home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / cud309.txt < prev    next >
Text File  |  1993-03-01  |  45KB  |  923 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 3, Issue #3.09 (March 19, 1991)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  10. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  11. RESIDENT GAEL: Brendan Kehoe
  12.  
  13. USENET readers can currently receive CuD as alt.society.cu-digest.
  14. Back issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  15. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on
  16. FIDOnet.  Anonymous ftp sites: (1) ftp.cs.widener.edu (or
  17. 192.55.239.132) (back up and running) and (2)
  18. cudarch@chsun1.uchicago.edu E-mail server:
  19. archive-server@chsun1.uchicago.edu.
  20.  
  21. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  22. information among computerists and to the presentation and debate of
  23. diverse views.  CuD material may be reprinted as long as the source is
  24. cited.  Some authors, however, do copyright their material, and those
  25. authors should be contacted for reprint permission.  It is assumed
  26. that non-personal mail to the moderators may be reprinted unless
  27. otherwise specified. Readers are encouraged to submit reasoned
  28. articles relating to the Computer Underground.  Articles are preferred
  29. to short responses.  Please avoid quoting previous posts unless
  30. absolutely necessary.
  31. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  32. DISCLAIMER: The views represented herein do not necessarily represent
  33.             the views of the moderators. Contributors assume all
  34.             responsibility for assuring that articles submitted do not
  35.             violate copyright protections.
  36. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  37.  
  38. CONTENTS THIS ISSUE:
  39. File 1: "Hollywood Hacker" or More Media and LE Abuse?
  40. File 2: Computer Publication and the First Amendment
  41.  
  42. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  43.  
  44. ----------------------------------------------------------------------
  45.  
  46. ********************************************************************
  47. ***  CuD #3.09, File 1 of 2: Hollywood Hacker or Media Hype?      ***
  48. ********************************************************************
  49.  
  50. From: Jim Thomas / CuD
  51. Subject: "Hollywood Hacker" or More Media and LE Abuse?
  52. Date: March 20, 1991
  53.  
  54. In CuD 3.08 we asked for information on the Hollywood Hacker.
  55. Here's what we've learned so far.
  56.  
  57. Stuart Goldman, a freelance investigative reporter, was raided on
  58. March 8, 1990, by Secret Service agents and the Los Angeles Police.
  59. According to news stories in the Los Angeles Times and elsewhere,
  60. Goldman was working on an expose of "sleaze-tv" shows such as Current
  61. Affair and Hard Copy, shows for which he had also provided written
  62. material. According to the news accounts, Goldman was caught
  63. attempting to access Fox computers in New York and Los Angeles
  64. containing files relevant to Current Affair.  He was charged with the
  65. usual litany of allegations (fraud, theft, etc) under Section
  66. 502(c)(2) of the California Penal Code.  Section 502(c)(2) is
  67. sufficiently vague to make any number of acts a felony:
  68.  
  69.      s 502 (c) Except as provided in subdivision (h), any person
  70.      who commits any of the following acts is guilty of a public
  71.      offense:
  72.      (1) Knowingly accesses and without permission alters,
  73.      damages, deletes, destroys, or otherwise uses any data,
  74.      computer, computer system, or computer network in order to
  75.      either (A) devise or execute any scheme or artifice to
  76.      defraud, deceive, or extort, or (B) wrongfully control or
  77.      obtain money, property, or data.
  78.      (2) Knowingly accesses and without permission takes, copies,
  79.      or makes use of any data from a computer, computer system,
  80.      or computer network, or takes or copies any supporting
  81.      documentation, whether existing or residing internal or
  82.      external to a computer, computer system, or computer
  83.      network.
  84.  
  85. Conviction carries the following:
  86.  
  87.       (d) (1) Any person who violates any of the provisions of
  88.       paragraph (1), (2), (4), or (5) of subdivision (c) is
  89.       punishable by a fine not exceeding ten thousand dollars
  90.       ($10,000), or by imprisonment in the state prison for 16
  91.       months, or two or three years, or by both that fine and
  92.       imprisonment, or by a fine not exceeding five thousand
  93.       dollars ($5,000), or by imprisonment in the county jail not
  94.       exceeding one year, or by both that fine and imprisonment.
  95.  
  96. WHAT IS THE CASE ABOUT?
  97.  
  98. Piecing together the various news accounts and info from some of the
  99. legal documents we have obtained, the following seems to be the
  100. gist of the matter:
  101.  
  102. --Goldman had contributed material both to Fox's Current Affair and
  103. Paramount's Hard Copy, two competitors in the "sleaze-tv" school of
  104. journalism.
  105.  
  106. --According to various news articles, he was an articulate gadfly,
  107. specializing in "expose" pieces for both tv and hardcopy media.  He
  108. was working on a story about tabloid tv, including the content and
  109. practices of Hard Copy and Current Affair when arrested.
  110.  
  111. --As near as can be interpreted from the search affidavit and news
  112. accounts, it appears that Goldman possessed access to a computer
  113. account at Fox, which he may or may not have had legitimate (or
  114. believed he had legitimate) access to.  If we are interpreting the
  115. public information correctly, it appears that no password was required
  116. to access the accounts, only the log-on id. Tracey Miller, of KFI's
  117. Live Line in Los Angeles, described Goldman as some one who "had
  118. managed to infiltrate the world of tabloid journalism and then got
  119. caught up in a sting operation involving Fox Television computers."
  120.  
