home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud117d.txt < prev    next >
Text File  |  1992-09-26  |  4KB  |  83 lines

  1.  
  2. ***************************************************************
  3. ***  CuD, Issue #1.17 / File 4 of 6 / LoD and SS            ***
  4. ***************************************************************
  5.  
  6. To: TK0JUT2%NIU.BITNET@cunyvm.cuny.edu
  7. From: mnemonic@walt.cc.utexas.edu (Mike Godwin)
  8. Subject: Re: Legion of Doom/Secret Service
  9. Date: 22 Jun 90 04:39:54 GMT
  10. References: <1990Jun21.075439.23016@hayes.fai.alaska.edu> <14050@nsc.nsc.com>
  11.  
  12. In article <14050@nsc.nsc.com> ken@nsc.nsc.com (Kenneth Trant) writes:
  13.  
  14. > In reading all the postings regarding the Secret Service, LoD, & the
  15. >C/Hackers I find (maybe in my own mind :-) ) that everyone is jumping to
  16. >the defense of the defendants, who it appears have admitted to entering
  17. >systems without the permission of the Sysadm's. People seem to always side
  18. >against the gov't in favor of the individuals in these types of cases,
  19. >unless of course it was they who were the victims. I for one believe that
  20. >if they illegally entered another computer, whether to just poke around or
  21. >to gather information or material, they deserve to lose all their equipment
  22. >and serve some jail time. If they have some much time on their hands to
  23. >crack systems let them do community service. Someone mentioned that they
  24. >had a hard time believing the estimated amount of the "stolen property",
  25. >who cares?. They broke in, they stole, they should lose their equipment and
  26. >go to jail.
  27.  
  28. Kenneth, it seems to me that the points you raise here are based on the
  29. assumption that we're all REFLEXIVELY anti-government. I for one am not.
  30. But if you study how the law is being used in cases like these, you cannot
  31. help but worry about the implications such use has for the expansion of
  32. government power.
  33.  
  34. First, consider the issue of whether the property was really "stolen." The
  35. law defines property interests and stolen property in several ways. These
  36. definitions include: 1) whether the rightful owner was deprived of its use
  37. (not true in this case), 2) whether (in the case of information), the thief
  38. *used* the information himself rather than merely *possessing* it (not true
  39. in this case), and 3) whether the thief had some kind of fiduciary duty to
  40. the rightful owner (not true in this case). The broad definition of
  41. property used by the federal prosecutors here could just as easily be
  42. applied to a whistleblower who photocopies government documents and takes
  43. them to the press.
  44.  
  45. Second, consider the degree of punishment. Neidorf and Riggs currently must
  46. defend themselves against an 11-count indictment. Eight of the counts are
  47. for wire fraud, which carries a maximum penalty of $1000 and five years'
  48. prison time *per count*. The other three are for interstate transportation
  49. of stolen property, with a maximum of $10,000 in fines and 10 years in
  50. prison *per count*.
  51.  
  52. Third, consider the breadth of definition in the feds' use of the term
  53. "fraud" in the wire-fraud counts: Apparently, the "fraud" in the Legion of
  54. Doom prosecutions was nothing more than 1) the defendants' use of handles
  55. (common-place in the BBS world, as you should know), and 2) their alleged
  56. erasure of evidence that they had ever entered the computers in question.
  57. This is a *very broad* application of the crime of wire fraud.
  58.  
  59. Fourth, consider that the original indictment tacked on an 18 USC 1030
  60. charge, which gave the Secret Service jurisdiction along with the FBI. Even
  61. though the charge was dropped in the amended indictment (that particular
  62. statute requires a federally owned computer or a "Federal interest
  63. computer" for jurisdictional purposes), its initial presence justified
  64. expanded involvement of the Secret Service in domestic law enforcement.
  65.  
  66. Me, I have no objection to criminalizing unauthorized access to other
  67. people's computers. But I object to prosecution of this scale against
  68. defendants of this sort, for much the same reason I oppose prosecuting
  69. joyriders for grand theft auto.
  70.  
  71. --Mike
  72.  
  73.  
  74.  
  75. Mike Godwin, UT Law School  |"No interest is good unless it must vest,
  76.  
  77. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  78. +                               END THIS FILE                                +
  79. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  80.  
  81.  
  82. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  83.