foundation
  27.       Freedom to Read Foundation
  28.       IEEE Computer Society
  29.       IEEE-USA Committee on Communications and Information Policy
  30.       Internet Society
  31.       Library and Information Technology Association
  32.       Privacy International
  33.       USD Center for Public Interest Law
  34.       U.S. Privacy Council
  35.       The WELL (Whole Earth 'Lectronic Link)
  36.  
  37. Patrons and Supporters (as of 24 December 1992):
  38.  
  39.       American Express Corp.
  40.       Apple Computer, Inc.
  41.       Dun & Bradstreet Corp.
  42.       Equifax, Inc.
  43.       Information Resource Service Company
  44.       Mead Data Central, Inc.
  45.       National Science Foundation (pending)
  46.       RSA Data Security, Inc.
  47.  
  48.  
  49. CFP'93 Electronic Brochure 1.2
  50.  
  51.  
  52. SCOPE:
  53.  
  54. The advance of computer and telecommunications technologies holds great
  55. promise for individuals and society. From convenience for consumers and
  56. efficiency in commerce to improved public health and safety and
  57. increased participation in democratic institutions, these technologies
  58. can fundamentally transform our lives.
  59.  
  60. At the same time these technologies pose threats to the ideals of a free
  61. and open society. Personal privacy is increasingly at risk from invasion
  62. by high-tech surveillance and eavesdropping. The myriad databases
  63. containing personal information maintained in the public and private
  64. sectors expose private life to constant scrutiny.
  65.  
  66. Technological advances also enable new forms of illegal activity, posing
  67. new problems for legal and law enforcement officials and challenging the
  68. very definitions of crime and civil liberties. But technologies used to
  69. combat these crimes can pose new threats to freedom and privacy.
  70.  
  71. Even such fundamental notions as speech, assembly and property are being
  72. transformed by these technologies, throwing into question the basic
  73. Constitutional protections that have guarded them. Similarly,
  74. information knows no borders; as the scope of economies becomes global
  75. and as networked communities transcend international boundaries, ways
  76. must be found to reconcile competing political, social and economic
  77. interests in the digital domain.
  78.  
  79. The Third Conference on Computers, Freedom and Privacy will assemble
  80. experts, advocates and interested people from a broad spectrum of
  81. disciplines and backgrounds in a balanced public forum to address the
  82. impact of computer and telecommunications technologies on freedom and
  83. privacy in society. Participants will include people from the fields of
  84. computer science, law, business, research, information, library science,
  85. health, public policy, government, law enforcement, public advocacy and
  86. many others.
  87.  
  88.  
  89. General Chair
  90. -------------
  91. Bruce R. Koball
  92. CFP'93
  93. 2210 Sixth Street
  94. Berkeley, CA 94710
  95. 510-845-1350 (voice)
  96. 510-845-3946 (fax)
  97. bkoball@well.sf.ca.us
  98.  
  99. Steering Committee
  100. ------------------
  101. John Baker                          Mitch Ratcliffe
  102. Equifax                             MacWeek Magazine
  103.  
  104. Mary J. Culnan                      Peter G. Neumann
  105. Georgetown University               SRI International
  106.  
  107. Dorothy Denning                     David D. Redell
  108. Georgetown University               DEC Systems Research Center
  109.  
  110. Les Earnest                         Marc Rotenberg
  111. GeoGroup, Inc.                      Computer Professionals
  112.                                     for Social Responsibility
  113. Mike Godwin
  114. Electronic Frontier Foundation      C. James Schmidt
  115.                                     San Jose State University
  116. Janlori Goldman
  117. American Civil Liberties Union      Barbara Simons
  118.                                     IBM
  119. Mark Graham
  120. Pandora Systems                     Lee Tien
  121.                                     Attorney
  122. Lance J. Hoffman
  123. George Washington University        George Trubow
  124.                                     John Marshall Law School
  125. Donald G. Ingraham
  126. Office of the District Attorney     Willis Ware
  127. Alameda County, CA                  Rand Corp.
  128.  
  129. John McMullen                       Jim Warren
  130. NewsBytes                           MicroTimes & Autodesk, Inc.
  131.  
  132. Simona Nass
  133. Student - Cardozo Law School
  134.  