  121. --The search affidavit indicates that Paul Smirnoff, of Fox tv in New
  122. York, noticed attempted logins to the Fox computer in New York used by
  123. Current Affair writers. The account had a null password (meaning no
  124. password is required to gain access to the system) and the person to
  125. whom the account belonged indicated that she had not changed the
  126. password "for sometime." Smirnoff directed that a "bait" story be left
  127. in the LA computer.  Using a phone trap and caller logs, investigators
  128. gathered evidence for their allegations against Goldman.  On March 8,
  129. 1990, local police and Secret Service agents burst into Goldman's
  130. apartment. However, unlike other raids, of which we have had
  131. second-hand reports, there was an added twist to this one:  FOX
  132. TELEVISION WAS PRESENT WITH REPORTERS AND CAMERA CREW!
  133.  
  134. HACKING OR MEDIA HYPE?
  135.  
  136. Why was Fox tv present on this raid? The Secret Service has been
  137. surprisingly reticent about their procedures to the point of
  138. revealing little information in interviews, let alone allowing
  139. video tapes to be made. We are repeatedly told that the time and dates
  140. of raids are "secret." Yet, not only was Fox present, but they seemed
  141. to have full cooperation from the agents present.  Is collusion in
  142. media events a standard practice between law enforcement and the
  143. media? Were other news agencies invited? How does Fox rate? If CuD
  144. asked to participate and report on a raid, my guess is that the
  145. response would be less than enthusiastic.  The video was hyped on Fox
  146. on March 8 and shown on the news, teasing the audience with
  147. sensationalistic promos and dubbing Goldman "The Hollywood Hacker." In
  148. the current climate of media hyperbole and so-called crackdowns, this
  149. strikes us has highly prejudicial.
  150.  
  151. The news broadcast of the tape comes across like a segment from
  152. "COPS" or a Geraldo Rivera segment. There are the usual
  153. teases "Its not military espionage and it's not corporate
  154. spying," and the caption "HOLLYWOOD HACKER" graphically frames
  155. for the audience how to interpret the events: This is not simply
  156. a suspect, it is....THE HOLLYWOOD HACKER. Not "alleged" HH, but
  157. the real McCoy!
  158.  
  159. The tape opens with agents outside a door in bullet proof vests
  160. with guns drawn, hanging menacingly in a "hacker's might be
  161. dangerous so we'd better be ready to blow the suck fuck away"
  162. position. Granted, this was not as dramatic as the tapes of the
  163. magnum-force beating of a Black LA motorist, but the sources of
  164. such violence are more readily understandable when the force
  165. of a raid is graphically depicted. One wonders whether Keating,
  166. Ollie North, and others more preferentially situated stared down
  167. a phallus surrogate when they were arrested. LE agents tell us
  168. drawn weapons are standard procedure, because they never know
  169. what may lie on the other side of the door. But, in case after
  170. case of hacker raids, one wonders how many computerists shot it
  171. out with the cops? And, if the situation was so dangerous, one
  172. wonders why the tv crowd was allowed to charge in amidst the
  173. officers.
  174.  
  175. On the tape, loud voices can be heard yelling: "Open the Door!!!!"
  176. several times, and police and camera crowd enter, police with guns
  177. drawn, Fox Folk with cameras rolling. Agents are yelling "Hands up!!
  178. Against the Wall!" several times. The cameras are panning around and
  179. focus on Goldman sitting on a couch, reading the arrest warrant.
  180. Goldman's face was not, as it seems to be in shows such as COPS,
  181. blocked out, and from all appearances, he could pass for an IBM senior
  182. executive in his mid 40s.
  183.  
  184. WHY SHOULD THE CU CARE?
  185.  
  186. As with so many of the so-called hacker raids in the past year, it is
  187. neither guilt nor innocence, but the questions raised by procedure
  188. that should bother us:
  189.  
  190. 1.  The role of the media in inflaming public conceptions of hacking
  191. seems, in this case, to exceed even the cynical view of
  192. sensationalistic vested interests. The presence of a Fox news team and
  193. the subsequent hacker hyperbole for what the indictment suggests is a
  194. trivial offense at worst, makes one wonder whether some other motive
  195. other than computer access might not have led to the raid. We have
  196. seen from the events of 1990 that "victims" of computer intruders tend
  197. to grossly over-state losses.  Only further inquiry will reveal
  198. whether Fox had motives for challenging an investigative journalist
  199. doing exposes on the type of tabloid tv they have made popular. It
  200. is worth noting that the Secret Service was involved in part because
  201. of a claim of a "federal interest computer," but, according to news
  202. accounts, they withdrew from the case almost immediately. Given the
  203. tenacity with which they have pursued other cases on less evidence
  204. (such as Steve Jackson Games, where part of the "evidence" was an
  205. employing explaining in a BBS post that Kermit is a 7-bit protocol),
  206. one wonders why they apparently ducked this case so quickly?
  207.  
  208. 2.  A second issue of relevance for the CU is the definition of
  209. "hacker." By no stretch of the imagination can the acts of whoever
  210. allegedly accessed the Fox computers be called hacking.  From the few
  211. legal documents we have obtained and from media accounts, the action
  212. seems more akin to a graduate student using the account of another grad
  213. student without "official" authorization. We do not defend computer
  214. trespass, but we do strongly argue that there must be some distinction
  215. between types of trespass and what is done once a trespass occurs.
  216.  
  217. 3. We have not yet contacted Ralph Greer, the apparent attorney of
  218. record in this case, so we can only surmise on a few possible issues.
  219. We wonder if the case is being treated as a typical criminal case or
  220. whether it is recognized that there are issues here that extend far
  221. beyond the "normal" crime of "theft," "fraud," and other metaphoric
  222. definitions brought to bear on computer cases?  We also wonder if,
  223. like some others, there is any pressure to "cop a plea" because of the
  224. lack of a creative defense that Sheldon Zenner, The EFF and others
  225. have introduced in some other cases? Again, for us the concern is not
  226. who is or is not guilty in this case, but with the problem of
  227. defending against charges that seem far in excess of the act.
