home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / legal / mys01157.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  96.5 KB  |  3,144 lines

  1.                                    Computer Crime:
  2.  
  3.                   Current Practices, Problems and Proposed Solutions
  4.  
  5.           Second Draft
  6.           Brian J. Peretti
  7.  
  8.  
  9.                It would have been surprising if there had been satisfactory
  10.           road traffic legislation before  the invention of the  wheel, but
  11.           it would also have been surprising  if the law on the passage  of
  12.           laden  donkeys  proved  entirely  satisfactory  when  applied  to
  13.           vehicles.1
  14.  
  15.           I.  Introduction
  16.                Within   recent   years,   computer  crime   has   become  a
  17.           preoccupation with law  enforcement officials.  In  California, a
  18.           group of  West German  hackers2 using  phone lines  and satellite
  19.           hookups, gained  unauthorized access into  civilian and  military
  20.           computers and  stole sensitive documents  that were  sold to  the
  21.           Soviet  Union.3    A  young  New York  programmer  broke  into  a
  22.           Washington computer to  run a program that he could  not run from
  23.           his personal  computer.4  After  Southeastern Bell Stated  that a
  24.           document  published in an  electronic publication5 was  valued at
  25.           more than $75,000 the publisher was arrested and brought to trial
  26.           before the discovery that  the document could be publicly  bought
  27.           from the company  for $12.6  The Chaos Computer  Club, a Hamburg,
  28.           Germany,  club,  went   into  government  computers   and  access
  29.           information and gave it to reporters.7  In May,  1988, the United
  30.           States government launched Operation Sun Devil, which lead to the
  31.           seizure  of  23,000   computer  disks  and  40  computers.8    In
  32.           addition,  poor police  performance9  has  also  been  blamed  on
  33.           computers.
  34.                Since  its  creation,  the computer  has  become  increasing
  35.           important in society.10   The law, as  in the past, has  not been
  36.           able   to  evolve   as   quickly   as   the   rapidly   expanding
  37.           technology.11  This  lack of movement on the  part of governments
  38.           shows a lack  of understanding with the area.  The need to create
  39.           a  comprehensive  regulation   or  code  of  ethics   has  become
  40.           increasing necessary.
  41.                Due   to  the   nature  of   computer   systems  and   their
  42.           transnational   connections   through   telephone   lines12,   an
  43.           individual  state's action will only stop the problems associated
  44.           with computer crime if many  states join together.  The patchwork
  45.           of  legislation that  exists  covers  only a  small  part of  the
  46.           problem.  To  adequately address computer crime,  greater efforts
  47.           must   be  made  within  the  computer  community  to  discourage
  48.           unauthorized computer access, countries must strengthen and
  49.              co-ordinated  their computer related  laws, as well  as proper
  50.           enforcement mechanism created, computer program copyright laws be
  51.           enhanced  and computer systems  should be created  to allow those
  52.           who wish to  explore computer systems which will  not disrupt the
  53.           users of computer systems.
  54.                This paper will first set out a definition of computer crime
  55.           and  why laws  or regulation  by the  computer community  must be
  56.           created.   Section  II will  then discuss  the United  States law
  57.           concerning  computer crime and  why it needs  to be strengthened.
  58.           Section  III will  discuss the  proposed  Israeli computer  crime
  59.           bill, Britain's  Computer Misuse  Act and  Ghana's proposed  law.
  60.           Section IV will  discuss what can be done by  both the government
  61.           and  computer  owners  and  users  to  make  computer  crime less
  62.           possible.
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.  
  76.  
  77.           II.  Computer crime
  78.                The definition of what constitutes a computer crime has been
  79.           the  subject of  much controversy.    A computer  crime has  been
  80.           defined as  "any  illegal act  for  which knowledge  of  computer
  81.           technology  is  used  to  commit  an  offense."13    The  typical
  82.           computer criminal has  been described as between 15  and 45 years
  83.           old, usually male, no previous contact with law enforcement, goes
  84.           after both government and business, bright, motivated, fears loss
  85.           of status  in computer community  and views his acts  as games.14
  86.           For the  purposes of  this article, this  will be  the definition
  87.           used because of its broad reach.
  88.                Estimates regarding how much is lost to computer  crime very
  89.           widely15.   In  the only  authoritative  study, the  loss due  to
  90.           computer crime  was given  at $555,000,000,  930 personnel  years
  91.           lost  and 153 computer  time years lost.16   The  amount of total
  92.           incidents for  1988 was 485  resulting in 31 prosecutions17.   In
  93.           1987,  there were 335  incidents with 8  prosecutions.18 Security
  94.           spent   on  prevention  of   computer  crime  is   becoming  more
  95.           commonplace19.
  96.                The   most  publicized   danger  to  computer   systems  are
  97.           viruses20  and worms.    A virus  is a  code segment  which, when
  98.           executed,  replicates  itself   and  infects  another  program.21
  99.           These  viruses may  be created  anywhere in  the world22  and may
  100.           attack anything.23   A virus may be transmitted  through a trojan
  101.           horse24  program.  A  worm exists as  a program in  its own right
  102.           and  may spread over  a network via  electronic mail25.   A virus
  103.           attacks a program while  a worm attacks the computer's  operating
  104.           system.26      The  most  notorious  computer  worm  brought  the
  105.           Internet computer network to a halt.27
  106.                Computer  virus attacks  may  be overrated.28    It is  said
  107.           that the  biggest threat  to computing includes  "not backing  up
  108.           your  data, not  learning the  ins and  outs of  your application
  109.           programs,  not  putting  enough  memory  in  your  computer,  not
  110.           organizing your  hard  disk, [and]  not upgrading  to the  latest
  111.           version of  your applications.29   These  computer programs  have
  112.           been compared  to the AIDS virus.30   One author has  stated that
  113.           the  viruses are used  to both increase the  amount of profits of
  114.           computer program producers and anti-virus computer programs.31
  115.                Computer  viruses may  also  be  used  to  benefit  computer
  116.           systems,  by either  detecting  flaws  in  security  measures  or
  117.           detecting other  viruses.32   Virus are  very dangerous,  though.
  118.           The effects of a virus called Datacrime, activated on October 13,
  119.           1989, brought  down 35,000  personal computers  within the  Swiss
  120.           government and several companies in Holland.33
  121.                With the opening up of  Eastern Europe, the virus problem is
  122.           expected to  increase.34  In  Bulgaria, a country which  does not
  123.           have any laws  against computer  viruses, one  new virus  appears
  124.           week.35   Computer  viruses  are created  in  countries like  the
  125.           Soviet Union  as a way to punish  computer pirates because of the
  126.           lack of copyright laws.36
  127.                Perhaps  the most dangerous  threat to information contained
  128.           in a  computer is  the "leakage" of  radiation from  the computer
  129.           monitors.37   With inexpensive  equipment38 a  person can  "read"
  130.           the information  off the computer  screen and then  replicate the
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142.  
  143.  
  144.  
  145.           information  from the screen in a readable manner.39
  146.                The threat of attack on a computer system can also come from
  147.           a  hacker.   A  hacker  is  a  person  who breaks  into,  whether
  148.           maliciously  or not, computers  or computer systems.40   A hacker
  149.           can, if the system is not adequately secured, cause havoc  in the
  150.           computer  by either  deleting  or altering  programs  or data  or
  151.           planting  logic  bombs  or  viruses  in  the  computer  system.41
  152.           Threats  from hackers  to plant  viruses  have been  made in  the
  153.           past.42  The  threat from computer hackers, as  with viruses, has
  154.           been said to be overrated.43
  155.                The issues surrounding computers still have not been decided
  156.           by those within  the computer community.  Whether  or not persons
  157.           should  be   allowed   to   access   computer   systems   without
  158.           authorization  is still a subject  of debate within the computing
  159.           community.    A West  German  Computing  Club, called  The  Chaos
  160.           Computing Club, holds the belief that it is not improper to enter
  161.           any system  which they can  gain access to  and to "look"  around
  162.           inside of  the  system as  much as  they wish.44    They do  not,
  163.           however,  condone destroying or  altering any of  the information
  164.           within  the  system.45      On the  other  side,  represented  by
  165.           Clifford Stoll, when individuals break into computer systems they
  166.           disrupt the trust  that the computer system is  based on.46  This
  167.           breach of trust  not only makes operating the  system tougher for
  168.           the manager in control  of the system, but also will decrease the
  169.           amount  of  use  of  the  system  so  less  information  will  be
  170.           transferred within the system.47
  171.                There is also conflicting views as to whether the authors of
  172.           computer  viruses should  be punished.    Marc Rotenberg48  holds
  173.           the  belief  that  a  virus  should be  granted  first  amendment
  174.           protection  in some  instances.49   In  response to  the Internet
  175.           worm, there were 21 editorials that stated that the attack showed
  176.           the  need for  more security  in  computers while  there were  10
  177.           letters  to  editors  that  stated that  the  creator  should  be
  178.           applauded rather  then punished.50   They argue  that this  was a
  179.           good way to  raise consciousness concerning computer  security.51
  180.           Alan Solomon, a consultant who specializes in virus detection and
  181.           eradication,   believes   that   viruses   are,   at   most,   an
  182.           inconvenience.52
  183.  
  184.           III.United States Computer Legislation
  185.                The  United  States  government53  and  most  states54  have
  186.           computer crime laws.   In 1979, only six states had  such laws.55
  187.           Almost every  computer  crime will,  in addition  to violating  a
  188.           state and/or  federal law,  can  also be  prosecuted under  other
  189.           laws.56
  190.                A.   Computer Fraud and Abuse Act.
  191.                Congress originally  enacted the  Counterfeit Access  Device
  192.           and  Computer Fraud and  Abuse Act57   to address  the problem of
  193.           computer crime.  Understanding that the scope of the original law
  194.           was  too narrow,58  in 1986  Congress enacted  amendments  to the
  195.           Computer Fraud  and Misuse  Act of 1984.59   The  Act essentially
  196.           lists  acts that if  done with a  computer are illegal.   The Act
  197.           also  makes individuals  culpable  for  attempting  to  commit  a
  198.           computer crime.60
  199.  
  200.  
  201.  
  202.  
  203.  
  204.  
  205.  
  206.  
  207.  
  208.  
  209.  
  210.  
  211.  
  212.  
  213.                In order to commit any  of the crimes mentioned in  the act,
  214.           the actor must  have acted either "intentionally"  or "knowingly"
  215.           when committing  the act.   The law  addresses national  security
  216.           issues  by making a  crime of anyone  using a  computer to obtain
  217.           information and  giving the  information to  foreign countries.61
  218.           The penalty  for this crime  or its attempt  is 10 years  for the
  219.           first offense62  and 20  years for subsequent  offenses63.   If a
  220.           person   intentionally   accesses  a   computer   either  without
  221.           authorization or in excess  of his authorization and obtains  and
  222.           acquires information in  a financial record of  an institution or
  223.           information contained in  a financial record of  an individual64,
  224.           the person  will  have  committed  a misdemeanor  for  the  first
  225.           offense65 and  a  felony for  subsequent  offenses66.   A  person
  226.           intentionally   accessing    a   government    computer   without
  227.           authorization  which  affects  the   government's  use  of   that
  228.           computer67  will have  committed  a  misdemeanor  for  the  first
  229.           offense68 and  a felony  for the second  offense.69   Accessing a
  230.           computer with  knowledge and  intent to  defraud  and without  or
  231.           exceeding authority is a crime  if the person obtains anything of
  232.           value  other  than  use  is  a felony70.    Accessing  a  federal
  233.           interest computer  without  authorization  and  either  modifying
  234.           medical records or causing $1,000  or more worth of damage within
  235.           a one year  period71 is  punishable with  up to 5  years for  the
  236.           first offense72 and 10 years for any subsequent offense.73
  237.                The Act  also criminalizes  trafficking in  passwords.74   A
  238.           person  who knowingly  and with intent  to defraud  traffics75 in
  239.           passwords or similar  information may be sentenced for  up to one
  240.           year  for the first offense76  and up to  10 years for subsequent
  241.           offenses77 if the  computer is used by  or for the  Government of
  242.           the   United   States78   or   affects   interstate  or   foreign
  243.           commerce.79
  244.  
  245.                B.   Criticisms
  246.                It is  important to note  that this statute only  applies to
  247.           "Federal interest computers"  as defined by  this section.80   If
  248.           a computer is  not this type of  computer, then any of  the above
  249.           mentioned crimes  will not  be prosecutable  under this  section.
  250.           Congress  intentionally  made the  scope  of the  law  narrow.81
  251.           This  section  has  been criticized  as  not  inclusive enough.82
  252.           Individual and  corporate computers  which do not  fall into  the
  253.           restrictive  definition83 may not  receive the protection  of the
  254.           statute.
  255.                The  problem  of  computer  viruses  are  not  addressed  by
  256.           Act.84  The act  does not punish  those who add information  into
  257.           a computer, even though this may do more harm then just accessing
  258.           information.   The Congress has  attempted to address  this issue
  259.           under two bills85, but neither one has been enacted.
  260.                Unauthorized access where there is no theft or damage to the
  261.           system  is  not  covered.86    For example,  a  person  access  a
  262.           computer  system and looks  at information contained  therein, he
  263.           has not committed a punishable crime under the Act.87
  264.                Questions have also been brought  up concerning many of  the
  265.           undefined terms  within the Act.88  Terms  such as "intentionally
  266.           access" and "affects interstate commerce" are among the terms not
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.           defined.89   The  need to  clarify  these terms  is important  so
  282.           that an individual will know what action will constitute a crime.
  283.  
  284.  
