home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud114e.txt < prev    next >
Text File  |  1992-09-26  |  11KB  |  226 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.14 (June 14, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23.  
  24. ***************************************************************
  25. ***  Computer Underground Digest Issue #1.14 / File 5 of 5  ***
  26. ***************************************************************
  27.  
  28.  
  29.  
  30. -------------
  31. The following was sent simultaneously to CuD and to Telecom Digest
  32. Mike Godwin. Pat was not able to print it, so we reprint it here.
  33. It is a response to a TCD contributor criticizing those who are
  34. uncomfortable with the current witch hunts.
  35. --------------
  36.  
  37.  
  38. -----------------------------------------------------------------
  39.  
  40. Newsgroups: comp.dcom.telecom
  41. Subject: Re: Update: LOD Woes - Part II of II
  42. References: <8763@accuvax.nwu.edu>
  43. Reply-To: mnemonic@dopey.cc.utexas.edu.UUCP (Mike Godwin)
  44. Distribution:
  45. Organization: The University of Texas at Austin, Austin, Texas
  46.  
  47. In article <8763@accuvax.nwu.edu>, in a posting titled "Law 101," Frank E.
  48. Carey writes:
  49.  
  50. >The signal to noise ratio is becoming intolerable.  Let's go back to
  51. >FACTS and LOGIC.
  52.  
  53. Unfortunately, much of what Frank subsequently says about law-enforcement
  54. procedures in this country is either nonfactual or illogical or both.
  55.  
  56. >Searches and seizures are authorized by warrants.  If anybody believes
  57. >that the government raids were done without warrants I'm sure we'd all
  58. >like to hear about it.  Whether warrants were obtained should be a
  59. >verifiable fact.
  60.  
  61. So far as I know, there has been no dispute as to whether any of the
  62. Operation Sun Devil searches and seizures were warrantless. Critics of this
  63. operation are not claiming that the searches and seizures lacked warrants,
  64. but that the warrant-approval process has proved to be an insufficient
  65. protection of Fourth Amendment rights.
  66.  
  67. This comes as no surprise, of course, to those who have more than a high
  68. school civics textbook familiarity with criminal procedure.
  69.  
  70. >Warrants are issued by judges and are based on evidence.
  71.  
  72. Not exactly. Typically, warrants are issued by judges (or some other
  73. "neutral magistrate") on the basis of affidavits written by law-enforcement
  74. agents. The agents describe and characterize the illegal activity they seek
  75. to investigate. So long as the FORM of warrant-seeking procedure is adhered
  76. to, the content of the warrant is rarely (one is tempted to say "never,"
  77. but that's not quite true) inquired into by the judge. The procedure is
  78. NONadversarial--that is, there's no one there to challenge the
  79. law-enforcement agent's characterization of the facts. So long as the judge
  80. has no reason to believe that the agent is INVENTING facts, she'll normally
  81. approve the warrant.
  82.  
  83. But the agent's good faith is NOT a measure of the accuracy of the
  84. information contained in a warrant, especially in computer-crime cases, in
  85. which the very nature of the property crime is being defined in the process
  86. of prosecuting alleged wrongdoers. (These are the cases that will set the
  87. precedents for how the federal computer-crime law will be interpreted in
  88. the future.)
  89.  
  90. There is little doubt that the agents have a good-faith belief that they
  91. are going after genuine wrongdoers. But to assume that law-enforcement
  92. officials have any kind of *objective* sense of the magnitude and damage of
  93. the "crimes" being prosecuted here is to misunderstand the character of
  94. federal law-enforcement--generally, these are a bunch of zealous (and
  95. sometimes over-zealous) policemen who tend to define the reach of federal
  96. crime statutes VERY broadly.
  97.  
  98. >Any
  99. >information suggesting that warrants were improperly issued or that
  100. >evidence was fictitious, falsified, illegally obtained, etc. would
  101. >probably be welcomed in this forum.  I think warrants are public
  102. >information.
  103.  
  104. This is more or less a non sequitur. It ignores the fact that warrants,
  105. like indictments, are *rhetorical* documents, designed to convince the
  106. reader that the goals of the writer are correct.  The question is not
  107. whether the facts are wrong, but how they are characterized for rhetorical
  108. purposes.
  109.  
  110. >If we can determine that searches were done with properly issued
  111. >warrants we would have a situation that would be closer to due process
  112. >than "abridging of First Amendment rights".
  113.  
  114. This assumes that if the Fifth Amendment requirement of Due Process (as
  115. well as, I assume, the Fourth Amendment requirement of "reasonable"
  116. searches and seizures), there can be no First Amendment interests at stake.
  117. This is a misreading of Constitutional Law; the requirements of the
  118. respective Amendments must be met independently of each other.
  119.  
  120. >Indictments are handed down by grand juries - your peers.  Indictments
  121. >are based on evidence and are customarily (depending on jurisdiction)
  122. >judgments that the evidence, if not refuted, is sufficient for a
  123. >reasonable presumption of guilt.