  228.  
  229. 4. The matter of defense also raises the issue of California law.
  230. Parts of Section 502 and 502.7, as we (and others) have argued
  231. previously, see overly vague, excessively punitive, and could make
  232. even the most trivial form of trespass a felony.  To non-lawyers such
  233. as ourselves, it seems that the alleged acts would, in most states, at
  234. worst be a misdemeanor and not subject a potential offender to three
  235. or more years in prison.
  236.  
  237. 5. We have argued long and loud against the current tactics employed
  238. by agents on computer raids. Yes, we recognize that there are standard
  239. procedures and we recognize that police do face potential danger in
  240. raids. However, to raid an alleged computer offender in the same way
  241. that a crack house is raided seems over-kill and dangerous. There are
  242. many ways to arrest suspects, and raids, although dramatic, do not
  243. seem justified in any single case of which we are aware. The tv tape
  244. suggests that, if the suspect made an improper move (especially in the
  245. confusion of everybody yelling at once, the suspect perhaps responding
  246. to one set of commands and ignoring another, tv camera people in the
  247. thick of things), a tragic consequence could have occured.  We should
  248. all be concerned with the "police state" mentality in such instances.
  249. Yes, there may be times when caution and full operative procedures on
  250. computer criminals is justified, but suspected hackers are not your
  251. typical computer criminals. One wonders what the response will be if a
  252. young teenager makes a "furtive gesture" and is blown away. One
  253. credible teenager once told us that when he was arrested, the police
  254. burst into his room with guns drawn. He was at the keyboard of his
  255. computer, and the agent in charge, perhaps to impress her male
  256. colleagues, allegedly pointed the gun to his head and said, "Touch
  257. that keyboard and die!"
  258.  
  259. 6. The search warrant for Goldman's apartment authorizes seizure of a
  260. variety of material that seems--as it has in other cases--far in
  261. excess of what could even by a computer illiterate be used for any
  262. related offenses. This raises the issue of what constitutes "evidence"
  263. in such cases. We have seen from other raids that posters, personal
  264. letters unrelated to computers, news clippings, telephones, video
  265. tapes, science fiction books, research notes, and other artifacts were
  266. taken. Law enforcement agents readily justify this, but when raiding
  267. forgers, car thiefs, or even drug dealers, the scope of seized
  268. equipment is much narrower.  Police, to our knowledge, do not
  269. confiscate all the spoons in the house, the matches, or the stove,
  270. when arresting suspected junkies. Yet, this is the mentality that
  271. seems to guide their seizures of equipment in computer cases.
  272.  
  273. In a recent issue of RISKS Digest, moderator Peter G. Neumann observed
  274. "that there is still a significant gap between what it is thought the
  275. laws enforce and what computer systems actually enforce." I interpret
  276. this to mean simply that the law has not caught up to changing
  277. technology, and old, comfortable legal metaphors are inappropriately
  278. applied to new, qualitatively different conditions.  Calling simple
  279. computer trespass (even if files are perused) a heavy-duty felony
  280. subjecting the offender to many years in prison does not seem
  281. productive.
  282.  
  283. The point seems to be that emerging computer laws are archaic. Neither
  284. those who write the laws nor those who implement them have a clear
  285. understanding of what is involved or at stake. When mere possession
  286. (not use, but possession) of "forbidden knowledge" can be a felony (as
  287. it is in California), we must begin to question what the law thinks
  288. it's enforcing.
  289.  
  290. Few objected to the enactment of RICO laws, and fewer still to the
  291. laws allowing confiscation of property of drug suspects. The attitude
  292. seemed to be that harsh measures were justified because of the nature
  293. of the problem. Yet, those and similar laws have been expanded and
  294. applied to those suspected of computer abuse as we see in the cases of
  295. Steve Jackson Games, RIPCO BBS, the "Hollywood Hacker," and others
  296. have been raided under questionable circumstances.
  297.  
  298. I'm wondering: What does law think it's enforcing? What is the
  299. appropriate metaphor for computer trespass? What distinctions should
  300. be made between types of offense? Please remember, nobody is
  301. justifying trespass, so continual harangues on its dangers miss the
  302. point.  I am only suggesting that there is a greater risk from
  303. misapplication of law, which--like a virus--has a historical tendency
  304. to spread to other areas, than from computer hackers.  It's easier to
  305. lock out hackers than police with guns and the power of the state
  306. behind them, and we have already seen the risks to people that result
  307. from over-zealous searches, prosecution, and sentencing.
  308.  
  309. And, at the moment, I suggest that it's law enforcement agents who are
  310. the greatest danger to the computer world, not hackers. Why? Because
  311. "there is still a significant gap between what it is thought the laws
  312. enforce and what computer systems actually enforce." As Edmund Burke
  313. once (presumably) said, the true danger is when liberty is nibbled way
  314. for expedience and by parts.
  315.  
  316. ********************************************************************
  317.                            >> END OF THIS FILE <<
  318. ***************************************************************************
  319.  
  320. ------------------------------
  321.  
  322. Date: Thu, 28 Feb 91 09:53:50 EST
  323. From: "Brian J. Peretti" <PERETTI@AUVM.BITNET>
  324. Subject: Computer Publication and the First Amendment
  325.  
  326. ********************************************************************
  327. ***  CuD #3.09: File 2 of 2: Computers & First Amendment         ***
  328. ********************************************************************
  329.  
