home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / hacklaw / ethics2.doc < prev    next >
Encoding:
Text File  |  2003-06-11  |  8.9 KB  |  162 lines

  1. =========================================================================
  2. Received: by UCBCMSA (Mailer R2.04) id 3076; Sun, 23 Sep 90 19:31:08 PDT
  3. Date:         Sun, 23 Sep 90 22:22:00 EDT
  4. Reply-To:     Discussion of Ethics in Computing <ETHICS-L@UGA.BITNET>
  5. Sender:       Discussion of Ethics in Computing <ETHICS-L@UGA.BITNET>
  6. From:         DAVID@SIMSC.BITNET
  7. Subject:      Criag Neidorf update:  All charges dismissed
  8. To:           Woody Weaver <WWEAVER@UCBCMSA.BITNET>
  9.  
  10. I have been very busy the past six weeks or so, and not had much time to
  11. contribute to the Ethics-List.  I have been saving an article from The
  12. Washington Post about Craig Neidorf.  Neidorf was one of the people "caught"
  13. in "Operation Sun Devil", which was discussed at some length back in May,
  14. June, and July here.  Since I have seen no one else post any information about
  15. the outcome of his case, I have compiled it for the LIST and for the record.
  16. This posting has three parts:
  17.    first, the background on Craig Neidorf's indictment (taken from the EFF
  18.    summary); then The Washington Post article of August 2; and last a few
  19.    comments and questions.
  20.  
  21. > ELECTRONIC FRONTIER FOUNDATION, LEGAL CASE SUMMARY, July 10, 1990.
  22. >
  23. > United States v. Craig Neidorf
  24. >
  25. > Craig Neidorf is a 20-year-old student at the University of Missouri who
  26. > has been indicted by the United States on several counts of interstate
  27. > wire fraud and interstate transportation of stolen property in
  28. > connection with his activities as editor and publisher of the
  29. > electronic magazine, Phrack.
  30. >
  31. > The indictment charges Neidorf with:  (1) wire fraud and interstate
  32. > transportation of stolen property for the republication in Phrack of
  33. > information which was allegedly illegally obtained through the accessing
  34. > of a computer system without authorization, though it was obtained not
  35. > by Neidorf but by a third party; and (2) wire fraud for the publication
  36. > of an announcement of a computer conference and for the publication of
  37. > articles which allegedly provide some suggestions on how to bypass
  38. > security in some computer systems.
  39. >
  40. > The information obtained without authorization is a file relating to the
  41. > provision of 911 emergency telephone services that was allegedly removed
  42. > from the BellSouth computer system without authorization.  It is
  43. > important to note that neither the indictment, nor any briefs filed in
  44. > this case by the government, contain any factual allegation or
  45. > contention that Neidorf was involved in or participated in the removal
  46. > of the 911 file.
  47.  
  48. ====================== verbatim transcript ==================================
  49. The Washington Post, Thursday, August 2, 1990, page C13.
  50.  
  51. ENFORCEMENT QUESTIONS RAISED AFTER HACKER CASE DISMISSED
  52. Leahy Proposes Amendment to Computer Fraud Bill
  53.  
  54. By Willie Schatz, Washington Post Staff Writer.
  55.  
  56.    The collapse of an indictment against a suspected computer hacker and
  57. newsletter publisher came under congressional scrutiny this week, with a
  58. Senate subcommittee chairman wondering if the government is going too far in
  59. prosecuting hackers.
  60.    "It [the case] seemed a tad severe to me," Sen. Patrick Leahy (D-Vt.) said
  61. Tuesday at a Senate subcommittee hearing on his bill to amend the Computer
  62. Fraud and Abuse Act of 1986, the law under which an indictment of the computer
  63. newsletter publisher had been issued.
  64.    The government had accused Craig Neidorf, a computer newsletter publisher,
  65. of interstate transportation of a stolen BellSouth Corp. document describing
  66. its emergency 911 system.
  67.    Leahy cited Neidorf as an example of the kind of hacker who shouldn't be
  68. the target of the 1986 act.
  69.    Leahy has introduced legislation that would amend the Computer Fraud and
  70. Abuse Act of 1986 by extending its protection to any computer used in
  71. interstate commerce or communications.  The bill also would punish users for
  72. "reckless disregard" of the effects of damaging, disrupting, changing or
  73. stealing computer information or programs.
  74.    The government last Friday [Note: = July 27, DB] dismissed the charges
  75. against Neidorf, a move seen by many computer industry observers as a setback
  76. to the nationwide prosecution of hackers.
