home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud762.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  36.9 KB  |  834 lines

  1.  
  2. Computer underground Digest    Sun  Jul 23, 1995   Volume 7 : Issue 62
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  6.        Archivist: Brendan Kehoe
  7.        Shadow Master: Stanton McCandlish
  8.        Field Agent Extraordinaire:   David Smith
  9.        Shadow-Archivists: Dan Carosone / Paul Southworth
  10.                           Ralph Sims / Jyrki Kuoppala
  11.                           Ian Dickinson
  12.  
  13. CONTENTS, #7.62 (Sun, Jul 23, 1995)
  14.  
  15. File 1--Cincinnati BBS Raids Indictment
  16. File 2--Kyl and Leahy to Introduce Anti-Hacker Bill
  17. File 3--Computer Porn Conviction: New Thought Control (fwd)
  18. File 4--"Computer Privacy Handbook" by Bacard
  19. File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ---------------------------------------------------------------------
  25.  
  26. Date: Sat, 22 Jul 1995 09:23:01 PDT
  27. From: Paul J. Ste. Marie <pstemari@well.sf.ca.us>
  28. Subject: File 1--Cincinnati BBS Raids Indictment
  29.  
  30. ((MODERATORS' NOTE: The Cincinnati BBS raids strike us a witch hunts.
  31. The following document gives us no reason to change our minds.  The
  32. raids seem consistent with the current mood of some prosecutors,
  33. politicians, and others, to ride the "anti-porn" hysteria).
  34.  
  35.                                                            0024573
  36.                                                          Plaintiff
  37.  
  38.  
  39.                    UNITED STATES DISTRICT COURT
  40.                     SOUTHERN DISTRICT OF OHIO
  41.                          WESTERN DIVISION
  42.  
  43.  
  44.  BOB EMERSON
  45.  d/b/a,   Cincinnati   Computer                        CASE    NO.
  46.  Connection,
  47.  4466 Dogwood Drive
  48.  Batavia, Ohio 45103,
  49.  
  50.                 Plaintiff,
  51.  
  52.       vs.
  53.  
  54.  
  55.  
  56.  SIMON L. LEIS, JR.
  57.  Hamilton County Justice Center
  58.  1000 Sycamore
  59.  Cincinnati, Ohio 45202
  60.  
  61.  HAMILTON COUNTY SHERIFF'S
  62.  DEPARTMENT                             COMPLAINT AND
  63.  Hamilton County Justice Center           JURY DEMAND
  64.  1000 Sycamore
  65.  Cincinnati, Ohio 45202
  66.  
  67.  HAMILTON COUNTY REGIONAL
  68.  COMPUTER CRIMES TASK FORCE
  69.  Hamilton County Justice Center
  70.  1000 Sycamore
  71.  Cincinnati, Ohio 45202
  72.  
  73.  UNION TOWNSHIP POLICE
  74.  DEPARTMENT, A Division Of The
  75.  Public Safety Department Of Union
  76.  Township, Ohio
  77.  4312 Gleneste-Withamsville Road
  78.  Cincinnati, Ohio  45245
  79.  
  80.  CINCINNATI POLICE
  81.  DEPARTMENT, A Division Of The
  82.  Public Safety Department Of The
  83.  City Of Cincinnati
  84.  c/o Division 5
  85.  1012 Ludlow Avenue
  86.  Cincinnati, Ohio 45202
  87.  
  88.  MICHAEL BURNS
  89.  4312 Gleneste-Withamsville Road
  90.  Cincinnati, Ohio  45245
  91.  
  92.  MICHAEL SNOWDEN
  93.  c/o Division 5
  94.  1012 Ludlow Avenue
  95.  Cincinnati, Ohio 45202
  96.  
  97.  DALE MENKAUS
  98.  Hamilton County Justice Center
  99.  1000 Sycamore
  100.  Cincinnati, Ohio 45202
  101.  
  102.  DETECTIVE SWISSHELM
  103.  Hamilton County Justice Center
  104.  1000 Sycamore
  105.  Cincinnati, Ohio 45202
  106.  
  107.  JANE/JOHN DOES
  108.  Law Enforcement Officers
  109.  Addresses Currently Unknown
  110.  