  330.                Computer Publication and The First Amendment
  331.  
  332.  
  333.                         Copyright Brian J. Peretti
  334.                            Computers and the Law
  335.  
  336.  
  337. Since their introduction, personal computers have had a tremendous impact
  338. on society.  Computer, printers and their software have replaced
  339. accountants, secretaries and even typewriters in many offices across the
  340. United States.  With the advent of this new way to gather, process and
  341. distribute information, new problems, many that could never have been
  342. perceived by the Framers of the Constitution, have developed.  The
  343. Constitution is the basis of law in the United States.  Although created in
  344. 1787, it still governs the manner in which legal decisions are made with
  345. very few changes.  It, along with the Bill of Rights and other amendments,
  346. has established what may or may not be done to a person, group,
  347. organization or business without infringing on its rights.  The broad
  348. language was created so that the Constitution would be able to change and
  349. expand with the times.  Although the founding fathers did have an idea of
  350. what the press was in their day, it has been expanded to cover television
  351. and radio.  This coverage should be expanded to encompass the new media of
  352. computer publications.  By deciding that computer publications will have
  353. the same rights under the first amendment as newspapers, information will
  354. be dispersed throughout the nation in a more efficient manner so that the
  355. goal of the first amendment will become reality.
  356.  
  357. I.   What is a computer publication
  358.  
  359. Computer publications can take many forms.  It has been
  360. argued that bulletin boards should be considered computer
  361. publications.  The reason is that since the people who are in
  362. contact with the bulletin boards must communicate with the boards
  363. through the written word, that these communications should thus
  364. be considered publications.
  365. This paper is concerned with publications that are created
  366. exclusively on a computer or computer system.  There have been
  367. only a few such computer publications.1
  368. There has not been a definition defining what is a computer
  369. publication.  However, there are many similarities between the
  370. various newsletters that will give us a definition of what one
  371. is.  First, all of the material which makes up the publication
  372. must have been created on a computer.  This is to say, that
  373. although the information may have been written on paper as rough
  374. drafts or may have been gleaned from printed books or newspaper,
  375. the articles that compose the publication must have been written
  376. IN FINAL FORM ON THE COMPUTER.
  377. The production of the newsletter must also occur exclusively
  378. on the computer.  This includes the editing, the check for
  379. spelling and formatting errors and the actual production of what
  380. the newsletter will look like, including the letterhead of the
  381. publication, if there is to be one.
  382. The transportation of the material that is to be contained
  383. in the newsletter must occur via a computer network2 or by an
  384. exchange of magnetic disk3, magnetic tape4, electrical impulses
  385. or other non-print media.  This includes not only the gathering
  386. of the stories, but also the distribution of the newsletter to
  387. its subscribers.
  388. The computer magazines or newsletters that have existed in
  389. the past also had a common denominator in that they almost
  390. exclusively were published by computer users, for computer users
  391. and concerned computer topics.  Although this could be a
  392. criteria, it would be to restrictive.  It is very likely, with
  393. the continued proliferation of computers in our society, that
  394. publications with a much different orientations will emerge.  If
  395. computer publications are to be protected, the topic of their
  396. publication should not be determinative of whether they fall
  397. under the definition of a computer publication.
  398. There are other publications that address the same issues
  399. that have been published in "Phrack".  An example is 2600 on Long
  400. Island, New York which publishes material in printed form
  401. concerning generally the same information.5  However, it is the
  402. form in which "Phrack" was published and not the content of the
  403. magazine that is the issue of this paper.
  404.  
  405. II.  Phrack6
  406.  
  407. Craig Neidorf is a student at the University of Missouri.
  408. At sixteen, he and a friend started to publish Phrack7.    The
  409. way in which he went about creating his newsletter was to accept
  410. articles written by persons throughout the country.  These
  411. articles would be left in his mailbox at the university or to
  412. retrieve articles written on computer bulletin boards.  After he
  413. logged on to the system, he would then mail the articles from the
  414. mainframe computer to his person computer at his residence.  If
  415. these articles would need to be edited, he would then do any
  416. necessary editing.  Once he complied a large enough group of
  417. articles, he would then send the articles to the mainframe
  418. computer along with a heading and send it to his 250 subscribers.
  419. There was no charge for the newsletter.8
  420.  
  421. III. The Historic Rights of the Press
  422.  
  423. In order to discover whether or not the protections afforded
  424. to the press in the first amendment should be extended to this
  425. new form of information distribution, a look to the past is
  426. essential.  Originally, control of the press by government was
  427. total.  However, as time passed, both the monarch of Great
  428. Britain and their rulers in the American Colonies allowed greater
  429. freedom to publish.
  430.  
  431. A.   The English Experience.
  432.  