  135. Affiliations are listed for identification only.
  136.  
  137.  
  138. Pre-Conference Tutorials:
  139. On Tuesday 9 March, the day before the formal conference begins, CFP'93
  140. is offering a number of in-depth tutorials on a wide variety of subjects
  141. on four parallel tracks. These presentations will range from interesting
  142. and informative to thought-provoking and controversial. The tutorials
  143. are available at a nominal additional registration cost.
  144.  
  145. Conference Reception:
  146. Following the Tutorials on Tuesday evening, you are invited to meet new
  147. and old friends and colleagues at an opening reception.
  148.  
  149. Single Track Main Program:
  150. The technological revolution that is driving change in our society has
  151. many facets and we are often unaware of the way they all fit together,
  152. especially the parts that lie outside of our own expertise and interest.
  153. The primary goal of CFP'93 is to bring together individuals from
  154. disparate disciplines and backgrounds, and engage them in a balanced
  155. discussion of all CFP issues. To this end our main program, starting on
  156. Wednesday 10 March, is on a single track enabling our attendees to take
  157. part in all sessions.
  158.  
  159. Registration is Limited:
  160. CFP'93 registration will be limited to 550 attendees, so we advise you
  161. to register as early as possible and take advantage of the early
  162. registration discounts.
  163.  
  164. Luncheons and Banquets:
  165. A key component of the CFP conferences has been the interaction between
  166. the diverse communities that constitute our attendees. To promote this
  167. interaction CFP'93 is providing three luncheons and evening two banquets
  168. with the cost of conference registration.
  169.  
  170. EFF Pioneer Awards
  171. All conference attendees are invited to the Awards Reception sponsored
  172. by the Electronic Frontier Foundation (EFF) on Wednesday evening, 10
  173. March. These, the second annual EFF Pioneer Awards, will be given to
  174. individuals and organizations that have made distinguished contributions
  175. to the human and technological realms touched by computer-based
  176. communications.
  177.  
  178. Birds of a Feather Sessions:
  179. CFP'93 will provide a limited number of meeting rooms to interested
  180. individuals for special Birds of a Feather sessions after the formal
  181. program each evening. These sessions will provide an opportunity for
  182. special interest discussions that were not included in the formal
  183. program and will be listed in the conference materials. For further
  184. information contact CFP'93 BoF Chair:
  185.  
  186.       C. James Schmidt
  187.       University Librarian
  188.       San Jose State University
  189.       One Washington Square
  190.       San Jose, CA 95192-0028
  191.       voice        408-924-2700
  192.       voice mail   408-924-2966
  193.       e-mail       schmidtc@sjsuvm1.sjsu.edu
  194.  
  195.  
  196. CFP'93 Featured Speakers:
  197.  
  198. Nicholas Johnson
  199.  
  200. Nicholas Johnson was appointed head of the Federal Communications
  201. Commission by President Johnson in 1966, serving a seven year term. In
  202. his role as commissioner, he quickly became an outspoken consumer
  203. advocate, attacking network abuses and insisting that those who use the
  204. frequencies under the FCC license are the public's trustees. He has been
  205. a visiting professor of law at the College of Law at the University of
  206. Iowa since 1981 and is currently co-director of the Institute for
  207. Health, Behavior and Environmental Policy at the University of Ohio.
  208.  
  209. Willis H. Ware
  210.  
  211. Willis H. Ware has devoted his career to all aspects of computer
  212. science--hardware, software, architectures, software development, public
  213. policy and legislation. He chaired the "HEW committee" whose report was
  214. the foundation for the Federal Privacy Act of 1974. President Ford
  215. appointed him to the Privacy Protection Study Commission whose report
  216. remains the most extensive examination of private sector record-keeping
  217. practices.  Dr. Ware is a member of the National Academy of Engineering,
  218. a Fellow of the Institute of Electronic and Electrical Engineers, and a
  219. Fellow of the American Association for Advancement of Science.
  220.  
  221. John Perry Barlow
  222.  
  223. John Perry Barlow is a retired Wyoming cattle rancher, a lyricist for
  224. the Grateful Dead, and a co-founder of the Electronic Frontier
  225. Foundation. He graduated from Wesleyan University with an honors degree
  226. in comparative religion. He writes and lectures on subjects relating to
  227. digital technology and society, and is a contributing editor of numerous
  228. publications, including Communications of the ACM, NeXTworld,
  229. MicroTimes, and Mondo 2000.
  230.  