  124.  
  125. This is incorrect. The presumption of innocence is never overcome by
  126. grand-jury indictments, even if the allegations contained therein are
  127. unrefuted.
  128.  
  129. Properly, one should say that a grand-jury indictment reflects a prima
  130. facie case against the defendant(s), who are nevertheless presumed innocent
  131. until judged guilty beyond a reasonable doubt.
  132.  
  133. >INDICTMENTS ALSO SERVE TO PROTECT
  134. >THE ACCUSED AGAINST FRIVOLOUS PROSECUTIONS.
  135.  
  136. No, they do not. The grand-jury process is NOT a screen against any kind of
  137. prosecution, regardless of what you may have been told.  Patrick allowed in
  138. his comment to your letter that "sometimes" grand juries are merely
  139. rubber-stamps for prosecutors. "Sometimes" actually is "the great majority
  140. of the time"--it was not for nothing that Rudy Giuliani said he could get
  141. the jury to indict a ham sandwich.  Grand-jury proceedings are orchestrated
  142. by prosecutors, and no one has a right to have her attorney present when
  143. questioned by the grand jury.
  144.  
  145. >Once you have been indicted you
  146. >go to trial.  The indictment is not a guilty verdict!
  147.  
  148. No, but it vastly increases the likelihood of one, especially if it comes
  149. from a federal grand jury. Assuming that you can afford the cost of
  150. defending yourself in federal court (most people find the cost crippling),
  151. you're up against an organization that has fact-gathering organizations in
  152. every state in the U.S., and whose agents have automatic credibility with
  153. most jurors.
  154.  
  155. >It's hard for
  156. >me to conclude that indictment by grand jury constitutes harassment by
  157. >government.
  158.  
  159. How soon we forget the 1960s!
  160.  
  161. >If you don't like the grand jury process or you don't
  162. >trust your peers to evaluate evidence you've got a more fundamental
  163. >problem that probably belongs in net.politics.
  164.  
  165. Or, perhaps, on misc.legal, where this topic has been discussed in the
  166. past.
  167.  
  168. >Some postings imply that motive or resulting damage should be a factor
  169. >in these cases.  I think we need to read the law and look at the way
  170. >the courts apply the law.  It's not helpful to argue a case on the
  171. >basis of what you think the law should be.
  172.  
  173. Sure it is, when the law is being interpreted in new and more expansive ways.
  174. Moreover, given the fact that even unindicted third parties can be crippled by
  175. overzealous (but warranted) seizures, Fourth Amendment interests require that
  176. we tell judges and legislators how we think the law should be interpreted.
  177.  
  178. >Perhaps the biggest problem some of you have with the raids, seizures,
  179. >is that you don't like the law.  If that's the case go see your
  180. >congressman and stop flaming the law enforcement people.
  181.  
  182. This statement assumes that law-enforcement folks have no discretion in how
  183. they conduct their searches or prosecutions. This is untrue.  Some
  184. law-enforcement agents have a great deal of respect for the Constitution,
  185. while others have an us/them mentality that motivates them to pay only
  186. cursory attention to the Constitutional interests at stake.
  187.  
  188. >The common carrier issue is one of the few lucid topics to surface
  189. >recently.  Indeed, we don't arrest the UPS guy for delivering a
  190. >package of stolen property and we don't sieze the mail truck when it
  191. >contains stolen documents being mailed.  Is the law weak on this
  192. >aspect of computer crime?
  193.  
  194. Yes, indeed. Which is one of the main problems.
  195.  
  196. >Should sysops be treated as common
  197. >carriers?  Would this solve some problems but create others?  I'd be
  198. >interested in opinions on this.
  199.  
  200. Sysops who received common-carrier status would be a bit dismayed at their
  201. inability to deny access to some users. What is needed is a new status,
  202. somewhere between common-carrier and private-operator status.  Such a
  203. middle ground would allow sysops to control their user bases while not
  204. being required to read every bit of verbal information that is transferred
  205. into or through their systems.
  206.  
  207. >Disclaimer:  I'm not an attorney and I have no personal connection
  208. >with  any of the discussed cases.  My views may be colored by the
  209. >report in UNIX Today 5/28/90 that Leonard Rose was accused of
  210. >stealing source code from my employer.
  211.  
  212. It may be that Len Rose was indicted for "stealing source code" (I haven't
  213. seen that particular indictment), but the other Legion of Doom indictments
  214. concern the alleged "theft" of an E911 text document. Many newspapers and
  215. journals have misreported this.
  216.  
  217. Disclaimer: I have a law degree, but until I take and pass the bar exam, I
  218. won't be a lawyer, either.
  219.  
  220.  
  221. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  222. +                              END C-u-D, #1.14                                +
  223. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  224. 
  225. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  226.