  285.           IV.  Legislation From Around The World
  286.                A.   Israel Proposed Computer Law
  287.                In March 1987, the Israeli Ministry of Justice distributed a
  288.           draft of  a comprehensive  computer bill.90   This bill  covers a
  289.           wide range of  areas concerning computers91.  The  Act first sets
  290.           out  a  list  of  proposed  definitions  for  computer,  program,
  291.           software,  information,  thing and  act.   Each  of  these, while
  292.           short, are concise and attempt  to give a brief but comprehensive
  293.           definition.92
  294.                Chapter 2 sets  out a list of offenses  which, if committed,
  295.           are punishable.93   A authorized  person commits an act  upon any
  296.           computer and knows that the  act will prevent or cause disruption
  297.           of   the   proper   operation   is   subject   to   seven   years
  298.           imprisonment.94   A  person who,  without  authority, commits  an
  299.           act  which precludes  a person  from using  a computer  system or
  300.           deprives a person  of using that  system is  punishable by up  to
  301.           seven years  imprisonment.95  If  a person  prepares or  delivers
  302.           or  operates  software  knowing that  the  software  will produce
  303.           faulty results  and "having  reasonable grounds  to assume",  the
  304.           person  is punishable  for up  to seven  years.96   The  Act also
  305.           addresses those who supply, deliver  or  operates a computer with
  306.           faulty data.97
  307.                Section 5 applies to those who use a computer to  attempt to
  308.           obtain  some "thing"98  or  with  intent  prevents  another  from
  309.           obtaining some "thing".99   A  person who  prevents another  from
  310.           obtaining  a  "thing"  by  the   use  of  software  may  also  be
  311.           punished.100  A  person who deprives a  person of an object  that
  312.           contains  software, data or  information and obtaining  a benefit
  313.           for himself.101   All of  these crimes contain a  prison sentence
  314.           of five years.
  315.                A professional who relies on computer outputs that they know
  316.           which  are false  is also  subject to  punishment.102   The crime
  317.           carries a sentence of five years.103
  318.                This chapter does not apply to  all computers, software data
  319.           or  information.104   It  only applies  to those  computers, data
  320.           or information which  are used, designated to  be used by  or for
  321.           (1) the state  or a corporation that is supplying  service to the
  322.           public105  or   (2)  "business,  industry,   agriculture,  health
  323.           services, or for scientific purposes."106
  324.                Perhaps the most novel provision of this proposed law is the
  325.           section governing the reporting of  the offenses.  Any person who
  326.           is  in  charge  of another  and  has  reason to  believe  that an
  327.           individual has committed an offense under the Act, he must report
  328.           this to police  as soon as possible.107   If the person  does not
  329.           do so, he may be imprisoned for up to one year.
  330.                B.   Analysis
  331.                The Israeli computer  crime bill is more  comprehensive then
  332.           the America bill.  By creating a law which will apply not only to
  333.           government computers, but  also to those of  "business, industry,
  334.           agriculture, health  services  or  for  scientific  purposes,"108
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.  
  344.  
  345.  
  346.  
  347.  
  348.  
  349.           the  law  essentially  covers all  computers  in  the country.109
  350.           By creating such broad coverage, the law will be able to make the
  351.           users of computers in Israel  more secure in their knowledge that
  352.           their systems are safe.                 B.   Analysis
  353.                The Israeli computer  crime bill is more  comprehensive then
  354.           the America bill.  By creating a law which will apply not only to
  355.           government computers, but  also to those of  "business, industry,
  356.           agriculture,  health  services  or  for scientific  purposes,"110
  357.           the  law  essentially  covers all  computers  in  the country.111
  358.           By creating such broad coverage, the law will be able to make the
  359.           users of computers in Israel  more secure in their knowledge that
  360.           their systems are safe.
  361.                The  most controversial provision in the act is the proposal
  362.           requiring  that individuals that may  know of computer crime must
  363.           report the  crime or  face fines themself.   As  Levenfeld points
  364.           out112,  this  will  mean  that  employers  will have  to  impose
  365.           internal  spy rings  to be  able  to tract  down the  "reasonable
  366.           suspicions" that  individuals have  concerning illegal  activity.
  367.           Shalgi, however, believes  that this is a good  provision in that
  368.           it will allow  computer crime to  come more  to the forefront  so
  369.           that the crime can be more easily combatted.113
  370.                This provision is necessary for the government to understand
  371.           exactly how  large of a problem  computer crime is.   At present,
  372.           statistics on computer  crime are difficult to  determine because
  373.           of the  lack of reporting.114   By  making all persons  who would
  374.           be responsible for  computer security, i.e.  all persons who  use
  375.           computer systems, the  problem will be brought into  the open and
  376.           can be addressed.
  377.                The  proposed law  also sets  out  a defense  for those  who
  378.           violate the  law.  Under   11, if a  person who violates  the law
  379.           makes another know that he did disrupt or alter the data, he will
  380.           not be convicted of the crime. This will allow  those who perform
  381.           such acts to avoid  the punishment of  the law.  Individuals  who
  382.           wish to destroy or alter  such information will have an incentive
  383.           to bring forth their mischievous acts so that when brought before
  384.           the  court they  could say  that  they took  precautions so  that
  385.           individuals would  not rely on  the information.   This provision
  386.           will encourage those who do  such activity to come  forth without
  387.           fear of conviction.
  388.                The ability  of a  court to  not impose  a  punishment on  a
  389.           person  is contained  in section  12.115   This allows  the court
  390.           to abstain from  punishment if the offense  is not grave and  was
  391.           not committed with  malice.  This section, in  effect, will allow
  392.           those who commit computer crime to be able to forgo punishment if
  393.           their acts  were not serious.   This will be  beneficial to those
  394.           who  are  hackers in  the  original  sense  of the  word,116  yet
  395.           still allow for punishment of those individuals who enter systems
  396.           to do harm to it.
  397.                The law  also creates  standards for how  a computer  may be
  398.           seized.  Neither  a computer, nor any  part of it, may  be seized
  399.           without a  court order.117   Although  this seems  to  be a  good
  400.           provision in  its effects  on individual  rights118, the  section
  401.           is not focused  enough.  The  law does not  address the issue  of
  402.           whether  a floppy,  as  opposed to  a  hard disk,  is  part of  a
  403.  
  404.  
  405.  
  406.  
  407.  
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.           computer.  The hard disk  is located inside of a  computer, while
  418.           floppy  disks may be removed from the  computer.  This law should
  419.           address this issue by stating that the floppy disk is also a part
  420.           of a computer in its definitions.119
  421.                This section also does not address what standard may be used
  422.           for the  court order.   Must the officer  only have a  reasonable
  423.           suspicion or  probable cause to  seize the computer?   By stating
  424.           explicitly  in the  statute that the  officer must  have probable
  425.           cause to seize the  computer, an overzealous police officer  will
  426.           not be able to as easily seize the computer.
  427.                C.   The Great Britain Computer Misuse Act
  428.                In response  to computer  program concerning  AIDS that  was
  429.           distributed to doctors in Great Britain and Europe that contained
  430.           a  virus,120  Michael   Colvin,  a  British  MP   introduced  the
  431.           Computer  Misuse  Bill.121   On  August  29, 1990,  the  Computer
  432.           Misuse  Act122  came  into  effect.123    It was  estimated  that
  433.           the losses to  British industry and  government were one  billion
  434.           pounds.124     This  Act   is  designed  to   not  to   create  a
  435.           confidential information  right, but  to rather  protect computer
  436.           system integrity125.
  437.                Prior to enactment,  the English Law Commission  studied the
  438.           problem and laws  regarding computer crime. It stated  that there
  439.           should be three new offenses  to deal with computer misuse:   (1)
  440.           Unauthorized access  to a  computer, (2)  Hacking with  intent to
  441.           commit  a serious crime,  and (3)  Intentional destruction  of or
  442.           alteration  to  computer  programs  or  data.126    The  Computer
  443.           Misuse Act states that  unauthorized access occurs if the  person
  444.           is unauthorized to access the computer, he causes the computer to
  445.           perform any function with intent to  gain access to a program  or
  446.           data  in the  computer and  he knows  that this  is the  case.127
  447.           He does not have to be directed to any particular program or data
  448.           in the computer  he attempted to get on or the data or program he
  449.           wishes to  access.128   If a  person commits  unauthorized access
  450.           with   the  intent  to  commit129  or  help  another  offense,130
  451.           the  person can  be sentenced  on summary  conviction, up  to six
  452.           months  in  prison  and  a   fine,131    or  if  convicted  after
  453.           indictment,  to imprisonment  of  up  to five  years,  a fine  or
  454.           both.132
  455.                If a  person modifies  computer material,133  the person  is
  456.           subject  to  a  fine of  up  to  5 years,  an  unlimited  fine or
  457.           both.134   The  person must  knowingly modify  a  program without
  458.           authorization and must have done so with the intent to impair the
  459.           operation of the computer, to prevent or hinder access, or impair
  460.           the  operation  of  the  program  or  resulting  data.135     The
  461.           modification does  not have to  be permanent.136   A modification
  462.           may be done by  either altering, erasing or adding onto a program
  463.           or data.   By stating  modification broadly, the act  attempts to
  464.           combat  the  placing  of  viruses,   worms  and  logic  bombs  on
  465.           computers.137
  466.                The Act  also  extends  the scope  of  jurisdiction.138    A
  467.           person does  not have  to actually  be in  Great  Britain at  the
  468.           commission  of  the crime.    The  crime  itself must  have  some
  469.           relation   to   Great    Britain.139      The   link    must   be
  470.           "significant".140
  471.  
  472.  
  473.  
  474.  
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481.  
  482.  
  483.  
  484.  
  485.                D.   Analysis
  486.                As opposed to  the other statutes,  the Computer Misuse  Act
  487.           does not  attempt to define computer.   This was done  because of
  488.           the fear that any definition given for a  computer may become out
  489.           of date  in a  short period  of time.141   Program  and data  are
  490.           also not defined within the Act.
  491.                Great  Britain's courts are granted large jurisdiction.  The
  492.           act allows for anyone who attempt to commit a crime under the act
  493.           to be punished in  Great Britain.  The act, although  setting out
  494.           that  the  link  must  be significant,142  does  not  attempt  to
  495.           define this word.   By this omission, the  Great Britain's courts
  496.           can expand this  to any act that occurs in a foreign country that
  497.           uses  a British computer  for even a  short period of  time.  The
  498.           defining of the word would  clear up some misconceptions that may
  499.           result from the act.
  500.                Of interest  to note, the Act would  not punish a person who
  501.           distributes disks  tat contain  viruses  on them.   Although  the
  502.           drafter of the  bill said that this was his goal, the law ignores
  503.           this possibility.  An amendment should  be added to the law which
  504.           will punish those who damage data even  if they do not access the
  505.           system.
  506.                E.   Ghana
  507.                In response to the belief  that their existing laws were not
  508.           adequate,  a draft  law  was  proposed by  the  Ghana Law  Reform
  509.           Commission.143   The  bill is  rather  simple as  opposed to  the
  510.           other laws.   It has definitions  for access, computer,  computer
  511.           network,  computer program  and  data.144    To  commit  computer
  512.           related  fraud, the  person must  have an  intent to  defraud and
  513.           either alters, damages destroys data or program stored in or used
  514.           by the computer or obtains information to his own advantage or to
  515.           the  disadvantage  of another  or  uses  a  computer commits  and
  516.           offense.145    The  Act  Also  sets  out  alternatives  for  some
  517.           sections that  may be adopted.   The alternative states  that any
  518.           person  who obtains  access to  a  computer program  or data  and
  519.           attempts to erase  or alter  the program or  data with intent  to
  520.           help his  own interests or damage other person's interest commits
  521.           a crime.146
  522.                Damaging computer data occurs  if any person, by  any means,
  523.           without  authority, willfully  does  damage  to  data  commits  a
  524.           crime.147    The crime  of  unauthorized  use  of a  computer  is
  525.           simply  defined as anyone who knowingly without authority commits
  526.           an  offence.148   Similarly, unauthorized  access  is anyone  who
  527.           knowingly gains access  to a computer, network or  any part there
  528.           of, without authority to  do so.149   The Ghana law also  creates
  529.           a crime for the  knowingly and dishonestly introduction of  false
  530.           data  and the  omission to  introduce, record  or store  data.150
  531.           An  authorized  person  who  willfully  or  intentionally  allows
  532.           information to get  into the hands of an  unauthorized person and
  533.           that person uses the information  to his advantage also commits a
  534.           crime.151
  535.                The penalties  for the  crimes are similar  to those  of the
  536.           Great Britain  law.152  On  summary convictions, a jail  term may
  537.           be given of  up to  two years  or the statutory  maximum fine  or
  538.           both.153   On  conviction  on  indictment, a  prison  term of  no
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.           more  then  ten  years  or an  unlimited  fine,  or  both may  be
  554.           given.154
  555.                The  jurisdiction that the Ghana courts  have in accord with
  556.           this  jurisdiction is as  large as their  British counterpart.155
  557.           The courts can hear  any case if the accused person  was in Ghana
  558.           at the time  of the act.156   Also,  if the program  or data  was
  559.           stored in or  used with a computer  or computer network  in Ghana
  560.           the person may be tried under the law.157
  561.                F.   Analysis
  562.                The Ghana proposed Computer Crime  Law is in accord with the
  563.           United States, Great  Britain and the proposed Israeli  laws.  By
  564.           setting  out  definitions  for  the  various  terms  used in  the
  565.           law158,  the law  clearly defines  which acts  may be  subject to
  566.           prosecution  under the  law.   Although  simple, the  definitions
  567.           attempt to capture  within the law's grasp  the various different
  568.           acts which could be done with a computer that should be outlawed.
  569.                The most  original section  of  the act  concerns the  newly
  570.           created  crime  of   omission  to  introduce,  record   or  store
  571.           data.159   This  section, however,  will end  up punishing  those
  572.           who work in corporations that are at the lowest level skill-wise.
  573.           The government should, if the  law is enacted, force companies to
  574.           give each employee a sufficient  amount of training on a computer
  575.           so that the  person will be  able to act  in accordance with  the
  576.           law.   The act does provide a safeguard by making the mens rea of
  577.           the crime "negligently or dishonestly"160
  578.                The act also sets out  a crime for an individual who  allows
  579.           information  to get  into the  hands of  another.161   As opposed
  580.           to the other laws, this  section specifically address the problem
  581.           of  where  an  authorized  individual  gives  information  to  an
  582.           outsider.  By  specifically regulating this behavior,  anyone who
  583.           wishes to act according will know that the act is illegal.