  231. Cliff Stoll
  232.  
  233. Cliff Stoll is best known for tracking a computer intruder across the
  234. international networks in 1987; he told this story in his book, "The
  235. Cuckoo's Egg" and on a Nova television production. He is less known for
  236. having a PhD in planetary science, piecing quilts, making plum jam, and
  237. squeezing lumps of bituminous coal into diamonds.
  238.  
  239.  
  240. CFP'93 Tutorials:
  241.  
  242. Tuesday 9 March - Morning Tutorials
  243.  
  244. Information Use in the Private Sector
  245. Jack Reed, Information Resource Service Company
  246. Diane Terry, TransUnion Corp.    Dan Jones, D.Y. Jones & Assoc.
  247.  
  248. This tutorial will deal with the use of personal information from the
  249. point of view of some private sector information vendors and users. It
  250. will include a discussion of the Fair Credit Reporting Act and the
  251. "Permissible Purposes" for obtaining a consumer credit report.
  252. Information used for purposes outside the FCRA will be discussed in
  253. relationship to privacy and societal needs for businesses and
  254. individuals.
  255.  
  256. Access to Government Information:
  257. James Love, Director, Taxpayer Assets Project
  258.  
  259. The tutorial will examine a wide range of problems concerning citizen
  260. access to government information, including how to ask for and receive
  261. information under the federal Freedom of Information Act, what types of
  262. information government agencies store on computers, what the barriers
  263. are to citizen access to these information resources, and how citizens
  264. can change government information policy to expand access to taxpayer-
  265. funded information resources.
  266.  
  267. Exploring the Internet -- a guided journey
  268. Mark Graham, Pandora Systems    Tim Pozar, Late Night Software
  269.  
  270. This tutorial will give participants a practical introduction to the
  271. most popular and powerful applications available via the world's largest
  272. computer network, the Internet.  There will be hands-on demonstrations
  273. of communications tools such as e-mail, conferencing, Internet Relay
  274. Chat, and resource discovery and navigation aids such as Gopher, WAIS,
  275. Archie and World Wide Web. Extensive documentation will be provided.
  276.  
  277. Constitutional Law for Non-lawyers (1/2 session):
  278. Mike Godwin, Staff Counsel, Electronic Frontier Foundation
  279.  
  280. This tutorial is designed to inform non-lawyers about the Constitutional
  281. issues that underlie computer-crime and computer civil-liberties cases.
  282. The tutorial focuses on the First and Fourth Amendments, but includes a
  283. discussion of the Fifth Amendment and its possible connection to the
  284. compelled disclosure of cryptographic keys. It also includes a
  285. discussion of the appropriateness of "original intent" as a method for
  286. applying the Constitution in the modern era.
  287.  
  288. Civil Liberties Implications of Computer Searches & Seizures (1/2 ses.):
  289. Mike Godwin, Staff Counsel, Electronic Frontier Foundation
  290.  
  291. This tutorial assumes only a very basic knowledge of Constitutional law
  292. (the prior tutorial provides an adequate background), and outlines how
  293. searches and seizures of computers may raise issues of First and Fourth
  294. Amendment rights, as well as of federal statutory protections. It
  295. includes a discussion of what proper search-and-seizure techniques in
  296. such cases may be.
  297.  
  298.  
  299. Tuesday 9 March - Afternoon Tutorials
  300.  
  301. Practical Data Inferencing: What we THINK we know about you.
  302. Russell L. Brand, Senior Computer Scientist, Reasoning Systems
  303.  
  304. What do your transaction trails reveal about you?  Are you a good risk
  305. to insure?  Are you worth kidnapping, auditing or suing?  Which products
  306. should I target at you?  Are you a member of one of those groups that I
  307. would want to harass or discriminate against? This tutorial will be a
  308. hands-on approach to digging for data and to piecing it back together.
  309. Time will be divided between malicious personal invasions and sweeping
  310. searches that seek only profit, followed by a brief discussion about
  311. improper inferences and their practical impact on innocent files and
  312. lives. Legal and moral issues will not be addressed.