  433. At first, England was an absolute monarchy, in which the
  434. king could do as he pleased.  In 1215, the Magna Carta was
  435. signed, whereby the lords of England put restrictions on the
  436. King, which he pledged not to violate.9  The document, although
  437. not seen as an admission of the King that there were civil right,
  438. he did acknowledge that there were some basic human rights.10
  439. In 1275, the De Scandalis Magnatum was enacted which
  440. punished anyone who disseminated untrue information or "tales"
  441. that could disrupt the atmosphere between the king and his
  442. people.11  Over time this statute was gradually expanded.  In
  443. 1378, it was broadened to cover "peers, prelates, justices and
  444. various other officials and in the 1388 reenactment, offenders
  445. could be punished "by the advice of said council."12
  446. The first printing presses were established in Great Britain
  447. toward the end of the 15th century.  When the  De Scandalis
  448. Magnatum was reenacted in 1554 and 1559, "seditious words" were
  449. included as words that could bring punishment.13  This law,
  450. enforced by the Court of the Star Chamber, was a criminal statute
  451. to punish political scandal.14
  452. Regulations placed upon printers soon followed.  In 1585,
  453. the Star Chamber required that in order to print a book, the
  454. publisher would have to get a license.15  A monopoly was created
  455. in the Stationers' Company, which had 97 London stationers, that
  456. could seize the publications of all outsiders.16 A 1637 ordnance
  457. limited the number of printers, presses and apprentices.17
  458. Punishment, at the time, was not limited to just printing, but
  459. also to "epigram[s] or rhyme[s] in writing sung and repeated in
  460. the presence of others . . . [or] an ignominious or shameful
  461. painting or sign."18
  462. Although the Star Chamber had been abolished in 1641, the
  463. licensing system remained through the orders of 1642 and 1643.19
  464. The Licensing Act of 1662 was a temporary statute which kept the
  465. licensing provisions until 1679, when it expired.20 During the
  466. reign of James II, licensing was renewed only to expire and not
  467. be reenacted in 1695.21
  468. Having realized that licensing was not the answer, Queen
  469. Anne in 1711 enacted a Stamp Act, by which a duty was imposed on
  470. all newspapers and advertisements.22 The purpose was to both
  471. restrain the press and destroy all but the larger newspapers.23
  472. Blackstone summed up the state of the law Great Britain
  473. concerning the press in his Commentaries by writing:
  474. The liberty of the press is indeed essential to the
  475. nature of a free state; but this consists in laying no
  476. previous restraints upon publications, and not in freedom
  477. from censure for criminal matter when published.  Every
  478. freeman has an undoubted right to lay what sentiments he
  479. pleases before the public; to forbid this, is to destroy
  480. the freedom of the press; but if he publishes what is
  481. improper, mischievous, or illegal, he must take the
  482. consequences of his own temerity.24
  483.  
  484. B.   The Colonial Experience
  485. The first presses arrived at Harvard University in 1638 and
  486. were used to disseminate church information.25 Aside from this
  487. purpose the colonial governments, when still under the power of
  488. Great Britain did not look favorably upon the press.  However,
  489. with power in the colony moving toward the people, the press
  490. gained more freedom from the strict control imposed by the
  491. government.
  492. Each colony treated the press differently, although each did
  493. restrict the press.  In 1671, Governor Berkeley of Virginia wrote
  494. "But I thank God, there are no free schools nor printing, and I
  495. hope we shall not have these hundred years; for learning has
  496. brought disobedience, and heresy, and sects into the world, and
  497. printing has divulged them, and libels against the best
  498. government.  God keep us from both!"26  In New York, until 1719,
  499. all governors "had been instructed to permit no press, book,
  500. pamphlets or other printed matter %without your especial leave &
  501. license first obtained.'"27
  502. Gradually, state controls of the press gradually
  503. diminished.28 The Trial of John Peter Zenger, 17 Howell's St. Tr.
  504. 675 (1735) illustrates how much the colonists were opposed to
  505. restrictions on the press.  Zenger had printed material in his
  506. New York Weekly Journal a satiric article critical of New York
  507. Governor William Cosby.  The governor had Zenger charged with
  508. seditious liable by the Attorney General after neither a Grand
  509. Jury would indict nor the General Assembly take action.29
  510. Although all the jury had to do was find him guilty was to
  511. declare that he published the paper, Zenger's attorney, Andrew
  512. Hamilton of Philadelphia argued a much larger issue.  He put
  513. before the jury the argument that truth is a defense to liable,
  514. although the court rejected it.30  He was able to win an
  515. acquittal of Zenger by requesting that the jury give a general
  516. verdict of not guilty instead of a special verdict, which the
  517. court requested, and which the jury did.31
  518.  
  519. C.   The Adoption of the First Amendment
  520. "The struggle for the freedom of the press was primarily
  521. directed against the power of the licensor. . . . And the liberty
  522. of the press became initially a right  to publish %without a
  523. license what formerly could be published only with one.'  While
  524. this freedom from previous restraint upon publication cannot be
  525. regarded as exhausting the guaranty of liberty, the prevention of
  526. that restraint was a leading purpose in the adoption of the
  527. constitutional provision."32  The purpose of the first amendment
  528. is "to prevent all such previous restraints upon publication as
  529. had been practiced by other government."33
  530. The first amendment states "Congress shall make no law
  531. respecting an establishment of religion, or prohibiting the free
  532. exercise thereof; or abridging the freedom of speech, or of the
  533. press; or the right of the people peaceably to assemble, and to
  534. petition the Government for a redress of grievances."34  It was
  535. originally proposed as part of twelve amendments to the United
  536. States Constitution during the first session of Congress in 1789.
  537. On December 15, 1791, the Bill of Rights, minus the first two
  538. amendments, became part of the Constitution.
  539. What the first amendment means as applied to the press has
  540. never been completely set forth.  The only statement in Congress
  541. as to what the press and speech clause was to stand for was
  542. express by  James Madison:  "The right of freedom of speech is
  543. secured; the liberty of the press is expressly declared to be
  544. beyond the reach of this government."35  This, however, will be
  545. of little help for us when considering whether computer
  546. publications should receive first amendment protections.
  547.  
  548. IV.  Does Computer Publications fall within the meaning of
  549. Press as stated in the first Amendment.
  550.  
  551. Since the legislative history of the First Amendment will
  552. not lead to a discovery concerning what is covered under it, we
  553. must look to how it has been interpreted by the courts.  An
  554. examination must be undertook to determine what the courts have
  555. decided concerning both the purpose of the amendment and whether
  556. any physical manifestation guidelines on what fall within the
  557. definition of the "press".