  584.                The   crime   of    computer-related   fraud   is    defined
  585.           broadly.162    This  law  effectively makes  any  type  of  fraud
  586.           committed either with a computer or information within a computer
  587.           a crime.   The law  adequately addresses the problems  that might
  588.           occur with a computer in fraud.  A broad definition, however, may
  589.           still let some act seem as though they are not covered  since the
  590.           act is not specific in the area of what constitutes a crime.
  591.                Most significantly,  the act does  not state which  types of
  592.           computers are covered  by the act.163   By not giving a  limit on
  593.           which computers are  covered, the act extends its jurisdiction to
  594.           all  "computer"164  and  "computer  network"165 in  the  country.
  595.           If the  definition of  computer changes, due  in part  to advance
  596.           technology, the law may have to change this section.
  597.           V.   Proposed Solutions
  598.                Computer Crime laws  have come a long way  in addressing the
  599.           problem  of  computer  crime.166   The  ability  to regulate  the
  600.           activity will  decrease the amount  of crime  that is  committed.
  601.           Those who use the computers of the world, however, must  not rely
  602.           totally   on  there   respective  governments   to   combat  this
  603.           problem.167
  604.                The best way to combat computer crime is to not let it occur
  605.           at  all.   Many  computer  systems  have  not been  given  enough
  606.           security by  their system  managers.168  It  is possible  to have
  607.  
  608.  
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618.  
  619.  
  620.  
  621.           a totally  secure computer system169,  but it is  impractical and
  622.           slows the  free flow  of information.170   By creating  laws that
  623.           will  protect  the  integrity  of  computer  systems  while  also
  624.           allowing for the ability of our best and brightest to develop and
  625.           learn about computer systems will the nation be able to  keep our
  626.           technological lead in the world.
  627.                In order to combat the problem of unauthorized access, users
  628.           of computer systems must be taught to respect each others privacy
  629.           within the various  systems.  Creating an standard  of ethics for
  630.           those who are  users of computers will  be the best way  since it
  631.           will hold the users to standards that must be met.  Although some
  632.           organizations have attempted to promogate standards regarding the
  633.           ethical   use  of  computer   systems171  no  one   standard  has
  634.           emerged.   Proposed rules  of ethics should  balance the  need of
  635.           individuals to  be able to  learn and discover about  the various
  636.           types of  computer systems, while  at the same time  allowing for
  637.           those  who use those systems  to be secure  in the knowledge that
  638.           the information stored  on the computer will not be read by those
  639.           other then person who should have access to it.
  640.                If  computer crime  laws are  enacted,  industries that  use
  641.           computers should not use the new laws as a  replacement for using
  642.           adequate  security  measures.172    Individuals  or  corporations
  643.           that use computer  have several ways  to protect themselves  from
  644.           unauthorized access.  If the computer can be accessed by a modem,
  645.           the computer  can have a  dial back  feature placed on  the phone
  646.           line so that one a  computer is accessed, the computer will  then
  647.           call back to make sure that the call  is coming from a line which
  648.           is  supposed  to access  the  computer.173    The proper  use  of
  649.           passwords174 are also  an effective  way to  address the  problem
  650.           of unauthorized access. A recent study  has shown that out of 100
  651.           passwords  files, approximately 30 percent were guessed by either
  652.           using the  account name  or a  variation of  it.175    A  program
  653.           has recently been developed that will not allow a user to  select
  654.           an  obvious password.176   Encryption  programs,  similar to  the
  655.           program used on Unix operating system, can scramble a password in
  656.           a non reversible  manner so that if the  encrypted password falls
  657.           into the hands of an individual who is not supposed to access the
  658.           system, the  person will  not  be able  to get  into the  system.
  659.           These systems can also be used so that if a hacker does  get into
  660.           a   computer  system  and   attempts  to  get   information,  the
  661.           information will not be readable.177
  662.                A    problem  that must  be  address  is  the  lack of  laws
  663.           concerning copyright protection of  computer programs in  foreign
  664.           countries.    The  Pakistan Brain178  was  written  to discourage
  665.           copying of a program without authorization.  By creating pirating
  666.           penalties a reason  for the creation of computer  viruses will be
  667.           removed and less viruses will be created.179
  668.                Many in the field argue that computer programs should not be
  669.           copyrighted.180    Copyright protection  should  not  be afforded
  670.           to   computer   programs   since  they   are   only  mathematical
  671.           equations.181   Copyright  protection  should  be  given  to  the
  672.           maker  of  a computer  programmer  only  for  a short  period  of
  673.           time.182
  674.                A novel concept which will both satisfy the computer hackers
  675.  
  676.  
  677.  
  678.  
  679.  
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.           quest  for  knowledge  through  examining  computer  systems  and
  690.           protect the integrity of computer systems is to create a computer
  691.           systems for  the use  of hackers alone.183   This  computer would
  692.           not be connected  to other computer systems, but  can be accessed
  693.           through  a modem.184   If  created,  accounts would  be given  to
  694.           all  interested computer  enthusiasts.  Those  participating will
  695.           not  be  prosecuted  for  exploring  unauthorized  areas  of  the
  696.           system.185     Since   other  computer   systems   will  not   be
  697.           accessible through  this system, any activity on this system will
  698.           not endanger  the information on  other systems.186   By allowing
  699.           this to be done, a major problem will be solved, the inability to
  700.           afford to  buy a mainframe system,  while a person  will still be
  701.           able to learn about different types of systems.
  702.                If any  laws are to  be made, they should  make "knowing"187
  703.           or  "intentionally"188   unauthorized access  into  a computer  a
  704.           crime.   By making  the intent of  the crime be  knowing, it will
  705.           allow those who accidently connect to a computer system that they
  706.           think is theirs but is not to be excused from punishment.
  707.                The law must also be done in a way that will allow it to  be
  708.           enforced  across  national  boundaries.   A  computer  hacker can
  709.           access  computers from across the world  without ever leaving his
  710.           home  country.189   If these  laws  can only  be enforced  within
  711.           the home country, then a person can, in theory, go into a country
  712.           of whose computers that  he would never want to access and access
  713.           into other computers without fear of punishment.190
  714.                An international  convention should  be convened  to address
  715.           this problem.  Since the  problem is of international concern and
  716.           the crimes do occur across  the boarders of countries, by setting
  717.           standards by the international  community concerning the  conduct
  718.           of computer users, the hodgepodge  of computer crime laws will be
  719.           eradicated in favor  of a common international standard.   As the
  720.           boundaries in Western  Europe disappear in anticipation  of 1992,
  721.           international access is sure to accelerate.
  722.                Colleges,  Universities  and  high  schools  must  institute
  723.           programs  designed to address  proper computer use.191   Although
  724.           not all  computer users are  not trained in school,  teaching the
  725.           ethical use of computers will  allow users to understand the need
  726.           for security  on systems.   These programs  will also  show users
  727.           that  computer  crime  is  dangerous  to  society.192    Problems
  728.           concerning computer  crime  should be  publicized  so as  not  to
  729.           mystify the crime.193
  730.                The  United  States  and other  countries  must  create more
  731.           Computer  Emergency Response Teams  (CERT).   These teams  are to
  732.           coordinate   community   responses   to   emergency   situations,
  733.           coordinate responsibility for fixing hole in computer systems and
  734.           serve  as a  focal  point  for  discussions  concerning  computer
  735.           systems.194    These  groups regularly  post  notices  concerning
  736.           computer  viruses or  other  dangers  in  the  Internet  computer
  737.           system.  The scope of these groups should be expanded so they may
  738.           be  a  focal point  of the  needs  and desires  of those  who use
  739.           computers.  If  they are used to gather information as a clearing
  740.           house  type  operation,  the  spread  of  information  concerning
  741.           computer  systems  and problems  with  the systems  will  be more
  742.           adequately addressed.
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.           IV.  Conclusion
  758.                Computer crime is a growing problem.  With the advent of the
  759.           computer and a more computer literate public, crimes committed by
  760.           computers will  increase.   To effectively  address the  problem,
  761.           laws  must be  created to  outlaw activity  which is  designed to
  762.           further illegitimate  ends.  These  laws have moved in  the right
  763.           direction concerning what should be  outlaws so as to balance the
  764.           needs of computer users against those of the computer owners.  To
  765.           enforce these  laws, governments must realize that the problem of
  766.           computer crime is not only of local concern.
  767.                Educational programs and standards of ethics must be created
  768.           from within the computer users community.  Corporations which use
  769.           computers  must educate their  employees to reduce  the fear that
  770.           one  might  have  when  addressing  a  computer  security  issue.
  771.           Copyright laws must  be strengthened in countries  that either do
  772.           not have  or have weak copyright laws so  that the need to create
  773.           viruses to protect an individual's or corporation's work will  no
  774.           longer be necessary.
  775.                To  satisfy users  curiosity  with  computers, a  non-secure
  776.           computer system should be created.   This system will allow those
  777.           who wish  to explore a  system in order to  understand the system
  778.           may.    Those   individuals  can  do  so  without   the  fear  of
  779.           prosecution.
  780.                Only by directly addressing the causes of computer crime and
  781.           drafting standards and  laws to address the unique  area will the
  782.           problem of computer crime be adequately addressed.  Light must be
  783.           shined on  the area so individuals will  realize that fear of the
  784.           machines  is not justified.   Only by  doing so may  we enter the
  785.           21st century realizing the full potential of computers.
  786.  
  787.  
  788.  
  789.  
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.  
  798.  
  799.  
  800.  
  801.  
  802.  
  803.  
  804.  
  805.  
  806.  
  807.  
  808.  
  809.  
  810.  
  811.  
  812.  
  813.  
  814.  
  815.  
  816.  
  817.  
  818.  
  819.  
  820.  
  821.  
  822.  
  823.  
  824.  
  825.                                       Appendix A
  826.           Ghana Computer Crime Law (Proposed)
  827.           Computer Crime Law
  828.           Computer Crime Law
  829.           In  pursuance   of  the  Provisional   National  Defense  Council
  830.           (Establishment) Proclamation 1981, this Law is hereby made:
  831.           1.   Any person who, with intent to defraud,
  832.                (a)  alters, damages, destroys or otherwise manipulates data
  833.           or program stored in or used in connection with a computer, or
  834.                (b)  obtains  by any means, information stored in a computer
  835.           and uses it to his advantage or to another  person's advantage to
  836.           the disadvantage of any other person, or
  837.                (c)  uses a computer
  838.           commits an offense.
  839.           Charge:   Computer-related fraud.
  840.           ALTERNATIVE:
  841.                (1)  A  person commits  an offense  if  that person  obtains
  842.                     access to a computer program or data, whether stored in
  843.                     or used in connection with a  computer or to a part  of
  844.                     such program  or data to  erase or otherwise  alter the
  845.                     program or data with the intention-
  846.                     1.   (a)  of procuring  an  advantage  for  himself  or
  847.                          another person: or
  848.                          (b)  of damaging another person's interests.
  849.  
  850.           2.   Any  person who, by  any means, without  authority, wilfully
  851.                destroys, damages,  injures, alters  or renders  ineffective
  852.                data stored in or used in connection with a computer commits
  853.                an offense.
  854.           Charge:   Damaging Computer data.
  855.  
  856.           3.   Any person who, without authority, knowingly uses a computer
  857.                commits and offense.
  858.           Charge:   Unauthorized use of a computer.
  859.  
  860.           4.   Any person who, without authority, knowingly gains access to
  861.                a computer, computer network, or any part thereof commits an
  862.                offense.
  863.           Charge:   Unauthorized access to a computer.
  864.  
  865.           5.   Any  person  who,   knowingly  and  dishonestly  introduces,
  866.                records  or  stores, or  causes  to be  recorded,  stored or
  867.                introduced into a computer or computer network by any means,
  868.                false or misleading information as data commits an offense.
  869.           Charge:   Insertion of false information as data.
  870.  
  871.           ALTERNATIVE:
  872.                (5)  A person commits an offense if, not having authority to
  873.                     obtain  access to a  computer program or  data, whether
  874.                     stored in or used in  connection with a computer, or to
  875.                     a  part  of such  program  or  data,  he  obtains  such
  876.                     unauthorized  access   and  damages   another  person's
  877.                     interests by recklessly adding to, erasing or otherwise
  878.                     altering the program or the data.
  879.  
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.           6.   Any person under  a contractual or other  duty to introduce,
  895.                record or store authorised data into a computer network, who
  896.                negligently  or dishonestly  fails to  introduce, record  or
  897.                store, commits an offense.
  898.           Charge:   Omission to introduce, record or store data.
  899.  
  900.           ALTERNATIVE
  901.                (6)  Any  person  under  a  contractual  or  other  duty  to
  902.                     introduce,  record or  store data  into  a computer  or
  903.                     computer network  who negligently or  dishonestly fails
  904.                     to introduce, record or store, commits an offense.
  905.  
  906.           7.   Any  authorised person who willfully or intentionally allows
  907.                information  from a  computer to  get into  the hands  of an
  908.                unauthorised  person   who  uses  such  information  to  his
  909.                advantage commits an offense.
  910.           Charge:   Allowing unauthorised person to use computer data.
  911.  
  912.           8.   A  person guilty  of  an  offense under  this  Law shall  be
  913.                liable:-
  914.                (a)  on summary conviction,  to imprisonment for a  term not
  915.                     exceeding  two years  or to  a  fine not  exceeding the
  916.                     statutory maximum or both; or
  917.                (b)  on conviction on indictment, to imprisonment for a term
  918.                     not  exceeding ten years  or to  an unlimited  fine, or
  919.                     both.
  920.  