  313.  
  314. Telecommunications Fraud
  315. Donald P. Delaney, Senior Investigator, New York State Police
  316.  
  317. Illegal call sell operations in New York City are estimated to be a
  318. billion dollar industry. This tutorial will provide an overview of the
  319. problem, from finger hacking to pay phone enterprises, and will include
  320. an up-to-date assessment of the computer cracker/hacker/phone phreak
  321. impact on telephone company customer losses. Also discussed will be
  322. unlawful access of telephone company switches; unlawful wiretapping and
  323. monitoring; cards, codes and 950 numbers; New York State law and police
  324. enforcement; methods of investigation and case studies.
  325.  
  326. Private Sector Marketplace and Workplace Privacy
  327. Ernest A. Kallman, Bentley College, H. Jeff Smith, Georgetown University
  328.  
  329. This tutorial will give participants a general overview of privacy
  330. issues affecting uses of personal information (e.g., medical
  331. information, financial information, purchase histories) in the
  332. marketplace as well as privacy concerns in the workplace (e.g., privacy
  333. of electronic and voice mail, work monitoring).  The tutorial will also
  334. set the boundaries for privacy arguments in the middle and latter 1990s.
  335.  
  336. SysLaw
  337. Lance Rose, Attorney and Author "SysLaw"
  338.  
  339. The SysLaw tutorial session will explore in depth the freedom and
  340. privacy issues encountered by computer bulletin boards (BBS), their
  341. system operators and their users.  BBSs are estimated to number over
  342. 45,000 today (not counting corporate systems), and range from small,
  343. spare-time hobby systems to systems with thousands of users, grossing
  344. millions of dollars.  BBSs are a grassroots movement with an entry cost
  345. of $1,000 or less, and the primary vehicles for new forms of electronic
  346. communities and services. Subjects covered will include: First Amendment
  347. protection for the BBS as publisher/distributor; data freedom and
  348. property rights on the BBS; how far can sysops control BBS user
  349. activities?; and user privacy on BBSs today.
  350.  
  351. Note: Tutorial presenters will offer expert opinions and information.
  352. Some may advocate particular viewpoints and thus may put their own
  353. "spin" on the issues. Caveat Listener.
  354.  
  355.  
  356. CFP'93 Main Program Sessions:
  357.  
  358. Wednesday 10 March
  359.  
  360. Electronic Democracy
  361. Chair - Jim Warren, MicroTimes and Autodesk, Inc.
  362.  
  363. The effects of computer and telecommunications technologies on
  364. democratic processes and institutions are increasing dramatically. This
  365. session will explore their impacts on political organizing, campaigning,
  366. access to representatives and agencies, and access to government
  367. information that is essential for a free press and an informed
  368. electorate.
  369.  
  370. Electronic Voting -- Threats to Democracy
  371. Chair - Rebecca Mercuri, University of Pennsylvania
  372.  
  373. This panel session will invite representatives covering a broad spectrum
  374. of involvement with the controversial subject of electronic vote
  375. tallying to address such issues as: Is a secure and reliable electronic
  376. voting system feasible? What threats to these systems are identifiable?
  377. Should electronic voting systems be open for thorough examination? Can
  378. auditability be assured in an anonymous ballot setting? Can voting by
  379. phone be practical and confidential? Did Congress exempt voting machines
  380. from the Computer Security Act?
  381.  
  382. Censorship and Free Speech on the Networks
  383. Chair - Barbara Simons, IBM
  384.  
  385. As online forums become increasingly pervasive, the notion of "community
  386. standards" becomes harder to pin down. Networks and BBSs will link--or
  387. create--diverse, non-geographic communities with differing standards,
  388. laws, customs and mores. What may be frank discussion in one forum may
  389. be obscenity or defamation or sexual harassment in another. This session
  390. will explore the questions of what kinds of freedom-of-speech problems
  391. face us on the Net and what kinds of legal and social solutions we need.
  392.  
  393. Portrait of the Artist on the Net
  394. Chair - Anna Couey, Arts Wire
  395.  
