home *** CD-ROM | disk | FTP | other *** search
/ Secret Subjects / Secret Subjects.iso / undergrd / vol_1 / cud117e.txt < prev    next >
Text File  |  1994-11-01  |  7KB  |  125 lines

  1.  
  2.  
  3.          ***************************************************************
  4.          ***  CuD, Issue #1.17 / File 5 of 6 / California Law        ***
  5.          ***************************************************************
  6.  
  7.  
  8. It appears that under California's recent amendments to Sections 502 and
  9. 502.7 of the Penal Code, discussion of certain types of knowledge can be
  10. felonious. Although we do not have the final statute (could somebody send
  11. us a copy to TK0JUT2@NIU?), the final "mock ups" are ominous.  Most of the
  12. amended legislation is legitimately aimed at such crimes as theft,
  13. malicious data damage, and other acts to which we all object. However,
  14. tucked within the proposed statute is language that seems sufficiently
  15. vague and ambiguous to warrant concern. A few passages in particular caught
  16. our eye.  Upper case indicates emphasis that we have added.
  17.  
  18. Sec. 6, 502.7 (a) specifies:
  19.  
  20.     "Any person who, knowingly, willfully, and with intent to defraud a
  21.      person providing telephone or telegraph service, avoids or attempts to
  22.      avoid, OR AIDS ABETS OR CAUSES ANOTHER TO AVOID the lawful charge, in
  23.      whole or in part, for telephone or telegraph service by any of the
  24.      following means is guilty of a misdemeanor or a felony, as provided in
  25.      subdivision (f):"
  26.  
  27. Most of the provisions seem reasonable. One, however, strikes us as
  28. potentially dangerous. 502.7 (a)(5)(b) states:
  29.  
  30.      "Any person who MAKES, POSSESSES, SELLS, GIVES, OR OTHERWISE TRANSFERS
  31.      TO ANOTHER, OR OFFERS OR ADVERTISES ANY INSTRUMENT, APPARATUS, OR
  32.      DEVICE WITH INTENT TO USE IT or with knowledge or reason to believe it
  33.      is intended to be used to avoid any lawful telephone or telegraph toll
  34.      charge or to conceal the existence or place of origin of destination
  35.      of any telephone or telegraph message; or (2) sells, gives, or
  36.      otherwise transfers to another, or advertises plans or instruments for
  37.      making or assemblying an instrument, apparatus, or device described in
  38.      paragraph (1) of this subdivision with knowledge or reason to believe
  39.      that they may be used to make or assemble the instrument, apparatus, or
  40.      device is guilty of a a misdemeanor or a felony, as provided in
  41.      subdivision (1)."
  42.  
  43. Subdivision (b) of this section indicates that the law applies when a
  44. telephone or telegraph communication either originates or terminates, or
  45. both originates and terminates, in California.  It is not clear whether the
  46. law is limited only to communications that "intend to defraud," or extends
  47. also to information passed over the lines as well. Given the current
  48. liberal extension and use of RICO and anti-drug laws, there is no reason to
  49. expect that law enforcement agents will adopt a narrow interpretation.  We
  50. have already seen the creative use of "fraud" and "theft" (as well as
  51. "conspiracy") employed in the prosecution of Craig Neidorf in Chicago.
  52.  
  53. Just as chilling is subdivisions (g) and (h) of this passage.  The language
  54. in (g) specifics:
  55.  
  56.      Any instrument, apparatus, device, plans, instructions, or written
  57.      publication described in subdivision (b) or (c) may be seized under
  58.      warrant or incident to a lawful arrest, and, upon the conviction of a
  59.      person for a violation of subdivision (a), (b), or (c), the
  60.      instrument, apparatus, device, plans, instructions, or written
  61.      publication may be destroyed as contraband by the sheriff of the
  62.      county in which the person was convicted or turned over to the person
  63.      providing telephone or telegraph service in the territory in which it
  64.      was seized.
  65.  
  66. Section (h) provides that:
  67.  
  68.      Any computer, computer system, computer network, or any software or
  69.      data, owned by the defendant, which is used during the commission of
  70.      any public offense described in this section any computer, owned by
  71.      the defendant, which is used as a repository for the storage of
  72.      software or data illegally obtained in violation of this section shall
  73.      be subject to forfeiture.
  74.  
  75. Perhaps we misread the language of all this, but if so, it seems that
  76. control agents also have considerable latitude to "misread." But, it seems
  77. to say that the MERE POSSESSION of information of, for example, how to make
  78. a box, or of an auto-dialer, or of information on altering a telephone
  79. constitutes a crime, whether it is ultimately used or not. The language
  80. seems quite explicit that communicating information about ANY of these
  81. articles is a crime.
  82.  
  83. What does this mean? It seems to mean that if you possess any copy of
  84. PHRACK that describes boxing with diagrammed instructions on how to make
  85. one, you are potentially at risk for both prosecution and forfeiture of
  86. equipment. A counter argument, one that enforcement agents give, is that we
  87. should trust the "good faith" of controllers. We have seen, however, that
  88. "trust your friendly computer cop" is an oxymoron.
  89.  
  90. Would persons in Illinois who have uploaded a textfile on boxing to
  91. California be guilty under this law? It so-appears. Does California have an
  92. extradition agreement with Illinois? Should researchers, journalists, and
  93. just plain folk start to worry?  Looks like you'd better if you possess
  94. profane information.
  95.  
  96. Perhaps we are unduly concerned, but it seems that the language of this, if
  97. this is what actually appears in the final statute, provides a means to
  98. RESTRICT THE FLOW OF INFORMATION, whether used in a crime or not. And this
  99. is what all the fuss is about! It is not about hacking, phreaking, carding,
  100. or illegal behavior. It is about the free flow of information that seems to
  101. be threatened with prosecution, and lots of it. It is about confiscation,
  102. forfeiture, or...fill in your own favorite term...the rip-off of equipment
  103. of legitimate, law-abiding folk merely for possessing (or worse?)
  104. disseminating knowledge. As the California statue reads, even to publish
  105. information that could help others learn how to break into a computer is a
  106. potential felony. This means a restriction on research, literature, or any
  107. other legitimate forum in which presentation of such information is
  108. critical. On feature that made Stoll's work so captivating was the detail
  109. he provided on the cat and mouse game between himself and Marcus Hess.
  110. Should such detail be prohibited under the guise of "protecting the
  111. commonweal?"
  112.  
  113. Our point here is that, until recently, there was no organized constituency
  114. to oppose the excesses of otherwise well-meaning laws. It is one thing to
  115. protect the public. It is quite another to cynically manipulate law in ways
  116. that restrict freedom of information. The California law seems akin to
  117. formatting the hard drive in order to delete a troublesome file. It fails
  118. to distinguish between the nature of computer crimes, and ultimately
  119. penalizes those of us who depend on the free flow of information that we,
  120. perhaps naively, feel is essential to a democracy.
  121.  
  122. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  123. +                               END THIS FILE                                +
  124. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  125.