  921.           9.   A  court in  Ghana  shall  have  jurisdiction  to  entertain
  922.                proceedings for  an offense under  this Law, if at  the time
  923.                the offense was committed:-
  924.                (a)  the accused was in Ghana; or
  925.                (b)  the program  or  the  data in  relation  to  which  the
  926.                     offence  was committed  was stored  in or  used with  a
  927.                                                            or  used with
  928.                     computer or computer network in Ghana.
  929.                                 computer network in Ghana.
  930.  
  931.           10.  In this Law, unless the context otherwise requires:-
  932.                "access"  includes  to  log unto,  instruct,  store  data or
  933.                programs  in, retrieve data  or programs from,  or otherwise
  934.                communicate  with a  computer, or  gain  access to  (whether
  935.                directly or with the aid of any device) any data or program.
  936.                "computer"   includes  any   device  which  is   capable  of
  937.                performing logical,  arithmetical, classifactory,  mnemonic,
  938.                storage  or  other  like  functions  by  means  of  optical,
  939.                electronic or magnetic signals.
  940.                "Computer network"  includes the  interconnection of  two or
  941.                more computers, whether geographically separated or in close
  942.                proximity or  the interconnection  of communication  systems
  943.                with a computer through terminals, whether remote or local.
  944.                "Computer program" includes  an instruction or statement  or
  945.                series  of instructions or  statements capable of  causing a
  946.                computer to indicate, perform, or achieve any function.
  947.                "data"  includes  a  representation   in  any  form  whether
  948.                tangible or intangible that is capable of being stored in or
  949.                retrieved by a computer.
  950.  
  951.  
  952.  
  953.  
  954.  
  955.  
  956.  
  957.  
  958.  
  959.  
  960.  
  961.  
  962.  
  963.  
  964.                                        ENDNOTES
  965.                                        ENDNOTES
  966.           1.   Financial Times Limited (London) April, 1990.
  967.  
  968.           2.   See, infra, endnote 36 and accompanying text.
  969.                     infra
  970.  
  971.           3.   Stoll, The Cuckoo's Egg (1990).  [hereinafter Stoll].
  972.                       The Cuckoo's Egg
  973.  
  974.           4.   Lyons, 13 Are  Charged in Theft of Data  from Computers, New
  975.  
  976.  
  977.           York Times, August 17, 1990, B2, col. 3.
  978.  
  979.           5.   Although   there  is  no   set  definition  of   a  computer
  980.  
  981.  
  982.           publication,  it is created  and published solely  on a computer.
  983.  
  984.  
  985.           Peretti,  Computer Publications  and the  First Amendment  (1990)
  986.  
  987.  
  988.           (available  at Princeton  University FTP  site  and The  American
  989.  
  990.  
  991.           University Journal of International Law and Policy Office).
  992.  
  993.           6.   Dorothy  Denning,  The   United  States  v.   Craig  Neidorf
  994.  
  995.  
  996.           (available  at The American  University Journal  of International
  997.  
  998.  
  999.           Law and Policy office).
  1000.  
  1001.           7.   Schares,  A  German  Hackers'  Club that  Promotes  Creative
  1002.  
  1003.  
  1004.           Chaos, Business Week, Aug. 1, 1988, 71.
  1005.  
  1006.           8.   Barlow, Crime and  Puzzlement: In advance of the  Law on the
  1007.  
  1008.  
  1009.           Electronic Frontier, Whole Earth Review, Sept. 22, 1990, 44.
  1010.  
  1011.           9.   Kopetman, Computer  Gave Them  Bum Rap,  Los Angeles  Times,
  1012.                                                         Los Angeles  Times
  1013.  
  1014.  
  1015.           Jan. 10, 1991, at B1, col. 2.
  1016.  
  1017.           10.  See, J. Thomas McEwen, Dedicated Computer Crime Units (19--)
  1018.                See,
  1019.  
  1020.  
  1021.  
  1022.  
  1023.  
  1024.  
  1025.  
  1026.  
  1027.  
  1028.  
  1029.  
  1030.  
  1031.  
  1032.  
  1033.  
  1034.  
  1035.  
  1036.  
  1037.           (stating how  important computers  have become  to society).   In
  1038.  
  1039.  
  1040.           1978 there were 5,000 desktop computers in the United States.  S.
  1041.  
  1042.  
  1043.           Rep. No.  432, 99th  Cong., 2d Sess.  2, reprinted in,  1986 U.S.
  1044.                                                    reprinted in
  1045.  
  1046.  
  1047.           Code Cong. &  Admin. News 2479, 2479.   By 1986, this  number had
  1048.  
  1049.  
  1050.           increased to about 5 million.  Id.
  1051.                                          Id.
  1052.  
  1053.           11.  See, S. 2476, Floor Statement by Senator Patrick Leahy.
  1054.  
  1055.           12.   See,  Stoll  at  ___ (stating  that  all countries,  except
  1056.  
  1057.  
  1058.           Albania, are connected via computer systems).
  1059.  
  1060.           13.   McEwen, Dedicated Computer  Crime Units 1 (19--).   Another
  1061.                         _______________________________
  1062.  
  1063.  
  1064.           definition used  is  the definition  of computer  crime was  "any
  1065.  
  1066.  
  1067.           illegal  act  for  which  knowledge  of  computer  technology  is
  1068.  
  1069.  
  1070.           essential for successful investigation and prosecution".  Parker,
  1071.  
  1072.  
  1073.           Computer Crime:  Criminal Justice Resource Manual, (1989).
  1074.           _________________________________________________
  1075.  
  1076.           14.  Conly,  Organizing  for  Computer  Crime  Investigation  and
  1077.  
  1078.  
  1079.           Prosecution, 6-7 (19--).
  1080.  
  1081.           15.  For instance,  the estimated  cost of  the Internet Worm,  a
  1082.  
  1083.  
  1084.           computer program created  by Robert Morris,  Jr. which shut  down
  1085.  
  1086.  
  1087.           the  Internet  computer  system, varies  from  $97,000,000  (John
  1088.  
  1089.  
  1090.           McAfee,  Chairman,  Computer   Virus  Industry  Association)   to
  1091.  
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.           $100,000  (Clifford Stoll's low  bound estimate).   Commitment to
  1110.  
  1111.  
  1112.           Security, 34  (1989).  It  is difficult to determine  exactly the
  1113.  
  1114.  
  1115.           cost  of such  crime because  it is  difficult to  determine what
  1116.  
  1117.  
  1118.           should be included.  The estimated downtime of a  computer due to
  1119.  
  1120.  
  1121.           such activity  could be used to determine the  cost.  This may be
  1122.  
  1123.  
  1124.           flawed, however, since it will not take into account how  much of
  1125.  
  1126.  
  1127.           the down  time actually  would have been  used.   Electronic Mail
  1128.  
  1129.  
  1130.           Letter from Richard  Stallman to Brian J. Peretti  (Dec. 3, 1990)
  1131.  
  1132.  
  1133.           (concerning computer crime).
  1134.  
  1135.           16.  Commitment   to  Security,   34.    The   average  facility,
  1136.  
  1137.  
  1138.           consisting  of  1,224  microcomputers,  96  minicomputers and  10
  1139.  
  1140.  
  1141.           mainframe  computers, lost $109,000,  365 personnel hours  and 26
  1142.  
  1143.  
  1144.           hours computer time loss per year. Id.
  1145.                                              Id.
  1146.  
  1147.           17.  Id. at 23. 6 percent of  incidents resulted in prosecutions.
  1148.                Id.
  1149.  
  1150.  
  1151.           Id.
  1152.           Id.
  1153.  
  1154.           18.  Id.
  1155.                Id.
  1156.  
  1157.           19.    Only 1.5 percent of  respondents to a National  Center for
  1158.  
  1159.  
  1160.           Computer Crime Data used Anti-virus  products in 1985.   By  1988
  1161.  
  1162.  
  1163.           this figure  rose to  22 percent.   By  1991, 53  percent of  the
  1164.  
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170.  
  1171.  
  1172.  
  1173.  
  1174.  
  1175.  
  1176.  
  1177.  
  1178.  
  1179.  
  1180.  
  1181.           respondents stated that  they would be using  anti-virus software
  1182.  
  1183.  
  1184.           by  1991.   According  to  a  Price  Waterhouse survey  in  Great
  1185.  
  1186.  
  1187.           Britain,  in 1985  26  percent  installations  spent  nothing  on
  1188.  
  1189.  
  1190.           security.   Authers,  Crime  as  a  Business  Risk-  Security/  A
  1191.                                 Crime  as  a  Business  Risk-  Security/  A
  1192.  
  1193.  
  1194.           Management  as Well  as  a  Technical  Problem,  Financial  Times
  1195.           Management  as Well  as  a  Technical  Problem
  1196.  
  1197.  
  1198.           (London), November 7, 1990.  By 1990 this figure had shrunk  to 4
  1199.  
  1200.  
  1201.           percent and is  expected to decline to 0 by 1995. Id.  The amount
  1202.                                                             Id.
  1203.  
  1204.  
  1205.           spent on security for new systems has increased from 5 percent in
  1206.  
  1207.  
  1208.           1985 to 9 percent by 1990. Id.
  1209.                                      Id.
  1210.  
  1211.  
  1212.                In Japan, less  than 10 percent of groups  that rely heavily
  1213.  
  1214.  
  1215.           on  computers have  taken  measures  to  prevent  virus  attacks.
  1216.  
  1217.  
  1218.           Computer  Users Fail to Protected Against Viruses. Although Japan
  1219.           Computer  Users Fail to Protected Against Viruses.
  1220.  
  1221.  
  1222.           does not  have a computer crime law, there  is a movement to make
  1223.  
  1224.  
  1225.           such a law.   Computer Body Calls for Jail Sentences for Hackers,
  1226.                         Computer Body Calls for Jail Sentences for Hackers
  1227.  
  1228.  
  1229.           Kyodo News  Service,  Nov. 15,  1990  (available from  the  Nexis
  1230.  
  1231.  
  1232.           library).     The   Japan   Information  Processing   Development
  1233.  
  1234.  
  1235.           Association has  stated that  the new law  should make  the crime
  1236.  
  1237.  
  1238.           punishable of either one year of hard labor or a fine. Id.
  1239.                                                                  Id.
  1240.  
  1241.  
  1242.  
  1243.  
  1244.  
  1245.  
  1246.  
  1247.  
  1248.  
  1249.  
  1250.  
  1251.  
  1252.  
  1253.  
  1254.  
  1255.  
  1256.           20.  The terms was first applied in 1984. Commitment to Security,
  1257.  
  1258.  
  1259.           34 (1989).
  1260.  
  1261.           21.  Ring, Computer Viruses; Once Revered as Hackers, Technopaths
  1262.  
  1263.  
  1264.           Threaten  Security of  Computer-Dependant Society,  Computergram,
  1265.  
  1266.  
  1267.           July 7,  1989.  Some of  these viruses are  extremely small, e.g.
  1268.  
  1269.  
  1270.           Tiny, which is 163 bytes, may be the smallest.  Friday 13th Virus
  1271.  
  1272.  
  1273.           Alert, The Times (London), July 12, 1990.
  1274.  
  1275.           22.  Graggs, Foreign  Virus Strains  Emerge as  Latest Threat  to
  1276.                        Foreign  Virus Strains  Emerge as  Latest Threat  to
  1277.  
  1278.  
  1279.           U.S. PCs,  Infoworld, Feb.  4, 1991, 18.   Viruses  have appeared
  1280.           U.S. PCs
  1281.  
  1282.  
  1283.           from Bulgaria, Germany, Australia, China and Taiwan. Id. Some new
  1284.                                                                Id.
  1285.  
  1286.  
  1287.           viruses  include Armageddon,  from Greece  which  attacks through
  1288.  
  1289.  
  1290.           modems and then dials to a talking clock in  Crete, Liberty, from
  1291.  
  1292.  
  1293.           Indonesia,  Bulgaria 50,  which is  thought to  have come  from a
  1294.  
  1295.  
  1296.           "laboratory"  in Sofia,  Victor,  thought  to  originate  in  the
  1297.  
  1298.  
  1299.           U.S.S.R., the Joker,  from Poland, which tells the  user that the
  1300.  
  1301.  
  1302.           computer needs a  hamburger, and Saturday  the 14th, presumed  to
  1303.  
  1304.  
  1305.           have been developed in South Africa,  which destroys a computer's
  1306.  
  1307.  
  1308.           file allocation table. Id.
  1309.                                  Id.
  1310.  
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.  
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.                Some viruses also  carry a message when  they are activated.
  1329.  
  1330.  
  1331.           A  virus that is  though to  have been  developed by  students at
  1332.  
  1333.  
  1334.           Wellington, New  Zealand,  tells the  user  that they  have  been
  1335.  
  1336.  
  1337.           "stoned" and requests that marijuana should be legalized.  Id.
  1338.                                                                      Id.
  1339.  
  1340.  
  1341.                Approximately 80  or 90 of  the 300 viruses counted  for the
  1342.  
  1343.  
  1344.           IBM  personal computer originated in Bulgaria according to Morton
  1345.  
  1346.  
  1347.           Swimmer of Germany's Hamburg University Virus Test Center.
  1348.  
  1349.  
  1350.  
  1351.  
  1352.           23.  A report in  La Liberation, a French  newspaper, stated that
  1353.                             La Liberation
  1354.  
  1355.  
  1356.           computer viruses  could be planted  in French EXOCET  missiles to
  1357.  
  1358.  
  1359.           misguide  them  when  fired.    La  Liberation,  Jan.  10,  1991,
  1360.  
  1361.  
  1362.           reprinted in  Klaus Brunnstein,  Risks-Forum, vol.  10, iss.  78,
  1363.           reprinted in
  1364.  
  1365.  
  1366.           Jan. 22  1991 (available at American Journal of International Law
  1367.  
  1368.  
  1369.           and Policy Office).
  1370.  
  1371.           24.  A  "trojan horse"  is a  program that  does not  seem to  be
  1372.  
  1373.  
  1374.           infected, however,  when used  in a computer,  the virus  is then
  1375.  
  1376.  
  1377.           transferred  the uninfected machine.   On trojan  horse destroyed
  1378.  