  396. Computer forums and networks make possible both new artforms and new
  397. ways of remote collaboration and exhibition. The growth of the Net
  398. creates opportunities for the blossoming of dynamic and interactive
  399. artforms and of artistic cultures -- provided that networks become
  400. widely accessible and remain open to artistic expression without
  401. political interference. This session will examine the potentials and the
  402. problems of art and artists on the Net.
  403.  
  404.  
  405.  
  406. Thursday 11 March
  407.  
  408. Digital Telephony and Crypto Policy
  409. Chair - John Podesta, Podesta and Associates
  410.  
  411. The increasingly digital nature of telecommunications potentially
  412. threatens the ability of law enforcement agencies to intercept them when
  413. legally authorized to do so. In addition, the potential widespread use
  414. of cryptography may render the ability to intercept a communication
  415. moot. This session will examine these issues and the proposals that
  416. have been put before Congress by law enforcement agencies to address
  417. these perceived problems.
  418.  
  419. Health Records and Confidentiality
  420. Chair - Janlori Goldman, American Civil Liberties Union
  421.  
  422. As the new Administration and Congress consider proposals to reform the
  423. United States health care system, it is imperative that confidentiality
  424. and security safeguards be put in place to protect personal information.
  425. Currently, no comprehensive legislation exists on the confidentiality of
  426. health information. This session will explore the current and potential
  427. uses of health care information, and proposals to safeguard the
  428. information.
  429.  
  430. The Many Faces of Privacy
  431. Chair  - Willis Ware, Rand Corp.
  432.  
  433. Privacy at any cost is foolish, unwise and an untenable position, and
  434. privacy at zero cost is a myth. This two-part session will explore the
  435. balancing act between the two extremes and the costs and benefits that
  436. accrue. The first part will present several examples of systems and
  437. applications in the public and private sectors that stake out a position
  438. in this continuum.   The second part will be a panel discussion
  439. exploring the issues raised by the examples previously presented.
  440.  
  441. The Digital Individual
  442. Chair - Max Nelson-Kilger, San Jose State University
  443.  
  444. We are all represented by personal records in countless databases. As
  445. these records are accumulated, disseminated and coalesced, each of us is
  446. shadowed by an ever larger and more detailed data alter-ego, which
  447. increasingly stands in for us in many situations without our permission
  448. or even awareness. How does this happen? How does it affect us? How will
  449. it develop in the future? What can we do? This session will investigate
  450. these questions.
  451.  
  452.  
  453. Friday 12 March
  454.  
  455. Gender Issues in Computing and Telecommunications
  456. Chair - Judi Clark, Bay Area Women in Telecommunications
  457.  
  458. Online environments are largely determined by the viewpoints of their
  459. users and programmers, still predominantly white men. This panel will
  460. discuss issues of freedom and privacy that tend to affect women -- such
  461. as access, identity, harassment, pornography and online behavior -- and
  462. provide recommendations for gender equity policies to bulletin board
  463. operators and system administrators.
  464.  
  465. The Hand That Wields the Gavel
  466. Chair - Don Ingraham, Asst. District Attorney, Alameda County, CA
  467.  
  468. An inevitable result of the settlement of Cyberspace is the adaptation
  469. of the law to its particular effects. In this session  a panel of
  470. criminal lawyers addresses the fallout from a hypothetical computer
  471. virus on the legal responsibilities of system managers and operators.
  472. The format will be a simulated court hearing. Attendees will act as
  473. advisory jurors in questioning and in rendering a verdict.
  474.  
  475. The Power, Politics, and Promise of Internetworking
  476. Chair- Jerry Berman, Electronic Frontier Foundation
  477.  
  478. This session will explore the development of internetworking
  479. infrastructures, domestically and worldwide. How will this
  480. infrastructure and its applications be used by the general public?  What
  481. will the global network look like to the average user from Kansas to
  482. Kiev?  How will politics, technology and legislation influence the
  483. access to, and cost of, the Net?  How can the potential of this powerful
  484. medium be fully realized?
  485.  
  486. International Data Flow
  487. Chair - George Trubow, John Marshall Law School
  488.  
  489. The trans-border flow of information on international computer networks
  490. has been a concern for governments and the private sector. In addition
  491. to concerns for privacy and data security, the economic and national
  492. security implications of this free flow of information among scientists,
  493. engineers and researchers around the world are also cause for concern.
