home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud460d.txt < prev    next >
Text File  |  1995-01-03  |  3KB  |  57 lines

  1. Date: Mon, 16 Nov 92 09:25:29 PST
  2. >From: Lawrence Schilling <lschilling@IGC.APC.ORG>
  3. Subject: File 4--2600 Allegations Require Collective Response
  4.  
  5.         As a lawyer and semi-literate computer user who has just been
  6. jolted by CuD's report of the police action at the Washington, D.C.
  7. 2600 meeting on November 6 (CuD 4.57) I am impelled to raise the
  8. questions that follow.  Their premise is that an effective response is
  9. needed as a corrective to abusive law enforcement action against
  10. so-called computer crime, especially by individuals operating in their
  11. homes and offices, and the government's repression of the exercise of
  12. First Amendment rights of freedom of speech and association and rights
  13. of privacy.  [The editors of CuD have generously agreed to receive
  14. replies to these questions and report on the results?]
  15.  
  16.         1.  What's the best way, or a good way, to get an
  17.         overview of past and on-going law enforcement action
  18.         primarily by federal authorities nationwide, e.g.
  19.         searches and seizures of property, investigations,
  20.         use of informants and cooperating witnesses, prosecutions,
  21.         plea bargains?   Has this information been collected
  22.         by anyone or does it need to be compiled, looking to
  23.         sources such as CuD, Phrack, 2600 Magazine and books
  24.         such as "The Hacker Crackdown" by Bruce Sterling?
  25.  
  26.         2.  Are there any groups:
  27.  
  28.           a.  monitoring law enforcement activity, e.g. keeping
  29.           track of criminal prosecutions step by step or the
  30.           return and non-return of seized property?
  31.  
  32.           b.  collecting and exchanging documents, e.g. copies
  33.           of search warrants, indictments, legal motions,
  34.           memoranda and briefs?
  35.  
  36.           c.  analyzing and distributing information to computer
  37.           communities and the public about criminal
  38.           and civil rights issues raised by computer crime statutes
  39.           and law enforcement activities?
  40.  
  41.           d.  proposing corrective action, including legislation,
  42.           against law enforcement excesses?
  43.  
  44.         3.  Is there an existing list of persons and organizations
  45.         interested in defense work in this area, including computer
  46.         professionals, defense lawyers and computer and civil rights
  47.         organizations?
  48.  
  49.         4.  Would a defense clearinghouse and resource center
  50.         make sense?  Should the effort be by an existing organization,
  51.         EFF, CPSR, ACLU, for example, or a new one?
  52.  
  53. ------------------------------
  54.  
  55.  
  56. Downloaded From P-80 International Information Systems 304-744-2253
  57.