  1379.  
  1380.           168,000 files in Texas.  Commitment to Security, 34 (1989).
  1381.  
  1382.           25.  Ring, Computer Viruses; Once Revered as Hackers, Technopaths
  1383.                      Computer Viruses; Once Revered as Hackers, Technopaths
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.           Threaten  Security of  Computer-Dependent Society,  ComputerGram,
  1401.           Threaten  Security of  Computer-Dependent Society
  1402.  
  1403.  
  1404.           July 7, 1989.
  1405.  
  1406.           26.  Highland, One Wild  Computer "Worm" Really Isn't  a  Federal
  1407.                          One Wild  Computer "Worm" Really Isn't  a  Federal
  1408.  
  1409.  
  1410.           Case, Newsday, Jan. 23, 1990, 51.
  1411.           Case
  1412.  
  1413.           27.  Stoll, at 346.   The amount of computers  that were actually
  1414.  
  1415.  
  1416.           infected by the worm  is still the subject of debate.   Mr. Stoll
  1417.  
  1418.  
  1419.           estimates that  2,000 computers  where infected,  while the  most
  1420.  
  1421.  
  1422.           commonly  cited  number is  6,000.   Commitment  to  Security, 34
  1423.  
  1424.  
  1425.           (1989).    The 6,000  estimate  was  based  on  an  Massachusetts
  1426.  
  1427.  
  1428.           Institute of Technology estimate that 10 percent of the  machines
  1429.  
  1430.  
  1431.           at the school  were infected and was  then inferred to  the total
  1432.  
  1433.  
  1434.           number  of  machines  across  the  country  that  were  affected.
  1435.  
  1436.  
  1437.           General Accounting  Office, Computer  Security: Virus  Highlights
  1438.  
  1439.  
  1440.           Need for Improved  Internet Management, 17  (1989).  This  number
  1441.  
  1442.  
  1443.           may be inaccurate  because not all locations had  the same amount
  1444.  
  1445.  
  1446.           of vulnerable machines. Id.
  1447.                                   Id.
  1448.  
  1449.           28.       For the  first  eight months  of  1988, there  were 800
  1450.  
  1451.  
  1452.           incidents  concerning computer  viruses. Commitment  to Security,
  1453.  
  1454.  
  1455.           34.  The Computer  Virus Industry  Association  reported that  96
  1456.  
  1457.  
  1458.  
  1459.  
  1460.  
  1461.  
  1462.  
  1463.  
  1464.  
  1465.  
  1466.  
  1467.  
  1468.  
  1469.  
  1470.  
  1471.  
  1472.           percent of  these reported infections were incorrectly identified
  1473.  
  1474.  
  1475.           as viruses. Id.
  1476.                       Id.
  1477.  
  1478.           29.   Robinson, Virus Protection  for Network Users,   Washington
  1479.  
  1480.  
  1481.           Post, Washington Business, p.44, Feb. 11, 1991.
  1482.  
  1483.           30.  Ross,  Hacking   Away  at  the   Counterculture,  3   (1990)
  1484.  
  1485.  
  1486.           (available at the  American University  Journal of  International
  1487.  
  1488.  
  1489.           Law  and Policy).  On Saturday Night Live, during the news update
  1490.  
  1491.  
  1492.           segment, Dennis Miller stated, in comparing a computer viruses to
  1493.  
  1494.  
  1495.           the   AIDS  virus,  "Remember,  when  you  connect  with  another
  1496.  
  1497.  
  1498.           computer, you're connecting  to every computer that  computer has
  1499.  
  1500.  
  1501.           ever been connected to."  Id.
  1502.                                     Id.
  1503.  
  1504.           31.  Id. at 8-9.
  1505.                Id.
  1506.  
  1507.           32.  Computer Virus Legislation, Hearing on  H.R. 55 and H.R. 287
  1508.  
  1509.  
  1510.           before the Subcomm. on Criminal Justice of the House Comm. on the
  1511.  
  1512.  
  1513.           Judiciary, 100th  Cong., 1st Sess.  49 (1989) (statement  of Marc
  1514.  
  1515.  
  1516.           Rotenberg,   Director,   Computer    Professionals   for   Social
  1517.  
  1518.  
  1519.           Responsibility).   In Israel,  Hebrew University used  a computer
  1520.  
  1521.  
  1522.           virus to  detect and  destroy a virus  that would  have destroyed
  1523.  
  1524.  
  1525.           data files. Id.
  1526.                       Id.
  1527.  
  1528.  
  1529.  
  1530.  
  1531.  
  1532.  
  1533.  
  1534.  
  1535.  
  1536.  
  1537.  
  1538.  
  1539.  
  1540.  
  1541.  
  1542.  
  1543.  
  1544.           33.  Computergram International, October 14, 1990.
  1545.  
  1546.           34.
  1547.  
  1548.           35.  Watts, Fears of Computer Virus Attack from East Europe grow,
  1549.                       Fears of Computer Virus Attack from East Europe grow
  1550.  
  1551.  
  1552.           The Independent, November 24, 1990, p.6.   On a trip to Bulgaria,
  1553.  
  1554.  
  1555.           a British computer consultant  returned with 100 viruses  that do
  1556.  
  1557.  
  1558.           not exist in the West. Id.
  1559.                                  Id.
  1560.  
  1561.           36.  Id.
  1562.  
  1563.           37.  McGourty, When a Hacker Cracks the Code, The Daily Telegraph
  1564.                          When a Hacker Cracks the Code
  1565.  
  1566.  
  1567.           (London), October 22, 1990, p. 31.
  1568.  
  1569.           38.  The equipment would cost about 50 (British) pounds. Id.
  1570.                                                                    Id.
  1571.  
  1572.           39.  Id.   A British company, has stated that they have developed
  1573.                Id.
  1574.  
  1575.  
  1576.           a glass that  will reduce this problem.   Tieman, Spy-Proof Glass
  1577.  
  1578.  
  1579.           to Beat the Hackers, The (London) Times, Jan 17, 1991.
  1580.  
  1581.  
  1582.                A  more  recent  problem concerns  the  ability  of computer
  1583.  
  1584.  
  1585.           hackers to access into fax  machines and either change or reroute
  1586.  
  1587.  
  1588.           information from the machine. Becket, Espionage fears mounting as
  1589.                                                 Espionage fears mounting as
  1590.  
  1591.  
  1592.           hackers tap into faxes, The Daily Telegraph (London), December 1,
  1593.           hackers tap into faxes
  1594.  
  1595.  
  1596.           1990,  p. 23.  This problem  can be  circumvented by  the  use of
  1597.  
  1598.  
  1599.           encryption devices or passwords on the machine.  Id.
  1600.                                                            Id.
  1601.  
  1602.           40.  Stoll  at 9.  The  word itself originally had  two meanings.
  1603.  
  1604.  
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.  
  1615.  
  1616.  
  1617.  
  1618.  
  1619.  
  1620.           People originally called themselves hackers were software wizards
  1621.  
  1622.  
  1623.           who thoroughly knew computer systems.  Id.  In U.S. v. Riggs, 739
  1624.                                                          U.S. v. Riggs
  1625.  
  1626.  
  1627.           F. Supp. 414, 423 (N.D. Ill.  1990) the court defined hackers  as
  1628.  
  1629.  
  1630.           "individuals involved  with the  unauthorized access  of computer
  1631.  
  1632.  
  1633.           systems by various  means."  The New Hacker's  Dictionary defines
  1634.  
  1635.  
  1636.           hackers  as  "A  person  who  enjoys  learning   the  details  of
  1637.  
  1638.  
  1639.           programming systems  and how  to stretch  their capabilities,  as
  1640.  
  1641.  
  1642.           opposed  to most  users  who  prefer to  learn  only the  minimum
  1643.  
  1644.  
  1645.           necessary."    New  Hacker's Dictionary, to  be published Spring,
  1646.  
  1647.  
  1648.           1991.
  1649.  
  1650.  
  1651.                Hacker has also been used in a  non-evil sense with the word
  1652.  
  1653.  
  1654.           "cracker"  taking the  disreputable part  of the  word.   In this
  1655.  
  1656.  
  1657.           light,  hacker means "computer  enthusiasts who `take  delight in
  1658.  
  1659.  
  1660.           experimenting  with system  hardware, software  and communication
  1661.  
  1662.  
  1663.           systems."  and cracker  meaning  "a  hacker  who  specializes  in
  1664.  
  1665.  
  1666.           gaining illegal  access to a  system."  One Wild  Computer `Worm'
  1667.                                                   One Wild  Computer `Worm'
  1668.  
  1669.  
  1670.           Really Isn't  a Federal  Case, Newsday, January  23, 1990,  p.51.
  1671.           Really Isn't  a Federal  Case
  1672.  
  1673.  
  1674.           The typical hacker has been described  as "a juvenile with a home
  1675.  
  1676.  
  1677.  
  1678.  
  1679.  
  1680.  
  1681.  
  1682.  
  1683.  
  1684.  
  1685.  
  1686.  
  1687.  
  1688.  
  1689.  
  1690.  
  1691.           computer  who  uses  computerized bulletin  board  systems  for a
  1692.  
  1693.  
  1694.           variety  of illegal  purposes.   Conly,  Organizing for  Computer
  1695.  
  1696.  
  1697.           Crime Investigation and Prosecution, 8 (19--).
  1698.  
  1699.  
  1700.  
  1701.  
  1702.           41.   Sulski, How to Thwart  Potential Saboteur, Chicago Tribune,
  1703.                         How to Thwart  Potential Saboteur
  1704.  
  1705.  
  1706.           November 18, 1990, p.18.
  1707.  
  1708.           42.  Computerworld, December 3,  1990, p. 122. Kryptik,  a hacker
  1709.  
  1710.  
  1711.           group,  was  stated as  having  planned  to plant  a  virus  in a
  1712.  
  1713.  
  1714.           telephone  network on  December  5,  1990. Id.    It is  unclear,
  1715.                                                      Id.
  1716.  
  1717.  
  1718.           however, if the virus actually was planted. Id.
  1719.                                                       Id.
  1720.  
  1721.           43.  Sulski, How to  Thwart Potential Saboteur, Chicago  Tribune,
  1722.                        How to  Thwart Potential Saboteur
  1723.  
  1724.  
  1725.           November  18, 1990, p.18.   Computer security  experts state that
  1726.  
  1727.  
  1728.           the  risk of  having hacker break  into your system  is less than
  1729.  
  1730.  
  1731.           being burglarized or having a power outage due to lightning.  Id.
  1732.                                                                         Id.
  1733.  
  1734.  
  1735.           Errant opinion poll  results have also been blamed on the work of
  1736.  
  1737.  
  1738.           hackers.    Holdsworth,   Hackers  May  Have  Attacked   TV  Poll
  1739.                                     Hackers  May  Have  Attacked   TV  Poll
  1740.  
  1741.  
  1742.           Computers-MP,  Press Association Newsfile, May 4, 1990.
  1743.           Computers-MP
  1744.  
  1745.           44.  Stoll, 312.
  1746.  
  1747.           45.  Id.  This  view is also shared  by the editors of  2600, The
  1748.                Id.
  1749.  
  1750.  
  1751.  
  1752.  
  1753.  
  1754.  
  1755.  
  1756.  
  1757.  
  1758.  
  1759.  
  1760.  
  1761.  
  1762.  
  1763.  
  1764.  
  1765.  
  1766.  
  1767.           Hackers  Quarterly.   It is  also held  by  these persons  that a
  1768.  
  1769.  
  1770.           service  is done  to the  computing  community because  those who
  1771.  
  1772.  
  1773.           break in to computer systems show the operators that their system
  1774.  
  1775.  
  1776.           is not strong enough and that it should be made stronger.
  1777.  
  1778.           46.  Stoll, at 354.
  1779.  
  1780.           47.   Mr.  Stoll's computer  was broken  into by   an  Australian
  1781.  
  1782.  
  1783.           hacker who said he  did so to show that Mr.  Stoll's security was
  1784.  
  1785.  
  1786.           not  good and  that  hackers  are good  because  they show  where
  1787.  
  1788.  
  1789.           security problems are in computer  networks.  Id. at 353-54.   He
  1790.                                                         Id.
  1791.  
  1792.  
  1793.           rejected such arguments. Id.
  1794.                                    Id.
  1795.  
  1796.           48.  Director, Computer Professionals for Social Responsibility
  1797.  
  1798.           49.  Computer Virus Legislation, Hearing  on H.R. 55 and H.R. 287
  1799.  
  1800.  
  1801.           before the Subcomm. on Criminal Justice of the House Comm. on the
  1802.  
  1803.  
  1804.           Judiciary, 100th Cong., 1st Sess. 26-27 (1989) (statement of Marc
  1805.  
  1806.  
  1807.           Rotenberg,   Director,   Computer    Professionals   for   Social
  1808.  
  1809.  
  1810.           Responsibility). The Aldus peace virus, which displayed a message
  1811.  
  1812.  
  1813.           calling  for  peace  and then  disappeared  without  damaging the
  1814.  
  1815.  
  1816.           system itself, is an example of a virus  which he believes should
  1817.  
  1818.  
  1819.           be protected.  Id.
  1820.                          Id.
  1821.  
  1822.  
  1823.  
  1824.  
  1825.  
  1826.  
  1827.  
  1828.  
  1829.  
  1830.  
  1831.  
  1832.  
  1833.  
  1834.  
  1835.  
  1836.  
  1837.  
  1838.           50.  Commitment to Security, 34.
  1839.  
  1840.           51.  Stoll, 349.
  1841.  
  1842.           52.  "I can never understand why people think it is  all right to
  1843.  
  1844.  
  1845.           run out of computer paper but not all right to be infected with a
  1846.  
  1847.  
  1848.           virus.  The  disruption is the same  and it takes about  the same
  1849.  
  1850.  
  1851.           amount of  time to  put matters  right."   Cane, Hygiene  See Off
  1852.                                                            Hygiene  See Off
  1853.  
  1854.  