  558. By examining what the drafters of the first amendment
  559. thought that press was during their time, the only media which
  560. would receive first amendment protections the printed press,
  561. which  would include newspapers, handbills and leaflets.
  562. However, the court has not held the clause so narrowly.
  563. The United States Supreme Court has taken a broad view in
  564. considering what is the "press".36  "The liberty of the press is
  565. not confined to newspapers and periodicals.  It necessarily
  566. embraces pamphlets and leaflets. . . . The press in its
  567. historical connotation comprehends every sort of publication
  568. which affords a vehicle of information and opinion."37  Thus, the
  569. Court has ruled that motion pictures38 also deserve such
  570. protection.  Lower courts have held that the protection applies
  571. to doctor directories,39 college newspapers40 and computer
  572. bulletin boards.41
  573. Computer publications satisfy the definition that the Court
  574. has given to what is to be covered by the first amendment.  By
  575. their very nature, computer publications are a vehicle by which
  576. information can be disseminated.  In Phrack's first issue, the
  577. purpose was to gather "philes [which] may include articles on
  578. telcom (phreaking/hacking), anarchy (guns and death &
  579. destruction) or kracking.  Other (sic) topics will be allowed
  580. also to a certain extent."42  These articles were to be
  581. distributed to members of the community who wished to obtain
  582. information on the topics in the "newsletter-type project".43
  583. Since this publication passes the Lovell test,44 because of it
  584. allows information to be distributed, these publication deserve
  585. the protection given to the media by the first amendment.45
  586.  
  587. VI.  Freedom of Newspapers and Broadcasting Media46
  588.  
  589.  
  590. Currently there can be called two separate first amendment
  591. doctrines.  The first applies to newspapers.  Newspapers can have
  592. only a few restrictions placed on them.  The second applies to
  593. radio and television, which can  have many types of controls
  594. placed upon them.  Computer publications, because of their
  595. similarity to the former, should have the least amount of
  596. restriction necessary placed upon them.
  597. As stated, supra, the first amendment had no legislative
  598. history that came along with it.   Courts have had to interpret
  599. how it should be applied to the "press" since they had no
  600. guidance from the Congress.  Although not to be applied in an
  601. absolute sense, Breard v. City of Alexandria, La.,47 the Supreme
  602. Court has only set forth three exceptions where prior restraint
  603. of the newspapers are allowed.  These restrictions, as stated in
  604. dictum in  Near v. Minnesota48 are 1) when it is necessary in
  605. order that "a government might prevent actual obstruction to its
  606. recruiting service or the publication of the sailing dates of
  607. transports or the number and location of troops", 2) the
  608. requirements of decency to prevent publication of obscene
  609. materials, and 3) "[t]he security of the community life may be
  610. protected against incitement to acts of violence and the
  611. overthrow of force of orderly government."   These exceptions,
  612. although not having the force of law when stated, have been the
  613. only exceptions allowed.
  614. In the electronic realm, the Supreme Court has allowed
  615. greater restraints to be placed on radio and television.
  616. Licenses, although never allowed on newspapers,49 possibly as a
  617. result of the English experience,50 have been allowed on
  618. broadcast communication.51  Broadcaster must be fair to all sides
  619. of an issue,52 whereas newspapers may be bias.53  Broadcaster are
  620. required to meet the need of their community.54  However no court
  621. has held that this may be applied to a newspaper.55
  622. The main difference between these two groups is that
  623. "[u]nlike other modes of expression, radio inherently is not
  624. available to all.  That is its unique characteristic, and that is
  625. why, unlike other modes of expression, it is subject to
  626. government regulation."56  This reasoning has been followed by
  627. the court on many occasions.57
  628. In the case concerning computer publishers, the less
  629. restrictive newspaper limitations should be used.  A computer
  630. publisher does not send his information over a limited band or
  631. airwaves.  Any individual or group can become a computer publish
  632. by obtaining a computer or access to a computer and a modem an
  633. information to publish.  The amount of these newsletters are not
  634. limited by technology.
  635. Because of the large number of publications that can appear,
  636. there is no need to require that these publications be responsive
  637. to the public.  The dissemination of the information can be
  638. terminated if the reader wants to by asking for his name to be
  639. removed from the subscription list, similar to that of a magazine
  640. or newspaper.58
  641.  
  642. V.   Conclusion
  643. Computer based publications are a new development in the
  644. traditional way in which information is disseminated.  The
  645. history of the United States and the first amendment has been
  646. against placing restrictions on the press.  These new types of
  647. publications, because of their similarity to other types of
  648. media, should be granted first amendment protection.
  649. The rational for placing restrictions on radio and
  650. television should not apply to computer publications.  Anyone who
  651. has access to this technology, which is becoming more prevalent
  652. in society, can publish in this manner.  The least amount of
  653. restrictions on their publication, similar to those placed on
  654. newspapers, should be applied to this new media.
  655.               BIBLIOGRAPHY
  656.  
  657. Freedom of Speech and Press in America,  Edward G. Hudon (Public
  658. Affairs Press, Washington, D.C.  1963)
  659.  
  660. MacMillan Dictionary of Personal Computing & Communications
  661. Dennis Longley and Michael Shain, eds.  (MacMillan Press Ltd,
  662. London 1986)
  663.  
  664. Shaping the First Amendment:  The Development of Free Expression,
  665. John D. Stevens (Sage Publications, Beverly Hills,  1982)
  666.  