  111.                      Defendants.
  112.  
  113.  
  114.  
  115.        Now comes plaintiff, Bob Emerson, d/b/a Cincinnati Computer
  116.  Connection  who for its complaint against defendants,  states  as
  117.  follows
  118.  
  119.  
  120.  
  121.                       PRELIMINARY STATEMENT
  122.  
  123.     1.        This is an action under the laws and Constitution of
  124.          the  United States alleging that state law enforcement  officials
  125.          from  various  jurisdictions in Southwest Ohio and  Northern  Ken
  126.          tucky  acting  in concert as part of a "Regional Computer  Crimes
  127.          Task  Force,"  unlawfully and unconstitutionally seized  computer
  128.          equipment, files, and communications in furtherance of a campaign
  129.          to  impose a prior restraint on the computer transmission of non-
  130.          obscene   adult   oriented  forms  of  expression   presumptively
  131.          protected   by   the  First  Amendment  to  the   United   States
  132.          Constitution.
  133.  
  134.  
  135.  
  136.                            JURISDICTION
  137.  
  138.       1.        Jurisdiction is conferred upon this Court by 18 U.S.C.
  139.          2707,  28  U.S.C.  1331, 28 U.S.C.  1343, 28 U.S.C.   2201,  28
  140.          U.S.C.   2202,  42  U.S.C.   1983,  42  U.S.C.   1985,  42  U.S.C
  141.          1988, and 42 U.S.C.  2000aa.
  142.  
  143.       2.        This is a suit authorized by law to redress
  144.          deprivations under color of state law of rights, privileges, and
  145.          immunities secured by the First, Fourth and Fourteenth Amendments
  146.          to the United States Constitution, the First Amendment Privacy
  147.          Protection Act, and Title II of the Electronic Communications
  148.          Privacy Act.
  149.  
  150.       3.        Venue in this Court is appropriate as the various acts
  151.          complained of occurred within the Western Division of the
  152.          Southern District of Ohio.
  153.  
  154.  
  155.                              PARTIES
  156.  
  157.       4.        Plaintiff Bob Emerson, an individual who resides at
  158.          4466 Dogwood Drive, Batavia, Ohio 45103, owns and operates a for-
  159.          profit  electronic  computer  bulletin  board  system  known   as
  160.          Cincinnati Computer Connection (hereinafter "CCC").
  161.  
  162.       5.        Defendant, Simon L. Leis, Jr., is and was at all times
  163.          referred to herein the Sheriff of Hamilton County, Ohio.  He is
  164.          sued in both his personal and official capacities.
  165.  
  166.       6.        Defendant, Hamilton County Sheriff's Department, is a
  167.          sheriff's department organized under the laws of the State of
  168.          Ohio.
  169.  
  170.       7.        Defendant, Hamilton County Regional Computer Crimes
  171.          Task Force, is a branch of the Hamilton County Sheriff's
  172.          Department organized under the laws of the State of Ohio to
  173.          utilize special skills and expertise in investigating computer
  174.          crimes.
  175.  
  176.       8.        Defendant, Union Township Police Department, is a
  177.          division of the Public Safety Department of Union Township Ohio,
  178.          organized under the laws of the State of Ohio.
  179.  
  180.       9.        Defendant, Cincinnati Police Department, is a division
  181.          of the Public Safety Department of the City of Cincinnati,
  182.          organized under the laws of the State of Ohio.
  183.  
  184.      10.       Defendant, Michael Burns, is and was at all times
  185.          referred to herein the Acting Chief of the Union Township Police
  186.          Department in Clermont County, Ohio.  He is sued in both his
  187.          personal and official capacities.
  188.  
  189.      11.       Defendant, Michael Snowden, is and was at all times
  190.          referred to herein the Chief of the Cincinnati Police Department.
  191.          He is sued in both his personal and official capacities.
  192.  
  193.      12.       Defendant, Dale Menkaus, is and was at all times
  194.          referred to herein the Commander of the Regional Computer Crimes
  195.          Task Force.  He is sued in both his personal and official
  196.          capacities.
  197.  