  1855.           Computer  Viruses, Financial  Times  (London)  October 14,  1989,
  1856.           Computer  Viruses
  1857.  
  1858.  
  1859.           Section I, p. 24.
  1860.  
  1861.           53.  18 U.S.C. 1030 (1988).
  1862.  
  1863.           54.      Ala. Code    13A-8-100  et.seq. (1990); Alaska  Stat.
  1864.                    Ala. Code                               Alaska  Stat.
  1865.  
  1866.  
  1867.           11.46.200(a)(3), 11.46.484(a)(5), 11.46.740, 11.46.985, 11.46.990
  1868.  
  1869.  
  1870.           (1990);  Ariz. Rev. Stat. Ann.   13-2301(E), 13-2316 (1990); Cal.
  1871.                    Ariz. Rev. Stat. Ann.                               Cal.
  1872.  
  1873.  
  1874.           Penal Code    502 (West 1990); Colo. Rev.  Stat.   18-5.5-101 et.
  1875.           Penal Code                     Colo. Rev.  Stat.
  1876.  
  1877.  
  1878.           seq. (1990); Conn. Gen. Stat    53a-250 et. seq., 52-570b (1990);
  1879.                        Conn. Gen. Stat
  1880.  
  1881.  
  1882.           Del. Code  Ann. tit.  11,     931 et  seq. (1990);  Fla. Stat.
  1883.           Del. Code  Ann.                                     Fla. Stat.
  1884.  
  1885.  
  1886.           815.01 et seq.  (1990); Ga. Code  Ann.    16-9-90 et seq  (1990);
  1887.                                   Ga. Code  Ann.
  1888.  
  1889.  
  1890.           Haw. Rev. Stat.    708-890 et seq. (1990); Idaho Code    18-2201,
  1891.           Haw. Rev. Stat.                            Idaho Code
  1892.  
  1893.  
  1894.           2202  (1990); Ill.  Ann. Stat.     15-1,  16-9 (1990);  Ind. Code
  1895.                         Ill.  Ann. Stat                           Ind. Code
  1896.  
  1897.  
  1898.             35-43-1-4,  35-43-2-3  (1990);  Iowa Code      716A.1  et. seq.
  1899.                                             Iowa Code
  1900.  
  1901.  
  1902.  
  1903.  
  1904.  
  1905.  
  1906.  
  1907.  
  1908.  
  1909.  
  1910.  
  1911.  
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.           (1990); Kan.  Stat. Ann.   21-3755 (1990); Ky. Rev. Stat. Ann.
  1918.                   Kan.  Stat. Ann.                   Ky. Rev. Stat. Ann.
  1919.  
  1920.  
  1921.           434.840  et. seq. (1990);  La. Rev. Stat.  Ann. 14(D)     71.1 et
  1922.                                      La. Rev. Stat.  Ann
  1923.  
  1924.  
  1925.           seq.  (1990); Me.  Rev.  Stat.  Ann. chap.  15,  tit. 17-A,   357
  1926.                         Me.  Rev.  Stat.  Ann.
  1927.  
  1928.  
  1929.           (1990); Md.  Crim. Law  Code Ann. Article  27   45A,  146 (1990);
  1930.                   Md.  Crim. Law  Code Ann.
  1931.  
  1932.  
  1933.           Mass. Gen. L. ch 266,   30 (1990) see infra; Mich. Comp.  Laws
  1934.           Mass. Gen. L.                                Mich. Comp.  Laws
  1935.  
  1936.  
  1937.           28.529(1)  et seq. (1990);  Minn. Stat.   609.87  et seq. (1990);
  1938.                                       Minn. Stat.
  1939.  
  1940.  
  1941.           Miss. Code Ann.   97-45-1 et seq (1990); Mo. Rev. Stat.   569.093
  1942.           Miss. Code Ann.                          Mo. Rev. Stat.
  1943.  
  1944.  
  1945.           et  seq. (1990);  Mont. Code  Ann.    45-2-101, 45-6-310,45-6-311
  1946.                             Mont. Code  Ann.
  1947.  
  1948.  
  1949.           (1990); Neb. Rev. Stat. art. 13(p),   28-1343 et seq (1990); Nev.
  1950.                   Neb. Rev. Stat.                                      Nev.
  1951.  
  1952.  
  1953.           Rev.  Stat.    205.473  et  seq. (1990);  N.H.  Rev.  Stat.  Ann.
  1954.           Rev.  Stat.                               N.H.  Rev.  Stat.  Ann.
  1955.  
  1956.  
  1957.             638.16  et seq. (1990); N.J. Rev. Stat.   2C:20-1, 2C:20-23 et.
  1958.                                     N.J. Rev. Stat.
  1959.  
  1960.  
  1961.           seq., 2A:38A-1  et seq.  (1990); N.M. Stat.  Ann.     30-16A-1 et
  1962.                                            N.M. Stat.  Ann.
  1963.  
  1964.  
  1965.           seq. (1990); N.Y. Penal Law    155.00, 156.00 et seq, 165.15(10),
  1966.                        N.Y. Penal Law
  1967.  
  1968.  
  1969.           170.00,  175.00 (1990); N.C.  Gen. Stat.   14-453  et seq (1990);
  1970.                                   N.C.  Gen. Stat.
  1971.  
  1972.  
  1973.           N.D. Cent. Code 12.1-06.1.01(3),  12.1-06.1-08 (1990); Ohio  Rev.
  1974.           N.D. Cent. Code                                        Ohio  Rev.
  1975.  
  1976.  
  1977.           Code  Ann.    2901.01, 2913.01, 1913.04, 1913.81 (Anderson 1990);
  1978.           Code  Ann.
  1979.  
  1980.  
  1981.           Okla. Stat. tit.  21,    1951 et  seq. (1990); Or. Rev.  Stat.
  1982.           Okla. Stat                                     Or. Rev.  Stat.
  1983.  
  1984.  
  1985.           164.125, 164.377  (1990);   Pa.  Cons. Stat.   1933  (1990); R.I.
  1986.                                       Pa.  Cons. Stat.                 R.I.
  1987.  
  1988.  
  1989.  
  1990.  
  1991.  
  1992.  
  1993.  
  1994.  
  1995.  
  1996.  
  1997.  
  1998.  
  1999.  
  2000.  
  2001.  
  2002.  
  2003.           Gen. Laws    11-52-1 et seq (1990); S.C. Code Ann.    16-16-10 et
  2004.           Gen. Laws                           S.C. Code Ann.
  2005.  
  2006.  
  2007.           seq (Law. Co-op 1990); S.D. Codified Laws Ann.   43-43B-1 et seq.
  2008.                                  S.D. Codified Laws Ann.
  2009.  
  2010.  
  2011.           (1990);  Tenn. Code Ann.    39-3-1401 et  seq (1990);  Texas Code
  2012.                    Tenn. Code Ann.                               Texas Code
  2013.  
  2014.  
  2015.           Ann. tit 7   33.01 et seq. (Vernon 1990); 19   Utah Laws    76-6-
  2016.           Ann.                                           Utah Laws
  2017.  
  2018.  
  2019.           701 et  seq.; Va.  Code Ann.   18.2-152.1  et seq.  (1990); Wash.
  2020.                         Va.  Code Ann.                                Wash.
  2021.  
  2022.  
  2023.           Rev.  Code Ann.   9A.48.100, 9A.52.010, 9A.52.110 et seq. (1990);
  2024.           Rev.  Code Ann.
  2025.  
  2026.  
  2027.           Wis. Stat.   943.70 (1990); Wyo. Stat.   6-3-501 et seq. (1990).
  2028.           Wis. Stat.                  Wyo. Stat.
  2029.  
  2030.           55.   Parker, Computer Crime:   Criminal Justice Resource Manual,
  2031.  
  2032.  
  2033.           129 (1979).
  2034.  
  2035.           56.   McEwen, Dedicated Computer  Crime Units, 60 (1989).   These
  2036.  
  2037.  
  2038.           other laws include  embezzlement, larceny, fraud, wire  fraud and
  2039.  
  2040.  
  2041.           mail fraud.  Id. at 60.
  2042.                        ___
  2043.  
  2044.           57.  Pub. L. No. 98-473,   2102(a), 98 Stat. 1837, 2190 (codified
  2045.  
  2046.  
  2047.           at 18 U.S.C.   1030).
  2048.  
  2049.           58.  S.  Rep.  No.  432,  99th  Cong., 2d  Sess.,  1986  U.S.  2,
  2050.  
  2051.  
  2052.           reprinted in, 1986 Cong. & Admin. News 2479, 2479.
  2053.           reprinted in
  2054.  
  2055.           59.  Pub. L. No. 99-474,   2, 100 Stat. 1213 (amending 18  U.S.C.
  2056.  
  2057.  
  2058.             1030).
  2059.  
  2060.           60.  18 U.S.C.   1030(b).
  2061.  
  2062.           61.  18 U.S.C.   1030(a)(1).   The person  must act  knowingly to
  2063.  
  2064.  
  2065.  
  2066.  
  2067.  
  2068.  
  2069.  
  2070.  
  2071.  
  2072.  
  2073.  
  2074.  
  2075.  
  2076.  
  2077.  
  2078.  
  2079.  
  2080.           access a computer  either without authorization or  exceeding the
  2081.  
  2082.  
  2083.           authorization given  and obtain  information with  the intent  or
  2084.  
  2085.  
  2086.           reason  to believe that  the information  will either  injure the
  2087.  
  2088.  
  2089.           United  States of  American or  give  an advantage  to a  foreign
  2090.  
  2091.  
  2092.           nation.  As  seen by the placement  of this section, it  is clear
  2093.  
  2094.  
  2095.           that  the Congress was  particularity aware  of the  dangers that
  2096.  
  2097.  
  2098.           computer  might  have to  the  national  security of  the  United
  2099.  
  2100.  
  2101.           States.   This  section parallels  18  U.S.C.  793,  the  federal
  2102.  
  2103.  
  2104.           espionage statute.
  2105.  
  2106.           62.  1030(c)(1)(A).
  2107.  
  2108.           63.  1030(c)(1)(B).
  2109.  
  2110.           64.  As defined by the Fair  Credit Reporting Act, 15 U.S.C. 1681
  2111.  
  2112.  
  2113.           et seq.
  2114.  
  2115.           65.  1030(c)(2)(A).
  2116.  
  2117.           66.  1030(c)(2)(B).  The penalty is up to 10 years in prison.
  2118.  
  2119.           67.  18 U.S.C.   1030(a)(2).
  2120.  
  2121.           68.  18 U.S.C.   1030(c)(2)(B).
  2122.  
  2123.           69.  18 U.S.C.   1030(c)(2)(B).
  2124.  
  2125.           70.  The punishments that may be handed out are up to 5 years for
  2126.  
  2127.  
  2128.           the first offense and 10 years for any subsequent offense.
  2129.  
  2130.           71.  18 U.S.C.  1030(a)(5).
  2131.  
  2132.  
  2133.  
  2134.  
  2135.  
  2136.  
  2137.  
  2138.  
  2139.  
  2140.  
  2141.  
  2142.  
  2143.  
  2144.  
  2145.  
  2146.  
  2147.  
  2148.           72.  18 U.S.C.   1030(c)(3)(A).
  2149.  
  2150.           73.  18 U.S.C.   1030(c)(3)(B).
  2151.  
  2152.           74.  18 U.S.C.   1030(a)(6).
  2153.  
  2154.           75.  As defined by 18 U.S.C.   1029.
  2155.  
  2156.           76.  18 U.S.C.  1030(c)(2)(A).
  2157.  
  2158.           77.  18 U.S.C.   1030(c)(2)(B).
  2159.  
  2160.           78.  18 U.S.C.   1030(a)(6)(B).
  2161.  
  2162.           79.  18 U.S.C.   1030(a)(6)(B).
  2163.  
  2164.           80.  These computers  include computers used exclusively  for the
  2165.  
  2166.  
  2167.           United States government  or a  financial institution  or if  not
  2168.  
  2169.  
  2170.           exclusively by  the  government  one which  the  conduct  of  the
  2171.  
  2172.  
  2173.           computer affects the government's or the institution's operation,
  2174.  
  2175.  
  2176.           18  U.S.C. 1030(e)(2)(A),  the computer  is  one of  two or  more
  2177.  
  2178.  
  2179.           computers  that  commit  the  offense,  18  U.S.C. 1030(e)(2)(A).
  2180.  
  2181.  
  2182.           Financial  institution is  defined in  18  U.S.C. 1030(e)(4)  and
  2183.  
  2184.  
  2185.           includes  and institution  whose  deposits  are  insured  by  the
  2186.  
  2187.  
  2188.           Federal Deposit Insurance Corporation, 1030(e)(4)(A), the Federal
  2189.  
  2190.  
  2191.           Reserve or  one of  its  members, 1030(e)(4)(B),  a credit  union
  2192.  
  2193.  
  2194.           insured   by   the   National    Credit   Union   Administration,
  2195.  
  2196.  
  2197.           1030(e)(4)(C),   a  Federal   home  loan   bank   system  member,
  2198.  
  2199.  
  2200.  
  2201.  
  2202.  
  2203.  
  2204.  
  2205.  
  2206.  
  2207.  
  2208.  
  2209.  
  2210.  
  2211.  
  2212.  
  2213.  
  2214.  
  2215.  
  2216.           1030(e)(4)(D),  institutions under the  Farm Credit Act  of 1971,
  2217.  
  2218.  
  2219.           1030(e)(4)(F), a broker-dealer registered pursuant to   15 of the
  2220.  
  2221.  
  2222.           Securities Exchange Act  of 1934, 1030(e)(4)(F), or  a Securities
  2223.  
  2224.  
  2225.           Investor Protection Corporation, 1030(e)(4)(G).
  2226.  
  2227.           81.  S. Rep.  No. 432, 99th Cong., 2d Sess. 4, reprinted in, 1986
  2228.                                                          reprinted in
  2229.  
  2230.  
  2231.           U.S. Code Cong. & Admin. News 2479, 2481.
  2232.  