  667. Freedom of Speech and Press in Early American History:  Legacy of
  668. Suppression, Leonard W. Levy (Harvard Press, Cambridge  1960)
  669.  
  670. American Broadcasting and the First Amendment, Lucas A. Powe, Jr.
  671. (University of California Press, Berkeley 1987)
  672.  
  673. Printers and Press Freedom:  The Ideology of Early American
  674. Journalism, Jeffery A. Smith (Oxford University Press, New York
  675. 1988).
  676.  
  677.  
  678. Seven Dirty Words and Six Other Stories:  Controlling the Content
  679. of Print and Broadcast, Matthew L. Spitzer (Yale University
  680. Press, New Haven  1986).
  681.  
  682. Emergence of a Free Press, Leonard W. Levy (Oxford University
  683. Press, New York 1985).
  684.  
  685. Computer Underground Digest, volume 2, Issue #2.12, file 1
  686. (November 17, 1990).
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.                 Endnotes
  705.  
  706. 1.  Phrack, see infra, CCCAN, a Canadian publication, The
  707. LEGION OF DOOM TECHNICAL JOURNAL, COMPUTER UNDERGROUND DIGEST AND VIRUS-L
  708. DIGEST ARE A FEW OF THE MANY PUBLICATIONS.
  709.  
  710. 2.  MacMillan Dictionary of Personal Computing &
  711. Communication (1986 ed) defines it as:  "A network of computer
  712. systems that allow the fast and easy flow of data between the
  713. systems and users of the system."  Id. at 68.
  714.  
  715. 3.  "[A] flat disk with a magnetizable surface layer on
  716. which data can be stored by magnetic recording."  Id. at 215
  717.  
  718. 4.  "A plastic tape having a magnetic surface for storing
  719. data in a code of magnetized spots."  Webster's NewWorld
  720. Dictionary of Computer Terms (1988 3 ed.) at 223.
  721.  
  722. 5.  Frenzy over Phrack; First Amendment concerns raised in
  723. computer hacker case, Communications Daily, June 29, 1990, at 6.
  724.  
  725. 6.  Information from this section was gathered in part from
  726. Dorothy Denning's paper The United States vs. Craig Neidorf:  A
  727. Viewpoint on Electronic Publishing, Constitutional Rights, and
  728. Hacking." [hereinafter Denning] and Interview with Craig Neidorf,
  729. editor of Phrack (Oct. 16, 1990).
  730.  
  731. 7.  The name of the publication was derived from two words,
  732. phrack (telecommunication systems) and hack (from computer
  733. hacking).  Denning.  Hacking has been defined as "one who gains
  734. unauthorized, use non-fraudulent access to another's computer
  735. system."  Webster's II New Riverside University Dictionary (1984)
  736. at 557.  For other definitions, see United States v. Riggs, 739
  737. F. Supp. 414, 423-24 (N.D. Ill. 1990).
  738.  
  739. 8.  Mr. Neidorf was indicted after he published a Bell South
  740. E911 document which was downloaded from the Bell South computer
  741. system in Atlanta, Georgia.  Determining if Mr. Neidorf should be
  742. punished for publishing such information is beyond the scope of
  743. this paper.
  744.  
  745. 9.  John Stevens, Shaping the First Amendment:  The
  746. Development of Free Expression at 27 (1982). [hereinafter
  747. Stevens]
  748.  
  749. 10.  Id.
  750.  
  751. 11.  Edward Hudon, Freedom of Speech and Press in America,
  752. 8-9 (1963).
  753. 12.  Id. at 9.
  754.  
  755. 13.  Id.
  756.  
  757. 14.  Id.
  758.  
  759. 15.  Id. at 10.
  760.  
  761. 16.  Id.
  762.  
  763. 17.  Id.
  764.  
  765. 18.  Id.
  766.  
  767. 19.  Id. at 11.
  768.  
  769. 20.  Id.
  770.  
  771. 21.  Id.
  772.  
  773. 22.  Id.
  774.  
  775. 23.  Id.
  776.  
  777. 24.  Leonard Levy, Freedom of Speech and Press in Early
  778. American History:  Legacy of Suppression, 14 (1963) [hereinafter
  779. Levy] citing Sir William Blackstone, Commentaries on the Laws of
  780. England 2:112-113 (1936).
  781.  
  782. 25.  Stevens, at 29.
  783.  
  784. 26.  Levy, at 21-22, quoting William Waller Hening, The
  785. Statutes at Large Being a Collection of All the Laws of Virginia
  786. (1619-1792) (Richmond, 1809-1823), 2:517. [emphasis in original]
  787.  
  788. 27.  Levy, at 24, quoting "Instructions to Governor Dongan,"
  789. 1686, in E.B. O'Callaghan and B. Fernow, eds., Documents Relative
  790. to the Colonial History of the State of New York 3:375 (Albany,
  791. 1856-1887).
  792.  
  793. 28.  By 1721, Massachusetts effectively ended censorship by
  794. licensing.  Levy, at 36.
  795.  
  796. 29.  Edward Hudson, Freedom of Speech and Press in America
  797. (1963) 19.
  798.  
  799. 30.  John D. Stevens, Shaping the First Amendment:  The
  800. Development of Free Expression (1982), 31.
  801.  
  802. 31.  Hudson, at 19.
  803.  
  804. 32.  Lovell v. City of Griffen, Ga., 303 U.S. 444, 451-52
  805. (1938) [footnotes omitted].
  806.  
  807. 33.  Patterson v. Colorado, 205 U.S. 454, 462 (1907),
  808. quoting Commonwealth v. Blanding, 3 Pick. [Mass.] 304, 313-14.