  198.      13.       Defendant, Detective Swisshelm, is and was at all times
  199.          referred to herein a member of the Regional Computer Crimes Task
  200.          Force.  He is sued in both his personal and official capacities.
  201.  
  202.      14.       Jane/John Doe, are individuals from the Regional
  203.          Computer Crimes Task Force and/or other police departments from
  204.          various jurisdictions whose names are currently unknown whom
  205.          plaintiff believes conspired with defendants and participated in
  206.          the acts against plaintiff complained of herein.  Such
  207.          individuals are sued in both their personal and official
  208.          capacities.
  209.  
  210.  
  211.                       STATEMENT OF THE CASE
  212.  
  213.       15.       A computer bulletin board system, like CCC, stores
  214.          information  in  a  central computer and  allows  subscribers  to
  215.          access that information via telephone lines and personal computer
  216.          equipment.   By  means of a computer bulletin board,  subscribers
  217.          can   converse,  communicate  and  exchange  various   types   of
  218.          information  with  each  other as well  as  retrieve  information
  219.          stored on the bulletin board itself.
  220.  
  221.       16.       Plaintiff has been operating CCC since 1982 and has
  222.          developed a list of monthly subscribers numbering in the
  223.          thousands, who pay a set fee for access to the bulletin board.
  224.          CCC offers its subscribers the ability to send and receive
  225.          electronic mail (hereinafter "e-mail"), to participate in on-line
  226.          discussion groups, to utilize and download software, to engage in
  227.          computer games, and to receive newspapers and periodicals of
  228.          general as well as highly specialized interest.  Included among
  229.          the various information and service options offered to
  230.          subscribers of CCC is non-obscene adult oriented material.  This
  231.          category of material represents approximately three (3) percent
  232.          of the total informational material and resources offered by CCC
  233.          to its subscribers.  Access to the non-obscene adult oriented
  234.          material on the CCC bulletin board is restricted to a limited
  235.          number of adult subscribers who requested such access.
  236.       17.       Commencing sometime prior to June 16, 1995, defendants,
  237.          under color of state law and pursuant to and in their official
  238.          capacities for and on behalf of their respective jurisdictions,
  239.          conspired together and with others unknown, and therefore not
  240.          named as defendants, to violate plaintiff's rights and privileges
  241.          guaranteed to him by the First, Fourth and Fourteenth Amendments
  242.          of the United States Constitution, the First Amendment Privacy
  243.          Protection Act, and Title II of the Electronic Communications
  244.          Privacy Act by designing and implementing a campaign
  245.          characterized by harassment, express and implied threats of
  246.          criminal prosecution, and mass seizures of computer equipment and
  247.          information.  This campaign was initiated by defendants for the
  248.          purpose of causing plaintiff, and others, to cease transmitting
  249.          and/or receiving non-obscene adult oriented material via computer
  250.          technology.
  251.  
  252.       18.       Sometime on or about June 16, 1995, pursuant to and
  253.          part of this campaign, defendants, under color of state law,
  254.          sought a search warrant authorizing the search of all computer
  255.          equipment and accessories necessary for the operation of CCC and
  256.          authorizing the wholesale and indiscriminate review of all
  257.          computer electronic communications transmitted to and from
  258.          plaintiff and CCC's subscribers including, but not limited to, e-
  259.          mail and personal correspondence that was stored in or exchanged
  260.          in electronic form by means of CCC's equipment and software.  At
  261.          the time defendants made application for the aforementioned
  262.          search warrant, defendants knew or should have known that no
  263.          reasonable grounds existed to believe that the contents of the e-
  264.          mail and personal correspondence sought were relevant or material
  265.          to any on-going criminal investigation.
  266.       19.        On  June 16, 1995, pursuant to and part  of  this
  267.          campaign,  defendants,  under color of state  law,  obtained  and
  268.          executed a search warrant providing for the search of plaintiff's
  269.          personal  residence  for all computer equipment  and  accessories
  270.          necessary  for the operation of CCC as well as for all electronic
  271.          communications   transmitted  to  and  from   CCC's   subscribers
  272.          including, but not limited to, e-mail and personal correspondence
  273.          that  was  stored in or exchanged in electronic form by means  of
  274.          CCC's equipment and software.
  275.  