  77.    The dismissal came five days into the trial after the defense presented
  78. evidence that the information Neidorf had electronically transported across
  79. state lines was publicly available.
  80.    Both Sheldon Zenner, Neidorf's attorney, and Joan Safford, an assistant
  81. U.S. attorney in the Chicago office, said they could not recall the government
  82. dismissing a case once it had begun.
  83.    "As far as I can tell, all he did was republish the document in Phrack
  84. [Neidorf's newsletter]" said Leahy, chairman of the subcommittee on technology
  85. and the law.
  86.    "That's not a heck of a lot different than someone walking down the street
  87. who picks up a document and writes a letter to the editor," Leahy said.  "It's
  88. one thing to go after whoever broke into the computer.  It's another to go
  89. after a kid who took a letter and published it.  This whole thing really
  90. bothered me.  A lot of people are going to get nervous if innocent passersby
  91. get caught in the [government's] net."
  92.    Neidorf, a 20-year-old political science major at the University of
  93. Missouri, might have been one of those had the U.S. attorney's office not done
  94. what Zenner called "the honorable thing" and dropped all charges.
  95.    The government reached that decision after Zenner, a former prosecutor,
  96. showed that the information BellSouth contended was proprietary could be
  97. ordered for $13 by calling an 800 number.  The indictment put the its value
  98. at $79,449.
  99.    "We did not have correct information from BellSouth," Safford said.
  100. "It became clear that the information BellSouth said were trade secrets was in
  101. fact generally available to the public."
  102.    Safford said the government than had no choice but to dismiss its case.
  103.    According to Zenner, Neidorf is contemplating a lawsuit against BellSouth
  104. and BellCore, its research laboratory.
  105.    "We weren't aware that this information was publicly available," said a
  106. government source who requested anonymity.  "We're pretty disappointed about
  107. this.  We'll have to review our relationship with these people if this
  108. continues."
  109.    Scott Ticer, a BellSouth spokesmen, said the company presented its
  110. information honestly and that the stolen 911 information is proprietary.
  111.    "We know that people work very hard to create products with their
  112. computers," Leahy said.  "They ought to be able to protect those.  At the same
  113. time, I don't want to see the mass resources of the United States Department
  114. of Justice turned loose on things that don't make that much difference [in
  115. damaging to computers]."
  116.                 **  end of The Washington Post story  **
  117. =============================================================================
  118. My comments:
  119. 1. Hurrah for the American justice system and for Mr. Craig Neidorf.
  120. 2. Clearly, if you are going to accuse someone of a crime and prosecute them
  121.     for it, it's important to get your facts straight!
  122. 3. Sen. Leahy statements suggest that he is trying to find a balance, between
  123.    computer technology issues and various constitutional rights.  This
  124.    definition of balance will be achieved, overtime, by a series of laws,
  125.    events, and legal cases.  The dismissal of Neidorf's case, because the
  126.    document was in the public domain, contributes nothing to that larger
  127.    understanding, or any resolution of these issues that we so desperately
  128.    need.
  129. 4. Again quoting from:  ELECTRONIC FRONTIER FOUNDATION, LEGAL CASE SUMMARY,
  130.    July 10, 1990.
  131.  
  132. > "These indictments raise substantial constitutional issues which have
  133. > significant impact on the uses of new computer communications
  134. > technologies.  The prosecution of an editor or publisher, under
  135. > generalized statutes like wire fraud and interstate transportation of
  136. > stolen property, for the publication of information received lawfully,
  137. > which later turns out to be have been "stolen," presents an
  138. > unprecedented threat to the freedom of the press.  The person who should
  139. > be prosecuted is the thief, and not a publisher who subsequently
  140. > receives and publishes information of public interest.  To draw an
  141. > analogy to the print media, this would be the equivalent of prosecuting
  142. > The New York Times and The Washington Post for publishing the Pentagon
  143. > Papers when those papers were dropped off at the doorsteps of those
  144. > newspapers."
  145.  
  146.     EFF was going to make this a test case for some of these issues, which
  147.     one assumes will have to be postponed until there is another case.
  148.  
  149. 5. Question:  Has Neidorf filed a suit against BellSouth or other parties as a
  150.    result of this case ?   Would it be related to computer ethics ?
  151.  
  152. 6. Question:  What is the current status of the efforts to amend Computer
  153.    Fraud and Abuse Act of 1986 ?  What are the important changes ?
  154.  
  155. David Bridge
  156. Smithsonian Institution
  157. BITNET:  DAVID@SIMSC
  158.  
  159.  
  160.  
  161.  
  162.