  809. [emphasis in original]
  810.  
  811. 34.  U.S. Const. amend. I.
  812.  
  813. 35.  Leonard W. Levy, Freedom of Speech and Press in Early
  814. American History:  Legacy of Suppression (1960),  quoting The
  815. Debates and Proceedings in the Congress of the United States
  816. (Washington, 1834 ff.) I:766, 1st Cong., 1st Sess.
  817.  
  818. 36.  "The Protection of the First Amendment, mirrored in the
  819. Fourteenth, is not limited to the  Blackstonian idea that freedom
  820. of the press means only freedom from  restraint prior to
  821. publication."  Chaplinsky v. New Hampshire, 315 U.S. 572, n.3,
  822. (1941) citing Near v. Minnesota, 283 U.S. 697 (1931).
  823.  
  824. 37.  Lovell v. City of Griffin, Ga. 303 U.S. 444, 452
  825. (1938).
  826.  
  827. 38.  "We have no doubt that moving pictures, like newspapers
  828. and radio, are included in the press whose freedom is guaranteed
  829. by the First Amendment."  334 U.S. 131, 166 (1948).  "Expression
  830. by means of motion pictures in included within the free speech
  831. and speech and free press guaranty of the  First and Fourteenth
  832. Amendments."  Joseph Burstyn, Inc. v. Wilson, 343 U.S. 495, 502
  833. (1952).
  834.  
  835. 39.  "The propose directory [of physicians] contains
  836. information  of interest to people who need physicians.  The
  837. directory, therefore, is embraced by the term "press" as used in
  838. the first amendment." Health Systems Agency of Northern Virginia
  839. v. Virginia State Board of Medicine, 424 F. Supp. 267, 272 (E.D.
  840. Va. 1976).
  841.  
  842. 40.  "A campus newspaper is part of the "press" for the
  843. purpose of the First Amendment to the Constitution of the United
  844. States."  Arrington v. Taylor, 380 F.Supp. 1348, 1365 (M.D.N.C.
  845. 1974).
  846.  
  847. 41.  Legi-Tech v. Keiper, 766 F.2d 728, 734-35 (2d Cir.
  848. 1985).
  849.  
  850. 42.  Phrack, volume 1, issue 1, phile 1, reprinted in
  851. Computer Underground Digest, volume 2, Issue #2.12, file 1
  852. (November 17, 1990).
  853.  
  854. 43.  Id.
  855. 44.  See, infra, note 35 and text.
  856.  
  857. 45.  This is not to say that publication of information in
  858. furtherance of a crime or criminal activity should receive the
  859. protection of the first amendment.
  860.  
  861. 46.  This section has been completed with the help of
  862. Spitzer, Seven Dirty Words and Six Other Stories (1986).
  863.  
  864. 47.  341 U.S. 622, 642 (1951),  "The First and Fourteenth
  865. Amendments have never been treated as absolutes."
  866.  
  867. 48.  283 U.S. 697, 716.
  868.  
  869. 49.  Near v. Minnesota, 283 U.S. 697 (1931), New York Times
  870. Co. v. Sullivan, 403 U.S. 713 (1971), Minneapolis Star and
  871. Tribune Co. v. Minnesota Comm'r of Revenue, 460 U.S. 575 (1983).
  872.  
  873. 50.  See, supra, notes 9 through 24 and text.
  874.  
  875. 51.  Communications Act of 1934.  47 U.S.C. % 301 et. seq.
  876. (1988) (Requiring that radio stations and television stations
  877. obtain licenses).
  878.  
  879. 52.  Red Lion Broadcasting Co. v. F.C.C., 395 U.S. 367
  880. (1969).
  881.  
  882. 53.  See, e.g., Evans v. American Federation of Television
  883. and Radio Artists, 354 F.Supp 823, 838 (S.D.N.Y. 1973), rev'd on
  884. other grounds, 496 F.2d 305 (2nd Cir. 1974), cert. denied, 419
  885. U.S. 1093.  ("In editorial comment, the New York Times and the
  886. Washington Post may be unreservedly liberal, while the
  887. Indianapolis News or the Manchester Union Leader may be
  888. unremittingly conservative.")
  889.  
  890. 54.  47 U.S.C. % 309(a).  Trinity Methodist Church v. Federal
  891. Radio Commission, 62 F.2d 850, (D.C. Cir. 1932), cert. denied,
  892. 288 U.S. 599 (1933).  (holding that if radio broadcasts were not
  893. in the public interest, a license could be revoked and not
  894. violate the first amendment.)
  895.  
  896. 55.  Of course, if a newspaper is not responsive to its
  897. readers, it may lose subscribers and either be forced to change
  898. or go out of business.  However, since in that hypothetical there
  899. would be no state action, there would be no first amendment
  900. issue.
  901.  
  902. 56.  National Broadcasting Co. v. United States, 319 U.S.
  903. 190, 226 (1943).  The dissenting opinion also followed similar
  904. reasoning.  "Owing to its physical  characteristics radio, unlike
  905. the other methods of conveying information, must be regulated and
  906. rationed by the government."  Id. at 319.
  907.  
  908. 57.  Red Lion Broadcasting v. Federal Communication
  909. Commission,  395 U.S. 367 (1969), and Federal Communication
  910. Commission v. League of Women Voters, 468 U.S. 364 (1984).
  911.  
  912. 58.  For the same reason, the fairness doctrine should not
  913. be applied to these types of publications.
  914.  
  915. ********************************************************************
  916.  
  917. ------------------------------
  918.  
  919.                            **END OF CuD #3.09**
  920. ********************************************************************
  921.  
  922.  
  923.