home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / alt / comp / acadfre / talk / 3829 < prev    next >
Encoding:
Text File  |  1992-12-22  |  4.6 KB  |  100 lines

  1. Newsgroups: alt.comp.acad-freedom.talk
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!moe.ksu.ksu.edu!ux1.cso.uiuc.edu!cs.uiuc.edu!kadie
  3. From: kadie@cs.uiuc.edu (Carl M. Kadie)
  4. Subject: []  File 2--Secret Service Raids Dorm
  5. Message-ID: <BzMzto.HC5@cs.uiuc.edu>
  6. Followup-To: alt.comp.acad-freedom.talk
  7. Organization: University of Illinois, Dept. of Comp. Sci., Urbana, IL
  8. Date: Tue, 22 Dec 1992 01:22:36 GMT
  9. Lines: 89
  10.  
  11. [A repost - Carl]
  12.  
  13. Date: Thu, 17 Dec 92 16:08:10 CST
  14. From: Joe.Abernathy@HOUSTON.CHRON.COM(Joe Abernathy)
  15. Subject:  File 2--Secret Service Raids Dorm
  16.  
  17. Federal Agents Raid Dorm, Seize Computer Equipment
  18. By JOE ABERNATHY Copyright 1992, Houston Chronicle
  19.  
  20. The Secret Service has raided a dorm room at Texas Tech University,
  21. seizing the computers of two Houston-area students who allegedly used
  22. an international computer network to steal computer software.
  23.  
  24. Agents refused to release the names of the two area men and a third
  25. from Austin, who were not arrested in the late-morning raid Monday at
  26. the university in Lubbock. Their cases will be presented to a grand
  27. jury in January.
  28.  
  29. They are expected to be charged with computer crime, interstate
  30. transport of stolen property and copyright infringement.
  31.  
  32. "The university detected it," said Resident Agent R. David Freriks of
  33. the Secret Service office in Dallas, which handled the case. He said
  34. that Texas Tech computer system operators contacted the Secret Service
  35. when personal credit information was found mixed with the software
  36. mysteriously filling up their fixed-disk data storage devices.
  37.  
  38. The raid is the first to fall under a much broader felony definition
  39. of computer software piracy that could affect many Americans. This
  40. October revision to the copyright law was hotly debated by computer
  41. experts, who contended that it sets the felony threshold far too low.
  42.  
  43. Agents allege that the three used a chat system hosted on the Internet
  44. computer network, which connects up to 15 million people in more than
  45. 40 nations, to make contacts with whom they could trade pirated
  46. software. The software was transferred over the network, into Texas
  47. Tech's computers, and eventually into their personal computers. The
  48. Secret Service seized those three personal computers and associated
  49. peripherals which an agent valued at roughly $5,000.
  50.  
  51. The software Publishers Association, a software industry group
  52. chartered to fight piracy, contends that the industry lost $1.2
  53. billion in sales in 1991 to pirates.
  54.  
  55. Although these figures are widely questioned for their accuracy,
  56. piracy is widespread among Houston's 450-plus computer bulletin
  57. boards, and even more so on the global Internet.
  58.  
  59. "There are a lot of underground sites on the Internet run by
  60. university system administrators, and they have tons of pirated
  61. software available to download -- gigabytes of software," said Scott
  62. Chasin, a former computer hacker who is now a computer security
  63. consultant. "There's no way that one agency or authority can go
  64. through and try to sweep all the bad software off the Internet,
  65. because the Internet's too big."
  66.  
  67. The mission of the Secret Service does not normally include the
  68. pursuit of software piracy, but rather the use of "electronic access
  69. devices" such as passwords in the commission of a crime. This gives
  70. the service purview over many computer and telecommunications crimes,
  71. which often go hand-in-hand, with occasional bleedover into other
  72. areas.
  73.  
  74. Freriks said that the investigation falls under a revision of the
  75. copyright laws that allows felony charges to be brought against anyone
  76. who trades more than 10 pieces of copyrighted software -- a threshold
  77. that would cover many millions of Americans who may trade copies of
  78. computer programs with their friends.
  79.  
  80. "The ink is barely dry on the amendment, and you've already got law
  81. enforcement in there, guns blazing, because somebody's got a dozen
  82. copies of stolen software," said Marc Rotenberg, director of Computer
  83. Professionals for Social Responsibility, in Washington, D.C. "That was
  84. a bad provision when it was passed, and was considered bad for
  85. precisely this reason, giving a justification for over-reaching by law
  86. enforcement."
  87.  
  88. Freriks noted that the raid also involved one of the first uses of an
  89. expanded right to use forfeiture against computer crime, although he
  90. was unable to state from where this authority evolved after a civil
  91. rights lawyer questioned his assertion that it was contained in the
  92. copyright law revision.
  93.  
  94. "One of our complaints has always been that you catch 'em, slap 'em on
  95. the wrist, and then hand back the smoking gun," he said. "Now all that
  96. equipment belongs to the government."
  97. -- 
  98. Carl Kadie -- I do not represent any organization; this is just me.
  99.  = kadie@cs.uiuc.edu =
  100.