  276.       20.        As a further part of this campaign, following the
  277.          execution of the aforementioned search warrant, defendants seized
  278.          and  physically removed from plaintiff's residence virtually  the
  279.          entire  inventory of computer equipment and accessories owned  by
  280.          plaintiff and necessary for the operation of CCC.  Included among
  281.          the  numerous equipment and accessories seized by defendants were
  282.          computer hardware, video display units, printers, software,  data
  283.          drives, and internal or external information storage units.  As a
  284.          consequence of defendants' actions in removing the aforementioned
  285.          computer equipment and accessories, defendants necessarily seized
  286.          information  transmitted  to and from CCC  and  its  subscribers,
  287.          including,  but not limited to, e-mail and correspondence  stored
  288.          or  exchanged  in electronic form.  As a further  consequence  of
  289.          these  actions defendants seized plaintiff's entire inventory  of
  290.          non-obscene adult related material as well as all other forms  of
  291.          expressive material.
  292.  
  293.       21.       At the time defendants sought, obtained, and executed
  294.          the aforementioned search warrant and seized all of the computer
  295.          equipment and accessories related to the operation of CCC, as
  296.          well as much of the information provided by CCC to its
  297.          subscribers which was contained in such equipment, defendants
  298.          knew or should have known
  299.  
  300.         i.             that items seized included work product and
  301.            documentary material containing mental impressions, conclusions
  302.            or theories of individuals who authored or created such materials
  303.            for the purpose of disseminating same to the public;
  304.  
  305.         ii.       that the information seized included e-mail and
  306.            personal correspondence transmitted to and from plaintiff and
  307.            CCC's subscribers;
  308.        iii.      that the information seized included expressive
  309.            material protected under the First and Fourteenth Amendments to
  310.            the United States Constitution that cannot be seized without a
  311.            prior judicial determination of probable obscenity;
  312.  
  313.         iv.       that the mass seizure of this computer equipment and
  314.            information would have a devastating impact on the plaintiff's
  315.            business;
  316.  
  317.          v.        that the mass seizure of this computer equipment and
  318.            information would prevent plaintiff from transmitting any
  319.            information, including expressive material protected under the
  320.            First and Fourteenth Amendments to the United States
  321.            Constitution;
  322.  
  323.         vi.       that the search warrant under which authority
  324.            defendants ostensibly based their actions did not by its terms
  325.            authorize the seizure of any materials or information;
  326.  
  327.        vii.      that there were less intrusive means of obtaining the
  328.            information defendants sought to inspect for potential violations
  329.            of state law, and that such means, if utilized, would have
  330.            permitted  plaintiff to continue to use and derive the economic
  331.            benefit of his computer equipment;
  332.  
  333.       viii.          that there were less intrusive means of obtaining
  334.            the information defendants sought to inspect for potential
  335.            violations of state law, and that such means, if utilized, would
  336.            have permitted  plaintiff to continue to receive and transmit
  337.            constitutionally protected speech;
  338.  
  339.         ix.       that there were less intrusive means of obtaining the
  340.            information defendants sought to inspect for potential violations
  341.            of state law, and that such means, if utilized, would have
  342.            preserved the privacy interests of plaintiff and his subscribers
  343.            in the e-mail and personal correspondence that was stored in or
  344.            exchanged in electronic form via CCC's equipment and software;
  345.            and
  346.  
  347.          x.        that it was not necessary to physically seize and
  348.            remove the information sought or any of the computer equipment
  349.            owned by plaintiff because defendants at all times were capable
  350.            of retrieving or "downloading" information exchanged or stored in
  351.            plaintiff's computer equipment and by such means preserving said
  352.            information for any legitimate law enforcement purpose determined
  353.            by defendants.
  354.       22.       Defendants' activities were conducted purposefully, in
  355.            bad  faith,  in  conscious and reckless disregard of  plaintiff's
  356.            federal and constitutional rights to privacy, to free speech, and
  357.            to  be free from unreasonable searches and seizures, and with the
  358.            intention to intimidate plaintiff from his continued exercise  of
  359.            free   expression  and  to  impose  a  prior  restraint  on   the
  360.            transmission  of presumptively protected forms of  expression  by
  361.            plaintiff and others by permanently removing from circulation non-
  362.            obscene  adult  oriented and other forms  of  expression  and  by
  363.            physically  removing  and retaining the  computer  equipment  and
  364.            software  by  which  computer-generated forms of  expression  are
  365.            transmitted.