  494. This session will assemble a number of speakers to compare the various
  495. perspectives on the problem
  496.  
  497.  
  498.  
  499. Some of the Speakers in the CFP'93 Main Program:
  500.  
  501. Phillip E. Agre, Dept. of Communication, Univ. of California, San Diego
  502. Jonathan P. Allen, Dept. of Information & Computer Science,
  503.       University of California, Irvine
  504. Sheri Alpert, Policy Analyst, author: "Medical Records, Privacy, and
  505.       Health Care Reform"
  506. William A. Bayse, Assistant Director, Federal Bureau of Investigation
  507. William Behnk, Coordinator, Legislative Information System, State of
  508.       California
  509. Paul Bernstein, Attorney
  510. Kate Bloch, Hastings College of the Law
  511. Anita Borg, DEC Network Systems Lab
  512. Richard Civille, Computer Professionals for Social Responsibility
  513. Roger Clarke, Reader in Information Systems, Department of Commerce,
  514.       Australian National University
  515. Dorothy Denning, Chair, Computer Science Department, Georgetown
  516.       University
  517. Janet Dixon, Stanford Linear Accelerator Center
  518. Robert Edgar, Simon and Schuster Technology Group
  519. Kathleen Frawley, American Health Information Management Association
  520. Emmanuel Gardner, District Manager, Government Affairs, AT&T
  521. Mike Godwin, Staff Counsel, Electronic Frontier Foundation
  522. Joe Green, University of Minnesota
  523. Sarah Grey, Computer Department, We The People, Brown presidential
  524.       campaign organization (invited)
  525. Will Hill, Bellcore
  526. Carl Kadie, Co-editor, Computers and Academic Freedom News newsletter
  527. Mitch Kapor, Chairman, Electronic Frontier Foundation
  528. David Lewis, Deputy Registrar, Department of Motor Vehicles,
  529.       Commonwealth of Massachusetts
  530. James Love, Director, Taxpayers Assets Project
  531. Judy Malloy, Associate Editor, Leonardo Electronic News
  532. Irwin Mann, Mathematician, New York University
  533. David McCown, Attorney
  534. Rob Mechaley, Vice President, Technology Development, McCaw Cellular
  535.       Communications, Inc.
  536. Robert Naegele, Granite Creek Technology Inc., Voting Machine Examiner,
  537.       consultant to NY State
  538. Barbara Peterson, Staff Attorney, Joint Committee on Information
  539.       Technology Resources, Florida Legislature
  540. Jack Reed, Chairman, Information Resource Service Company
  541. Virginia E. Rezmierski, Assistant for Policy Studies to the Vice
  542.       Provost for Information Technology, University of Michigan
  543. Jack Rickard, Editor, Boardwatch Magazine
  544. Randy Ross, American Indian Telecommunications
  545. Roy Saltman, National Institute of Standards and Technology
  546. Robert Ellis Smith, Publisher, Privacy Journal
  547. David Sobel, Computer Professionals for Social Responsibility
  548. Ross Stapleton, Research Analyst, Central Intelligence Agency
  549. Jacob Sullum, Associate Editor, Reason Magazine
  550. Greg Tucker, Coordinator, David Syme Faculty of Business,
  551.       Monash University, Australia
  552. Joan Turek-Brezina, Chair, Health and Human Services Task Force on
  553.       Privacy of Private-Sector Health Records
  554.  
  555.  
  556. Registration:
  557. Register for the conference by returning the Conference Registration
  558. Form along with the appropriate payment. The registration fee includes
  559. conference materials, three luncheons (Wednesday, Thursday and Friday),
  560. two banquet dinners (Wednesday and Thursday) and evening receptions
  561. (Tuesday, Wednesday and Thursday). Payment must accompany registration.
  562.  
  563. Registration Fees are:
  564.       If mailed by:       7 February        8 March         on site
  565.       Conference Fees:      $300             $355             $405
  566.       Tutorial Fees:        $135             $165             $195
  567.       Conference & Tutorial $435             $520             $600
  568.  
  569. Registration is limited to 550 participants, so register early and save!
  570.  
