home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud467b.txt < prev    next >
Text File  |  1995-01-03  |  4KB  |  90 lines

  1. Date: Thu, 17 Dec 92 16:08:10 CST
  2. >From: Joe.Abernathy@HOUSTON.CHRON.COM(Joe Abernathy)
  3. Subject: File 2--Secret Service Raids Dorm
  4.  
  5. Federal Agents Raid Dorm, Seize Computer Equipment
  6. By JOE ABERNATHY Copyright 1992, Houston Chronicle
  7.  
  8. The Secret Service has raided a dorm room at Texas Tech University,
  9. seizing the computers of two Houston-area students who allegedly used
  10. an international computer network to steal computer software.
  11.  
  12. Agents refused to release the names of the two area men and a third
  13. from Austin, who were not arrested in the late-morning raid Monday at
  14. the university in Lubbock. Their cases will be presented to a grand
  15. jury in January.
  16.  
  17. They are expected to be charged with computer crime, interstate
  18. transport of stolen property and copyright infringement.
  19.  
  20. "The university detected it," said Resident Agent R. David Freriks of
  21. the Secret Service office in Dallas, which handled the case. He said
  22. that Texas Tech computer system operators contacted the Secret Service
  23. when personal credit information was found mixed with the software
  24. mysteriously filling up their fixed-disk data storage devices.
  25.  
  26. The raid is the first to fall under a much broader felony definition
  27. of computer software piracy that could affect many Americans. This
  28. October revision to the copyright law was hotly debated by computer
  29. experts, who contended that it sets the felony threshold far too low.
  30.  
  31. Agents allege that the three used a chat system hosted on the Internet
  32. computer network, which connects up to 15 million people in more than
  33. 40 nations, to make contacts with whom they could trade pirated
  34. software. The software was transferred over the network, into Texas
  35. Tech's computers, and eventually into their personal computers. The
  36. Secret Service seized those three personal computers and associated
  37. peripherals which an agent valued at roughly $5,000.
  38.  
  39. The software Publishers Association, a software industry group
  40. chartered to fight piracy, contends that the industry lost $1.2
  41. billion in sales in 1991 to pirates.
  42.  
  43. Although these figures are widely questioned for their accuracy,
  44. piracy is widespread among Houston's 450-plus computer bulletin
  45. boards, and even more so on the global Internet.
  46.  
  47. "There are a lot of underground sites on the Internet run by
  48. university system administrators, and they have tons of pirated
  49. software available to download -- gigabytes of software," said Scott
  50. Chasin, a former computer hacker who is now a computer security
  51. consultant. "There's no way that one agency or authority can go
  52. through and try to sweep all the bad software off the Internet,
  53. because the Internet's too big."
  54.  
  55. The mission of the Secret Service does not normally include the
  56. pursuit of software piracy, but rather the use of "electronic access
  57. devices" such as passwords in the commission of a crime. This gives
  58. the service purview over many computer and telecommunications crimes,
  59. which often go hand-in-hand, with occasional bleedover into other
  60. areas.
  61.  
  62. Freriks said that the investigation falls under a revision of the
  63. copyright laws that allows felony charges to be brought against anyone
  64. who trades more than 10 pieces of copyrighted software -- a threshold
  65. that would cover many millions of Americans who may trade copies of
  66. computer programs with their friends.
  67.  
  68. "The ink is barely dry on the amendment, and you've already got law
  69. enforcement in there, guns blazing, because somebody's got a dozen
  70. copies of stolen software," said Marc Rotenberg, director of Computer
  71. Professionals for Social Responsibility, in Washington, D.C. "That was
  72. a bad provision when it was passed, and was considered bad for
  73. precisely this reason, giving a justification for over-reaching by law
  74. enforcement."
  75.  
  76. Freriks noted that the raid also involved one of the first uses of an
  77. expanded right to use forfeiture against computer crime, although he
  78. was unable to state from where this authority evolved after a civil
  79. rights lawyer questioned his assertion that it was contained in the
  80. copyright law revision.
  81.  
  82. "One of our complaints has always been that you catch 'em, slap 'em on
  83. the wrist, and then hand back the smoking gun," he said. "Now all that
  84. equipment belongs to the government."
  85.  
  86. ------------------------------
  87.  
  88.  
  89. Downloaded From P-80 International Information Systems 304-744-2253
  90.