  366.  
  367.       23.       As a direct and proximate result of defendants'
  368.            actions, as previously described, plaintiff has suffered and will
  369.            continue to suffer damage to his business and professional
  370.            reputation in the following regards
  371.  
  372.          i.             plaintiff has lost the use of computer equipment
  373.            valued at approximately $45,000.00;
  374.  
  375.         ii.       plaintiff has been forced to replace computer equipment
  376.            at the cost of approximately $45,000.00;
  377.  
  378.        iii.       plaintiff has lost revenue from subscribers in the
  379.            amount of approximately $28,000.00 per month;
  380.  
  381.         iv.       plaintiff has suffered a temporary and permanent loss
  382.            of a portion of his subscriber base;
  383.  
  384.          v.        plaintiff has lost good will associated with the
  385.            operation of a legitimate and lawful computer service; and
  386.         vi.       plaintiff has been prevented from transmitting
  387.            presumptively protected material to his subscribers.
  388.  
  389.       24.        Further, unless defendants are preliminarily  and
  390.            permanently  enjoined from continuing to engage in a campaign  to
  391.            intimidate plaintiff, to chill the exercise of his constitutional
  392.            rights, and to impose a prior restraint upon the distribution  of
  393.            presumptively  protected  forms  of  expression,  plaintiff  will
  394.            continue  to  suffer  violations of  his  constitutional  rights,
  395.            thereby incurring irreparable injury for which plaintiff  has  no
  396.            adequate remedy at law.
  397.  
  398.                  STATEMENT OF THE CLAIM
  399.  
  400.                                     COUNT ONE
  401.  
  402.       25.        Paragraphs  one (1) through twenty-six  (26)  are
  403.            realleged as if fully rewritten.
  404.  
  405.       26.       The actions of defendants, as described herein,
  406.            deprived plaintiff of his right to free speech secured by the
  407.            First Amendment to the United States Constitution in violation of
  408.            42 U.S.C.  1983.
  409.  
  410.  
  411.                                     COUNT TWO
  412.  
  413.       27.        Paragraphs  one (1) through twenty-six  (26)  are
  414.            realleged as if fully rewritten.
  415.  
  416.       28.       The actions of defendants, as described herein,
  417.            deprived plaintiff of his right to be free from unreasonable
  418.            searches and seizures secured by the Fourth Amendment of the
  419.            United States Constitution in violation of 42 U.S.C.  1983.
  420.  
  421.  
  422.                                     COUNT THREE
  423.  
  424.       29.        Paragraphs  one (1) through twenty-six  (26)  are
  425.            realleged as if fully rewritten.
  426.  
  427.       30.       The actions of defendants, as described herein,
  428.            deprived plaintiff of his right to privacy secured by the United
  429.            States Constitution in violation of 42 U.S.C.  1983.
  430.  
  431.  
  432.                                      COUNT FOUR
  433.  
  434.       31.        Paragraphs  one (1) through twenty-six  (26)  are
  435.            realleged as if fully rewritten.
  436.  
  437.       32.       The actions of defendants, as described herein,
  438.            deprived plaintiff of the right to be free from deprivations of
  439.            property without due process of law as guaranteed by the
  440.            Fourteenth Amendment of the United States Constitution in
  441.            violation of 42 U.S.C.  1983.
  442.  
  443.  
  444.                                      COUNT FIVE
  445.  
  446.       33.        Paragraphs  one (1) through twenty-six  (26)  are
  447.             realleged as if fully rewritten.
  448.  
  449.       34.       The actions of defendants, as described herein,
  450.             deprived plaintiff of rights secured by the First Amendment
  451.             Privacy Protection Act, 42 U.S.C.  2000aa.
  452.  
  453.  
  454.                                       COUNT SIX
  455.  
  456.       35.        Paragraphs  one (1) through twenty-six  (26)  are
  457.             realleged as if fully rewritten.
  458.  
