home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / dcom / telecom / 12068 < prev    next >
Encoding:
Text File  |  1992-11-21  |  2.5 KB  |  55 lines

  1. Path: sparky!uunet!cs.utexas.edu!zaphod.mps.ohio-state.edu!saimiri.primate.wisc.edu!ames!lll-winken!telecom-request
  2. From: rsingh@goliath.Stanford.EDU
  3. Newsgroups: comp.dcom.telecom
  4. Subject: Phone Harrassment
  5. Message-ID: <telecom12.864.2@eecs.nwu.edu>
  6. Date: 21 Nov 92 05:31:12 GMT
  7. Sender: Telecom@eecs.nwu.edu
  8. Organization: Makalu Mountain Hermitage, Mt Makalu, Nepal
  9. Lines: 41
  10. Approved: Telecom@eecs.nwu.edu
  11. X-Submissions-To: telecom@eecs.nwu.edu
  12. X-Administrivia-To: telecom-request@eecs.nwu.edu
  13. X-Telecom-Digest: Volume 12, Issue 864, Message 2 of 15
  14.  
  15. A friend of mine (well, my friend's roomie) is getting life
  16. threatening phone calls, but the police won't do anything until actual
  17. harm is done ... they are keeping a log of each call.  This is in
  18. State of Missouri.
  19.  
  20. The callers DON'T know the dorm or room number or phone number.  The
  21. operator has been asked to NOT TO give the phone number/address to any
  22. callers.
  23.  
  24. HOWEVER, this university has a peculiar system that a student can call
  25. the operator and ask to be connected to "John Doe" and if John Doe is
  26. a student, the operator WILL put the call through.  Thus, even though
  27. the number is not to be given out, the abuser is able to connect.
  28.  
  29. So far, the abuser is trying to get the friend and my friend's
  30. roommate to DIVULGE address/number, but my friend and my friend's
  31. roommate have been very careful.
  32.  
  33. My feeling is that something is fishy about an operator connecting to
  34. people based on a name only, but what do you all think?  Especially,
  35. I'd like to hear from anyone from Missouri that knows about the local
  36. telephone company policies.
  37.  
  38.  
  39. Rajesh Kumar Singh   E-mail: rsingh@goliath.stanford.edu
  40.  
  41.  
  42. [Moderator's Note: You are not dealing with 'local telco policies' in
  43. this case; you are dealing with how the university chooses to operate
  44. its telephone switchboard. Actually, most people would be pleased with
  45. the idea of getting calls through to them where the caller only knows
  46. the name but not the correct number. I can understand your friend's
  47. anxiety over the calls, but has he considered asking the university
  48. switchboard to NOT put the calls through?  What happens when he just
  49. hangs up immediatly on hearing the first word from the harasser? The
  50. fun goes away fast when no one is there to listen and be abused. You
  51. say 'they' are keeping a log of each call. Who is 'they'; your friend,
  52. the police, the university operator? Has the university switchboard
  53. supervisor been tipped off that this problem exists and asked to try
  54. and derail the caller?  PAT]
  55.