  2233.           82.  Note, Computer Crime and The Computer Fraud and Abuse Act of
  2234.  
  2235.  
  2236.           1986, X Computer/Law Journal 71, 79, (1990).
  2237.  
  2238.           83.  18 U.S.C.   1030 (e)(2) states:
  2239.  
  2240.  
  2241.                As used in this section-
  2242.  
  2243.  
  2244.                (2)  The term "Federal interest computer" means a computer-
  2245.  
  2246.  
  2247.                     (A)  exclusively for the use of a financial institution
  2248.  
  2249.  
  2250.           or the  United States Government, or,  in the case  of a computer
  2251.  
  2252.  
  2253.           not  exclusively  for  such  use,  used by  or  for  a  financial
  2254.  
  2255.  
  2256.           institution  or  the  United States  Government  and  the conduct
  2257.  
  2258.  
  2259.           constituting  the  offense  affects  the  use  of  the  financial
  2260.  
  2261.  
  2262.           institution's  operation or  the  Government's operation  of such
  2263.  
  2264.  
  2265.           computer; or
  2266.  
  2267.  
  2268.                     (B)  which is one  of two or more computer  used in the
  2269.  
  2270.  
  2271.  
  2272.  
  2273.  
  2274.  
  2275.  
  2276.  
  2277.  
  2278.  
  2279.  
  2280.  
  2281.  
  2282.  
  2283.  
  2284.  
  2285.           committing the  offense, not all of which are located in the same
  2286.  
  2287.  
  2288.           state.
  2289.  
  2290.           84.  "[T]here is  not statute  specifically addressing  viruses."
  2291.  
  2292.  
  2293.           135 Cong. Rec.  E2124 (daily ed. June  14, 1989) (letter of  Rep.
  2294.               Cong. Rec.  E2124
  2295.  
  2296.  
  2297.           Herger (quoting FBI Director William Sessions)).
  2298.  
  2299.           85.  H.R. 287 and H.R. 55.
  2300.  
  2301.           86.  "Existing  criminal statues are not specific on the question
  2302.  
  2303.  
  2304.           of  whether unauthorized  access is  a  crime where  no theft  or
  2305.  
  2306.  
  2307.           damage  occurs . .  ." 135 Cong.  Rec. E2124 (daily  ed. June 14,
  2308.                                      Cong.  Rec.
  2309.  
  2310.  
  2311.           1989)  (letter of  Rep.  Herger  (quoting  FBI  Director  William
  2312.  
  2313.  
  2314.           Sessions)).
  2315.  
  2316.           87.  Prosecution could occur under a trespass law.  It may not be
  2317.  
  2318.  
  2319.           applicable, however, since trespass is a property based crime and
  2320.  
  2321.  
  2322.           courts have not recognized information in the same manner as real
  2323.  
  2324.  
  2325.           property.
  2326.  
  2327.           88.  Note, Computer Crime and The Computer Fraud and Abuse Act of
  2328.  
  2329.  
  2330.           1986, X Computer/Law Journal 71, 80 (1990).
  2331.  
  2332.           89.  Id.
  2333.                Id.
  2334.  
  2335.           90.  Shalgi,  Computer-ware: Protection and Evidence,  An Israeli
  2336.                         Computer-ware: Protection and Evidence,  An Israeli
  2337.  
  2338.  
  2339.           Draft  Bill,  IX  Computer/Law J.  299,  299  (1989) [hereinafter
  2340.           Draft  Bill       Computer/Law J.
  2341.  
  2342.  
  2343.  
  2344.  
  2345.  
  2346.  
  2347.  
  2348.  
  2349.  
  2350.  
  2351.  
  2352.  
  2353.  
  2354.  
  2355.  
  2356.  
  2357.  
  2358.           Shalgi].  This proposed bill has not progressed much since it was
  2359.  
  2360.  
  2361.           proposed and is at the stage prior to an official "bill".  Letter
  2362.  
  2363.  
  2364.           from Barry  Levenfeld  to Brian  J. Peretti  (December 13,  1990)
  2365.  
  2366.  
  2367.           (concerning  Israel's legislature  progress on  the comprehensive
  2368.  
  2369.  
  2370.           computer  law).     This  paper  will  use  the   Shalgi  English
  2371.  
  2372.  
  2373.           translation of the law.
  2374.  
  2375.           91.  Chapter 2 concerns Offenses and Accessing Computers, Chapter
  2376.  
  2377.  
  2378.           3, Damages, Chapter 4, Rights of Software Creators and Chapter 5,
  2379.  
  2380.  
  2381.           Evidence. Levenfeld, Israel Considers Comprehensive Computer Law,
  2382.                                Israel Considers Comprehensive Computer Law,
  2383.  
  2384.  
  2385.            Int'l Computer L Advisor 4 (March 1988).  The topics  covered in
  2386.            Int'l Computer L Advisor
  2387.  
  2388.  
  2389.           Chapters 2 through 5 are beyond the scope of this paper.
  2390.  
  2391.           92.
  2392.  
  2393.           93.  Shagli, at 311.
  2394.  
  2395.           94.  Chapter 2,   2, Shagli at 311.
  2396.  
  2397.           95.  Chapter 2,   3(a), Shagli at 311.   An employee is exempt if
  2398.  
  2399.  
  2400.           he commits this  act when  it was  due to a  strike concerning  a
  2401.  
  2402.  
  2403.           labor dispute. Chapter 2,  3(b), Shagli at 311.
  2404.  
  2405.           96.  Chapter 2,   4(a).
  2406.  
  2407.           97.  Chapter 2,   4(b), Shagli at 311.
  2408.  
  2409.           98.  As defined by Chapter 1,   1.
  2410.  
  2411.           99.  Chapter 2,   5, Shagli at 311.
  2412.  
  2413.  
  2414.  
  2415.  
  2416.  
  2417.  
  2418.  
  2419.  
  2420.  
  2421.  
  2422.  
  2423.  
  2424.  
  2425.  
  2426.  
  2427.  
  2428.           100. Chapter 2,   6, Shagli at 312.
  2429.  
  2430.           101. Chapter 2,   7, Shagli at 312.
  2431.  
  2432.           102. Chapter 2,   9, Shagli at 312.
  2433.  
  2434.           103. Id.
  2435.                Id.
  2436.  
  2437.           104. Chapter 2,   10, Shagli at 312.
  2438.  
  2439.           105. By  not  stating that  this also  applies to  individuals or
  2440.  
  2441.  
  2442.           others (non-corporations) who  are attempting to supply  services
  2443.  
  2444.  
  2445.           to the public, some important services that may be offered to the
  2446.  
  2447.  
  2448.           public  may not  be  done.   Levenfeld,  8,  translates the  word
  2449.  
  2450.  
  2451.           corporation as entities which may solve the problem.
  2452.  
  2453.           106. Shalgi, 312.  Levenfeld, 5,  states that since this  section
  2454.  
  2455.  
  2456.           is  so broad  the only  possible areas that  are not  covered are
  2457.  
  2458.  
  2459.           personal and academic uses.
  2460.  
  2461.           107. Chapter 2,   14, Shagli at 313.
  2462.  
  2463.           108.  Section 5.
  2464.  
  2465.           109. Levenfeld,  4-5.   Perhaps the  only  computers not  covered
  2466.  
  2467.  
  2468.           would  be those used  for personal or  academic uses exclusively.
  2469.  
  2470.  
  2471.           Id. at 5.
  2472.           Id.
  2473.  
  2474.           110.  Section 5.
  2475.  
  2476.           111. Levenfeld,  4-5.   Perhaps the  only  computers not  covered
  2477.  
  2478.  
  2479.           would be those  used for personal  or academic uses  exclusively.
  2480.  
  2481.  
  2482.  
  2483.  
  2484.  
  2485.  
  2486.  
  2487.  
  2488.  
  2489.  
  2490.  
  2491.  
  2492.  
  2493.  
  2494.  
  2495.  
  2496.  
  2497.  
  2498.           Id. at 5.
  2499.           Id.
  2500.  
  2501.           112. Levenfeld at 4.
  2502.  
  2503.           113. Shalgi, 305.
  2504.  
  2505.           114. See,  Computers at Risk,  Safe Computing in  the Information
  2506.  
  2507.  
  2508.           Age, 36  (1991) (discussing the  need for a repository  to gather
  2509.  
  2510.  
  2511.           computer crime information).
  2512.  
  2513.           115. Chapter 2,   12, Shagli at 313.
  2514.  
  2515.           116. New Hacker's Dictionary.
  2516.  
  2517.           117. Chapter 2,    13, Shagli at 313.  The law states that if the
  2518.  
  2519.  
  2520.           owner of the computer is not given in his presence, the  order is
  2521.  
  2522.  
  2523.           only good for twenty-four hours.  Id.
  2524.                                             Id.
  2525.  
  2526.           118. Shagli, at 304.   Under Israeli  law, an object that  may be
  2527.  
  2528.  
  2529.           proof of an  offense may be seized without a court order. Id. The
  2530.                                                                     Id.
  2531.  
  2532.  
  2533.           law will bring the seizure of computers in accord with the United
  2534.  
  2535.  
  2536.           States Constitution's sixth Amendment.
  2537.  
  2538.           119. Chapter 1,   1, Shagli at 310.
  2539.  
  2540.           120. Alexander,  Suspect  Arrested  in   AIDS  Disk  Fraud  Case,
  2541.                            Suspect  Arrested  in   AIDS  Disk  Fraud  Case
  2542.  
  2543.  
  2544.           Computerworld, Feb. 5, 1990, 8.
  2545.  
  2546.           121.  Colvin,  Lock up the Keyboard  Criminal, Telecommunications
  2547.  
  2548.  
  2549.           PLC (England), June 1990.
  2550.  
  2551.           122. Computer Misuse Act, 1990, ch. 18.
  2552.  
  2553.           123.   In the five years prior to the  adoption of the Act, there
  2554.  
  2555.  
  2556.  
  2557.  
  2558.  
  2559.  
  2560.  
  2561.  
  2562.  
  2563.  
  2564.  
  2565.  
  2566.  
  2567.  
  2568.  
  2569.  
  2570.           were 270  cases of computer misuse  in Britain of  which only six
  2571.  
  2572.  
  2573.           were brought to court and only 3 resulting   convictions.  Fagan,
  2574.  
  2575.  
  2576.           Technology:  EC urged to  strengthen laws on  computer crime, The
  2577.           Technology:  EC urged to  strengthen laws on  computer crime
  2578.  
  2579.  
  2580.           Independent (London), February 13, 1990, p. 19.
  2581.  
  2582.           124. Id.
  2583.                Id.
  2584.  
  2585.           125. Davies,  Cracking down on  the computer hackers,  Fin. Times
  2586.                         Cracking down on  the computer hackers
  2587.  
  2588.  
  2589.           (London), October 4, 1990.
  2590.  
  2591.           126. Law Commission No. 186, Cm 819.
  2592.  
  2593.           127. Computer Misuse Act, 1990, ch. 18,   1.
  2594.  
  2595.           128. The penalty for this type of behavior is up to six months in
  2596.  
  2597.  
  2598.           prison, 2000 pounds or both.
  2599.  
  2600.           129. Computer Misuse Act, 1990, ch. 18,   2(1)(a).
  2601.  
  2602.           130. Computer Misuse Act, 1990, ch. 18,   2(1)(b).
  2603.  
  2604.           131. Computer Misuse Act, 1990, ch. 18,   2(5)(a).
  2605.  
  2606.           132. Computer Misuse Act, 1990, ch. 18,   2(5)(b).
  2607.  
  2608.           133. Computer Misuse Act, 1990, ch. 18,   3(1).
  2609.  
  2610.           134. Computer Misuse Act, 1990, ch. 18,   3(7).
  2611.  
  2612.           135. Computer Misuse Act, 1990, ch. 18,   3(2).
  2613.  
  2614.           136. Computer Misuse Act, 1990, ch. 18,   3(5).
  2615.  
  2616.           137. Id.      Colvin,   Lock   up   the   Keyboard   Criminal   ,
  2617.                Id.
  2618.  
  2619.  
  2620.           Telecommunications PLC (England), June 1990.
  2621.  
  2622.           138. Computer Misuse Act, 1990, ch. 18,   4.
  2623.  
  2624.           139. Computer Misuse Act, 1990, ch. 18,   4(1).
  2625.  
  2626.  
  2627.  
  2628.  
  2629.  
  2630.  
  2631.  
  2632.  
  2633.  
  2634.  
  2635.  
  2636.  
  2637.  
  2638.  
  2639.  
  2640.  
  2641.  
  2642.           140.  5(2) states that a significant link under  1 can be (a) the
  2643.  
  2644.  
  2645.           person was in  Great Britain at the  time in which he  caused the
  2646.  
  2647.  
  2648.           computer to act in a certain way or (b) the computer he attempted
  2649.  
  2650.  
  2651.           to  get access  to  was in  Great  Britain.  5(3)  states that  a
  2652.  
  2653.  
  2654.           significant link under  3  can be (a) that  the person was  Great
  2655.  
  2656.  
  2657.           Britain at  the time when he did the  act or (b) the modification
  2658.  
  2659.  
  2660.           took place in Great Britain.  However, this may not an exhaustive
  2661.  
  2662.  
  2663.           list.
  2664.  
  2665.           141. Davies,  Cracking down on  the computer hackers,  Fin. Times
  2666.                         Cracking down on  the computer hackers
  2667.  
  2668.  
  2669.           (London), October 4, 1990.
  2670.  
  2671.           142. Computer Misuse Act, 1990, ch. 18,   5.
  2672.  
  2673.           143. Although  proposed on February  14, 1989, the  proposed bill
  2674.  
  2675.  
  2676.           has not yet become law.
  2677.  
  2678.           144. Appendix A,   10.
  2679.  
  2680.           145. Appendix A,   1.
  2681.  
  2682.           146. Appendix A,   1, alternative.
  2683.  
  2684.           147. Appendix A,   2.
  2685.  
  2686.           148. Appendix A,   3.
