home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud118c.txt < prev    next >
Text File  |  1992-09-26  |  5KB  |  103 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.               ***  Volume 1, Issue #1.18 (June 25, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas (Sole moderator:  Gordon Meyer on vacation)
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22. ***************************************************************
  23. ***  CuD, Issue #1.18 / File 3 of 5 /Title 18 USC Sect 1343 ***
  24. ***************************************************************
  25.  
  26. %We asked Mike Godwin to forward a copy of Title 18 USC %section% 1343
  27. because it is the basis of eight of the 11 counts (the other 3 allege
  28. violations of section 2314).
  29.  
  30. ------------------------------------------------------------------
  31.  
  32. 18 USC 1343:
  33.  
  34. Sec. 1343. Fraud by wire, radio, or television
  35.     Whoever, having devised or intending to devise
  36. any scheme or artifice to defraud, or for obtaining
  37. money or property by means of false or fraudulent
  38. pretenses, representations, or promises, transmits
  39. or causes to be transmitted by means of wire,
  40. radio, or television communication in interstate or
  41. foreign commerce, any writings, signs, signals, pic-
  42. tures, or sounds for the purpose of executing such
  43. scheme or artifice, shall be fined not more than
  44. $1000 or imprisoned not more than five years, or
  45. both.
  46.  
  47. [Ed. note: This statute was modelled on the mail-fraud statute,
  48. 18 USC 1341:]
  49.  
  50. Sec. 1341. Frauds and swindles
  51.         Whoever, having devised or intending to devise
  52. any scheme or artifice to defraud, or for obtaining
  53. money or property by means of false or fraudulent
  54. pretenses, representations, or promises, or to sell,
  55. dispose of, loan, exchange, alter, give away, distrib-
  56. ute, supply, or furnish or procure for unlawful use
  57. any counterfeit or spurious coin, obligation, securi-
  58. ty, or other article, or anything represented to be
  59. or intimated or held out to be such counterfeit or
  60. spurious article, for the purpose of executing such
  61. scheme or artifice or attempting so to do, places in
  62. any post office or authorized depository for mail
  63. matter, any matter or thing whatever to be sent or
  64. delivered by the Postal Service, or takes or receives
  65. therefrom, any such matter or thing, or knowingly
  66. causes to be delivered by mail according to the
  67. direction thereon, or at the place at which it is
  68. directed to be delivered by the person to whom it is
  69. addressed, any such matter or thing, shall be fined
  70. not more than $1,000 or imprisoned not more than
  71. five years, or both.
  72.  
  73. ------------------------
  74.  
  75. Please note the breadth of the statutes. They're primarily designed to
  76. enable federal jurisdiction in larger-scale crimes, since almost everybody
  77. committing a crime ultimately ends up using the mails or the phone system
  78. or both. Are there any limits to federal jurisdiction at all? Maybe, but
  79. they're pretty tenuous. The leading cases delimiting mail fraud (and, by
  80. extension, wire fraud) are:
  81.  
  82. Parr v. U.S., 363 U.S. 370 (1960)
  83. U.S. v. Maze, 414 U.S. 395 (1974)
  84. U.S. v. Tarnopol, 561 F.2d 466 (3d Circuit 1977)
  85. Schmuck v. U.S., 109 S.Ct. 1443 (1989)
  86.  
  87. Maze is a particularly useful discussion. Not only is then-Justice
  88. Rehnquist's majority opinion instructive on the (possible) limits of mail
  89. fraud, but then-Chief Justice Burger's dissent is helpful in understanding
  90. the tactical significance of mail-fraud counts--it explains how and why
  91. such counts are so often included in federal prosecutions of NEW types of
  92. crime.
  93.  
  94.  
  95. --Mike
  96.  
  97.  
  98. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  99. +                               END THIS FILE                                +
  100. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  101. 
  102. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  103.