home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / sci / crypt / 4533 < prev    next >
Encoding:
Text File  |  1992-11-09  |  1.5 KB  |  35 lines

  1. Newsgroups: sci.crypt
  2. Path: sparky!uunet!walter!qualcom.qualcomm.com!servo.qualcomm.com!karn
  3. From: karn@servo.qualcomm.com (Phil Karn)
  4. Subject: Re: Finally!  We're getting somewhere.
  5. Message-ID: <1992Nov5.191851.8551@qualcomm.com>
  6. Sender: news@qualcomm.com
  7. Nntp-Posting-Host: servo.qualcomm.com
  8. Organization: Qualcomm, Inc
  9. References: <1992Oct30.103041.304@news.uwyo.edu> <1992Nov4.191531.17572@spider.co.uk>
  10. Date: Thu, 5 Nov 1992 19:18:51 GMT
  11. Lines: 22
  12.  
  13.  
  14. Another interesting entry from Black's Law Dictionary:
  15.  
  16. "Fruit of poisonous tree doctrine. Evidence which is spawned by or
  17. directly derived from an illegal search or illegal interrogation is
  18. generally inadmissable against the defendant because of its original
  19. taint, though knowledge of facts gained independently of the original
  20. and tainted search is admissable. Wong Sun v. US, 371 US 471, 83 S.Ct.
  21. 407, 9 L.Ed.2d 441.  This doctrine is to the effect that an unlawful
  22. search taints not only evidence obtained at the search, but facts
  23. discovered by process initiated by the unlawful search. This doctrine
  24. is generally applied to cases involving searches in violation of the
  25. Fourth Amendment to the Constitution right against unlawful searches
  26. and seizures, but it can be applied to searches in violation of a
  27. statutory right. Duncan v. State, 278 Ala. 145, 176 So.2d 840, 865."
  28.  
  29. In other words, if the government holds a gun to your head until you
  30. reveal your crypto key, then any information they decrypt with this
  31. key is inadmissable in court. But if they crack your key on their own,
  32. then they can use it.
  33.  
  34. Phil
  35.