  459.       36.       The actions of defendants, as described herein,
  460.             deprived plaintiff of rights secured by Title II of the
  461.             Electronic Communications Privacy Act, 18 U.S.C.  2701.
  462.  
  463.  
  464.                                       COUNT SEVEN
  465.  
  466.       37.        Paragraphs  one (1) through twenty-six  (26)  are
  467.             realleged as if fully rewritten.
  468.  
  469.       38.       The actions of defendants, as described herein,
  470.             constituted an illegal conspiracy to deprive plaintiff of his
  471.             constitutional rights in violation of 42 U.S.C.  1985(3).
  472.  
  473.  
  474.                                     PRAYER FOR RELIEF
  475.  
  476.       WHEREFORE, Plaintiff Bob Emerson, d/b/a/ Cincinnati Computer
  477.             Connection, hereby demands judgment as follows
  478.  
  479.       _     1.    A declaration that the actions of the defendants
  480.             constitute  a  prior  restraint in violation  of  the  First  and
  481.             Fourteenth Amendments to the United States Constitution;
  482.  
  483.       1.        A preliminary and permanent injunction restraining,
  484.             enjoining   and  prohibiting  the  defendants  from  undertaking,
  485.             enforcing,  maintaining,  or adopting any  policies,  procedures,
  486.             practices, campaigns, or acts against or towards plaintiff  which
  487.             constitute  a  prior restraint upon plaintiff's  transmission  of
  488.             protected   forms  of  expressive  non-obscene   adult   oriented
  489.             materials;
  490.  
  491.       2.        An order requiring defendants to return to plaintiff
  492.             all  computer  equipment, accessories and  material  seized  from
  493.             plaintiff;
  494.  
  495.       3.        An order awarding plaintiff compensatory damages for
  496.             his economic injuries in an amount not less than $250,000.00;
  497.  
  498.       4.        Liquidated damages under 42 U.S.C.  2000aa;
  499.  
  500.       5.        An award of plaintiff's reasonable attorney fees and
  501.             costs incurred herein pursuant to 42 U.S.C.  1988; and
  502.  
  503.       6.        An award of such other relief in law and equity that
  504.             this Court deems just and proper in the premises.
  505.  
  506.                                    JURY DEMAND
  507.  
  508.       Plaintiff demands the within facts be tried to a jury.
  509.  
  510.  
  511.  
  512.                                Respectfully submitted,
  513.  
  514.                                SIRKIN, PINALES, MEZIBOV & SCHWARTZ
  515.  
  516.  
  517.  
  518.  
  519.  
  520.                                H. LOUIS SIRKIN
  521.                                Ohio Bar No. 0024573
  522.  
  523.  
  524.  
  525.  
  526.                                MARC D. MEZIBOV
  527.                                Ohio Bar No. 0019316
  528.  
  529.  
  530.  
  531.  
  532.                                LAURA A. ABRAMS
  533.                                Ohio Bar No. 0056183
  534.                                920 Fourth & Race Tower
  535.                                105 West Fourth Street
  536.                                Cincinnati, Ohio  45202
  537.                                Telephone (513) 721-4876
  538.                                Telecopier (513) 721-0876
  539.  
  540.                                Attorneys for Plaintiff
  541.  
  542. ------------------------------
  543.  
  544. Date: Fri, 21 Jul 1995 09:38:59 -0400 (CDT)
  545. From: Bob Izenberg <bei@dogface.austin.tx.us>
  546. Subject: File 2--Kyl and Leahy to Introduce Anti-Hacker Bill
  547.  
  548. This came from volume 15 issue 311 of TELECOM Digest:
  549.  
  550. Date--Thu, 20 Jul 95 07:52:59 MST
  551. From--John Shaver <shaverj@huachuca-emh17.army.mil>
  552.  
  553. Forwarded to TELECOM Digest, FYI.
  554.  
  555.    From--info@kyl.senate.gov at WOODY
  556.    Date--7/11/95 1:41PM
  557.  
  558. FOR IMMEDIATE RELEASE                   CONTACT:  Liz Hickey
  559. Wednesday, June 21, 1995                          (202) 224-4521
  560.  
  561.           KYL AND LEAHY TO INTRODUCE ANTI-HACKER BILL
  562.  