  2687.  
  2688.           149. Appendix A,   4.
  2689.  
  2690.           150. Appendix A,   5.
  2691.  
  2692.           151. Appendix A,   7.
  2693.  
  2694.           152. The Ghana  Law Reform  Commission states  that they  created
  2695.  
  2696.  
  2697.  
  2698.  
  2699.  
  2700.  
  2701.  
  2702.  
  2703.  
  2704.  
  2705.  
  2706.  
  2707.  
  2708.  
  2709.  
  2710.  
  2711.           their proposed law  from the Scottish Law Commission  and the Law
  2712.  
  2713.  
  2714.           Reform  Commission of  Tasmania,  Australia reports  on  computer
  2715.  
  2716.  
  2717.           crime.
  2718.  
  2719.           153. Appendix A,   9(a).
  2720.  
  2721.           154. Appendix A,   8(b).
  2722.  
  2723.           155. See, infra, endnote __ and accompanying text.
  2724.                     infra
  2725.  
  2726.           156. Appendix A,   9(a).
  2727.  
  2728.           157. Appendix A,   9(b).
  2729.  
  2730.           158. Appendix A,   10.
  2731.  
  2732.           159. Appendix A,   6.
  2733.  
  2734.           160. Id.
  2735.                Id.
  2736.  
  2737.           161. Appendix A,   7.
  2738.  
  2739.           162. Appendix A,   1.
  2740.  
  2741.           163. Appendix A,   10.
  2742.  
  2743.           164. Id.
  2744.                Id.
  2745.  
  2746.           165. Id.
  2747.                Id.
  2748.  
  2749.           166. The  first computer  crime  law  in  the United  States  was
  2750.  
  2751.  
  2752.           enacted in 1979.
  2753.  
  2754.           167. S. Rep. No. 432, 99th Cong.,  2d Sess. 3, reprinted in  1986
  2755.                                                          reprinted in
  2756.  
  2757.  
  2758.           U.S. Code Cong. & Admin. News 2479, 2481.
  2759.  
  2760.           168. By increasing  security, the ease  with which one  can enter
  2761.  
  2762.  
  2763.           the  system will become more difficult.   Some systems, believing
  2764.  
  2765.  
  2766.           that if  such unauthorized  access does  occur that  no sensitive
  2767.  
  2768.  
  2769.  
  2770.  
  2771.  
  2772.  
  2773.  
  2774.  
  2775.  
  2776.  
  2777.  
  2778.  
  2779.  
  2780.  
  2781.  
  2782.  
  2783.  
  2784.           information will be stolen, opt  to have less security then other
  2785.  
  2786.  
  2787.           systems.  In actuality, by one system not having enough security,
  2788.  
  2789.  
  2790.           the entire network can be put  at danger when a mischievous  user
  2791.  
  2792.  
  2793.           wishes to  break into a  users account which  may be  accessed by
  2794.  
  2795.  
  2796.           that system.    See  Stoll, 353-54 (stating an  Australian hacker
  2797.  
  2798.  
  2799.           broke  into  Mr.  Stoll's computer  account  because  a connected
  2800.  
  2801.  
  2802.           computer's system  manager did not wish  to have a high  level of
  2803.  
  2804.  
  2805.           security.
  2806.  
  2807.           169.    Stoll,  32.     Many  military  computers  and  sensitive
  2808.  
  2809.  
  2810.           scientific computers  operate in a  secure environment.   This is
  2811.  
  2812.  
  2813.           created by not allowing the computer system to have any telephone
  2814.  
  2815.  
  2816.           links to the outside world (i.e. outside of the building.
  2817.  
  2818.           170.  By having a secure system, information at the computer site
  2819.  
  2820.  
  2821.           can only be removed by a person walking into the computer center,
  2822.  
  2823.  
  2824.           copying the  information and then walking  out with it.   This is
  2825.  
  2826.  
  2827.           both burdensome  (it is much  easier to access the  computer from
  2828.  
  2829.  
  2830.           one's home or office) and cumbersome (since a person will have to
  2831.  
  2832.  
  2833.           walk around with reels  of data that will later be  put back into
  2834.  
  2835.  
  2836.  
  2837.  
  2838.  
  2839.  
  2840.  
  2841.  
  2842.  
  2843.  
  2844.  
  2845.  
  2846.  
  2847.  
  2848.  
  2849.  
  2850.  
  2851.  
  2852.           the system.
  2853.  
  2854.           171. Computer Virus Legislation, Hearing on H.R. 55 and  H.R. 287
  2855.  
  2856.  
  2857.           before the Subcomm. on Criminal Justice of the House Comm. on the
  2858.  
  2859.  
  2860.           Judiciary, 100th Cong., 1st Sess.  44, n. 27 (1989) (statement of
  2861.  
  2862.  
  2863.           Marc  Rotenberg,  Director,  Computer  Professionals  for  Social
  2864.  
  2865.  
  2866.           Responsibility).
  2867.  
  2868.  
  2869.  
  2870.  
  2871.           172.  Colvin,  Lock up the Keyboard  Criminal, Telecommunications
  2872.                          Lock up the Keyboard  Criminal
  2873.  
  2874.  
  2875.           PLC (England), June 1990, p.  38.  Michael Colvin, the  author of
  2876.  
  2877.  
  2878.           Great Britain's Computer  Misuse Act stated  that the passage  of
  2879.  
  2880.  
  2881.           the bill should not be looked  at that the computer owner  should
  2882.  
  2883.  
  2884.           not have security  measures on their computers. Id.  The bill, he
  2885.                                                           Id.
  2886.  
  2887.  
  2888.           states, was made  only to compliment,  not substitute, the  users
  2889.  
  2890.  
  2891.           security  measures.  Id. In  West  Germany, the  severity  of the
  2892.                                Id.
  2893.  
  2894.  
  2895.           punishment for hacking depends on the effort that was required to
  2896.  
  2897.  
  2898.           commit the offense.   Fagan, Technology:  EC urged to  Strengthen
  2899.                                        Technology:  EC urged to  Strengthen
  2900.  
  2901.  
  2902.           Laws on Computer Crime, The Independent, Feb. 13, 1990, 19.
  2903.           Laws on Computer Crime
  2904.  
  2905.           173.    McGourty,  When  a  hacker cracks  the  code,  The  Daily
  2906.                              When  a  hacker cracks  the  code
  2907.  
  2908.  
  2909.           Telegraph, October 22, 1990, p. 31.
  2910.  
  2911.  
  2912.  
  2913.  
  2914.  
  2915.  
  2916.  
  2917.  
  2918.  
  2919.  
  2920.  
  2921.  
  2922.  
  2923.  
  2924.  
  2925.  
  2926.           174.  A  Password is a word that  is either given to  the user by
  2927.  
  2928.  
  2929.           the  system  or selected  by  the  user  to prevent  others  from
  2930.  
  2931.  
  2932.           accessing his  computer  or account  within the  computer.   This
  2933.  
  2934.  
  2935.           words,  groups of  letters or  symbols  are supposed  to be  kept
  2936.  
  2937.  
  2938.           secret so as  to not let other  who are not authorized  to access
  2939.  
  2940.  
  2941.           the system have access to it.
  2942.  
  2943.  
  2944.  
  2945.  
  2946.           175. Donn  Seeley, A  Tour  of the  Worm, Department  of Computer
  2947.                              _____________________
  2948.  
  2949.  
  2950.           Science,  University of  Utah, Nov.  1988,  reprinted in  General
  2951.                                                       reprinted in
  2952.  
  2953.  
  2954.           Accounting Office, Computer  Security: Virus Highlights  Need for
  2955.  
  2956.  
  2957.           Improved Internet Management, 20 (1989).
  2958.  
  2959.           176. Authers,  Armed with  a  secret weapon,  Financial  (London)
  2960.  
  2961.  
  2962.           Times, Feb. 5, 1991, Section I, 16.
  2963.  
  2964.           177.  Id.
  2965.  
  2966.           178. For  a discussion  of  this  virus,  see,  Branscomb,  Rogue
  2967.                                                     see               Rogue
  2968.  
  2969.  
  2970.           Computer  Programs and Computer Rogues:  Tailoring the Punishment
  2971.           Computer  Programs and Computer Rogues:  Tailoring the Punishment
  2972.  
  2973.  
  2974.           to  Fit the  Crime, 16  Rutgers Computer  &  Tech. L.J.  1, 14-16
  2975.           to  Fit the  Crime      _______________________________
  2976.  
  2977.  
  2978.           (1990) (discussing the applicability of state and federal  law to
  2979.  
  2980.  
  2981.           computer viruses).
  2982.  
  2983.  
  2984.  
  2985.           179.   Jim Thomas, publisher  of the Computer  Underground digest
  2986.  
  2987.  
  2988.           argues  that computer pirates actually buy more programs then the
  2989.  
  2990.  
  2991.           average computer program buyer.   Letter from Jim Thomas to Brian
  2992.  
  2993.  
  2994.           J. Peretti (  (discussing computer pirating of software)
  2995.  
  2996.           180. See, GNU Manifesto (available at American University Journal
  2997.  
  2998.  
  2999.           of International Law and Policy).   See also, Stallman, GNU EMACS
  3000.                                               See also,
  3001.  
  3002.  
  3003.           General  Public License, (Feb.  11, 1988) (available  at American
  3004.  
  3005.  
  3006.           University Journal of International Law and Policy).
  3007.  
  3008.           181. The GNU  Manifesto  (available at  the  American  University
  3009.  
  3010.  
  3011.           Journal of International Law and Policy).
  3012.  
  3013.           182. The  author proposes that such copyright protection last for
  3014.  
  3015.  
  3016.           only two years.   By granting the  creator such protection for  a
  3017.  
  3018.  
  3019.           short period of  time, he will be  able to  recover  the expenses
  3020.  
  3021.  
  3022.           that he put into the writing of the program.
  3023.  
  3024.  
  3025.                If   this  type of  protection   is  granted,  it should  be
  3026.  
  3027.  
  3028.           understood that the creator of the program has a copyright to the
  3029.  
  3030.  
  3031.           sourcecode of the  program for  that period.   If he updates  the
  3032.  
  3033.  
  3034.           program  after the  two year  period,  the updated  code will  be
  3035.  
  3036.  
  3037.           protected,  but  the  original  code  will  not  be  granted  the
  3038.           protection.   In this  manner, an author  cannot attempt  to give
  3039.  
  3040.  
  3041.           copyright  protection  to  a  program  after  the  copyright  has
  3042.  
  3043.  
  3044.           expired.
  3045.  
  3046.           183. Electronic letter from  Brian J. Peretti to  Dorothy Denning
  3047.  
  3048.  
  3049.           (Nov. 13, 1990) (concerning computer crime).
  3050.  
  3051.           184. This will be a semi-secure system.
  3052.  
  3053.           185. The system, of  course, will have a system  manager who will
  3054.  
  3055.  
  3056.           create  the accounts  for the  users.   His account  will be  off
  3057.  
  3058.  
  3059.           limits  to those who wish  to use the system.   At the same time,
  3060.  
  3061.  
  3062.           individuals will  be  encouraged to  attempt  to break  into  the
  3063.  
  3064.  
  3065.           manager's  account and  tell  him how  it  was done  in  order to
  3066.  
  3067.  
  3068.           improve security for this and other systems.
  3069.  
  3070.           186. The problem  still exists  that information  learned through
  3071.  
  3072.  
  3073.           the  use of  this system may  allow those  who use the  system to
  3074.  
  3075.  
  3076.           break into other computer systems.  This problem can be corrected
  3077.  
  3078.  
  3079.           by having the  system manager and the  users communicate problems
  3080.  
  3081.  
  3082.           with the system so that they may be corrected on other systems.
  3083.  
  3084.           187. United States v. United States Gypsum Co., 438 U.S. 422, 425
  3085.  
  3086.  
  3087.           (1978).
  3088.  
  3089.           188. S. Rep. No.  432, 99th Cong., 2d Sess. 6,  reprinted in 1986
  3090.                                                           reprinted in
  3091.           U.S. Code Cong. & Admin. News 2479, 2484.
  3092.  
  3093.           189.  Stoll, The Cuckoo's Egg.
  3094.  
  3095.           190.  The countries which a person can go to could be any country
  3096.  
  3097.  
  3098.           in the  world, except  Albania, since they  are the  only country
  3099.  
  3100.  
  3101.           whose computers are not connected to outside computers.  Stoll.
  3102.  
  3103.           191. A school in Red Bank, New Jersey, has instituted a "computer
  3104.  
  3105.  
  3106.           responsibility training".  Weintraub, Teaching Computer Ethics in
  3107.                                                 Teaching Computer Ethics in
  3108.  
  3109.  
  3110.           the Schools, The School Administrator 8, 9 (apr. 1986).
  3111.           the Schools, ________________________
  3112.  
  3113.           192. S.  Rep. No. 432, 99th Cong.,  2d Sess. 3, reprinted in 1986
  3114.                                                           reprinted in
  3115.  
  3116.  
  3117.           U.S. Code Cong. & Admin. News 2479, 2481.
  3118.  
  3119.           193. Electronic  Mail Letter  from  Rop  Gonggrijp  to  Brian  J.
  3120.  
  3121.  
  3122.           Peretti (Jan. 25, 1991) (concerning computer  viruses).  "We have
  3123.  
  3124.  
  3125.           to watch that  we keep telling people how  virusses work, because
  3126.  
  3127.  
  3128.           that  is the only solution to the  problem:  mystifying the whole
  3129.  
  3130.  
  3131.           thing ans just hunting down "computer  terrorists" is useless and
  3132.  
  3133.  
  3134.           (as proven in  the US and Germany) leads to  a questionable style
  3135.  
  3136.  
  3137.           of government in the field of information technology..." Id.
  3138.                                                                    Id.
  3139.  
  3140.           194. General  Accounting   Office,  Computer  Security:     Virus
  3141.  
  3142.  
  3143.           Highlights Need for Improved Internet Management, 25 (1989).
  3144.