  571. By Mail:                               By Fax:
  572. (with Check or Credit Card)            (with Credit Card only)
  573. CFP'93 Registration                    Send Registration Form
  574. 2210 Sixth Street                      (510) 845-3946
  575. Berkeley, CA 94710                     Available 24 hours
  576.  
  577. By Phone:                              By E-Mail:
  578. (with Credit Card only)                (with Credit Card only)
  579. (510) 845-1350                         cfp93@well.sf.a.us
  580. 10 am to 5 pm Pacific Time
  581.  
  582. CFP'93 Scholarships:
  583. The Third Conference on Computers, Freedom and Privacy (CFP'93) will
  584. provide a limited number of full registration scholarships for students
  585. and other interested individuals. These scholarships will cover the full
  586. costs of registration, including three luncheons, two banquets, and all
  587. conference materials. Scholarship recipients will be responsible for
  588. their own lodging and travel expenses. Persons wishing to apply for one
  589. of these fully-paid registrations should contact CFP'93 Scholarship
  590. Chair, John McMullen at:  mcmullen@mindvox.phantom.com
  591.  
  592. Hotel Accommodations:
  593. The Third Conference on Computers, Freedom and Privacy will be held at
  594. the San Francisco Airport Marriott Hotel in Burlingame, CA. This
  595. facility is spacious and comfortable, and is easily accessible from the
  596. airport and surrounding cities. Because of the intensive nature of the
  597. conference, we encourage our attendees to secure their lodging at the
  598. conference facility. Special conference rates of $99/night, single or
  599. multiple occupancy, are available. Our room block is limited and these
  600. conference rates are guaranteed only until 9 February 1993, so we urge
  601. you to make your reservations as early as possible. When calling for
  602. reservations, please be sure to identify the conference to obtain the
  603. conference rate. Hotel Reservations: (415) 692-9100 or (800) 228-9290.
  604.  
  605. Refund Policy:
  606. Refund requests received in writing by February 19, 1993 will be
  607. honored. A $50 cancellation fee will be applied. No refunds will be made
  608. after this date; however, you may send a substitute in your place.
  609.  
  610. Registration Form
  611.  
  612. Name (Please print):__________________________________________________
  613.  
  614. Title:________________________________________________________________
  615.  
  616. Affiliation:__________________________________________________________
  617.  
  618. Mailing Address:______________________________________________________
  619.  
  620. City, State, Zip:_____________________________________________________
  621.  
  622. Country:______________________________________________________________
  623.  
  624. Telephone:_____________________________Fax:___________________________
  625.  
  626. E-mail:_______________________________________________________________
  627.  
  628. Privacy Locks:
  629. We will not sell, rent, loan, exchange or use this information for any
  630. purpose other than official Computers, Freedom and Privacy Conference
  631. activities. A printed roster will be distributed to attendees. Please
  632. indicate the information you wish to be excluded from the roster:
  633.       __Print only name, affiliation and phone number
  634.       __Print name only
  635.       __Omit all information about me in the roster
  636.  
  637. Registration Fees  (please indicate your selections):
  638.       If mailed by:       7 February         8 March         on site
  639.       Conference Fees:      $300__            $355__          $405__
  640.       Tutorial Fees         $135__            $165__          $195__
  641.       Conference & Tutorial $435__            $520__          $600__
  642.  
  643. If you have registered for the Tutorials, select one from each group:
  644. 9:00 AM - 12:00 Noon
  645.       __Information Use in Private Sector
  646.       __Constitutional Law for Non-lawyers & Civil-liberties
  647.           Implications of Computer Searches and Seizures
  648.       __Access to Government Information
  649.       __Exploring the Internet
  650.  
  651. 1:30 PM - 4:30 PM
  652.       __Practical Data Inferencing: What we THINK we know about you.
  653.       __Telecommunications Fraud
  654.       __Private Sector Marketplace and Workplace Privacy
  655.       __SysLaw
  656.  
  657. Payments:        Total Amount____________
  658.  
  659. Please indicate method of payment:     __Check (payable to CPF'93)
  660. (payment must accompany registration)  __VISA
  661.                                        __MasterCard
  662.  
  663. Credit card #______________________________Expiration date____________
  664.  
  665. Name on card__________________________________________________________
  666.  
  667. Signature_____________________________________________________________
  668.  
  669.