  563.  
  564.    (Washington, D.C.) -- Senator Jon Kyl (R-AZ) and Senator Patrick
  565. Leahy (D-VT) will introduce a bill next week that responds to the
  566. rapidly increasing sophistication of computer crime by criminalizing
  567. and toughening penalties for a host of computer security violations.
  568.  
  569.     The bill makes it a felony for a hacker to inflict reckless damage
  570. on a computer system. It also makes it a felony for an authorized user
  571. to inflict intentional damage on a computer system. And it criminalizes
  572. cases where individuals threaten to crash a computer system unless
  573. access and an account are granted.
  574.  
  575.    "Our national infrastructure, the information that bonds all
  576. Americans, is not adequately protected," Kyl said. "This bill will
  577. make criminals think twice before illegally gaining access to computer
  578. files.
  579.  
  580.    "We have a national anti-stalking law to protect citizens from
  581. harrassment, but it doesn't cover the equivalent of stalking on the
  582. communications network. We should not treat these criminals differently
  583. simply because they injure us in other ways."
  584.  
  585.    Reports demonstrate that computer crime is on the rise. The
  586. Computer Emergency and Response Team (CERT) at Carnegie-Mellon
  587. University found computer intrusions have increased from 132 in 1989
  588. to 2,341 in 1994.
  589.  
  590.    A report commissioned last year by the Department of Defense and
  591. the CIA states "[a]ttacks against information systems are becoming
  592. more aggressive, not only seeking access to confidential information,
  593. but also stealing and degrading service and destroying data."
  594.  
  595.    Current law punishes only those who trespass AND adversely affect
  596. the use of a government computer. The bill treats viewing information,
  597. even when no theft or damage occurs,  as a criminal offense. In this
  598. situation, privacy and security have been breached.
  599.  
  600.     "The system administrator in these cases must spend time, money,
  601. and resources to restore security," Kyl said. "We can no longer accept
  602. trespassing into computers and viewing information as incidental just
  603. because the information isn't stolen or damaged."
  604.  
  605.    The "Kyl/Leahy National Information Infrastructure Protection Act
  606. of 1995"  adds a statute to allow prosecutors to fight interstate and
  607. foreign transportation of stolen computer files.  And it ensures that
  608. repeat computer crime offenders are subject to harsher penalties.
  609.  
  610. ------------------------------
  611.  
  612. Date: Sat, 22 Jul 1995 21:49:28 -0500 (CDT)
  613. From: David Smith <bladex@BGA.COM>
  614. Subject: File 3--Computer Porn Conviction: New Thought Control (fwd)
  615.  
  616. ---------- Forwarded message ----------
  617. From--bc880@freenet.toronto.on.ca (Marcus Shields)
  618. Subject--Computer Porn Conviction--New Thought Control
  619.  
  620. Internet users- particularly those in Canada- concerned about government
  621. attempts to "crack down on Internet perverts" should take careful note of
  622. the following article exerpted from the Toronto Star newspaper:
  623.  
  624. COMPUTER PORN CONVICTION A FIRST
  625.  
  626. A 20-year old Mississauga man will be sentenced July 20 for
  627. creating and distributing child pornography on a computer
  628. bulletin board.
  629.  
  630. It is the first reported conviction under Canada's two-year-old
  631. kiddie porn law involving computer production and distribution.
  632.  
  633. "The materials are pretty disgusting, _but_at_this_stage_they're_
  634. _all_his_fantasy,_all_the_workings_of_his_perverted_mind",
  635. (emphasis added) assistant crown attorney Philip Enright said of
  636. Joseph Pecchiarich, 20.
  637.  
  638. <snip>
  639.  
  640. ..."What he would do is take his scanner and run the scan over a
  641. totally innocent picture of a child, say a 5-year old girl
  642. modelling a bathing suit," Enright explained.
  643.  
  644. "Then, when it was transposed on to his screen, with the software
  645. that he had on his computer he was able to remove the clothing
  646. and add genitalia and then he would put the child in a sexually
  647. provocative position."
  648.  
  649. <snip>
  650.  
  651. So, there we have it, fellow Canadian computer users; merely
  652. harbouring thoughts of having sex with children is now an offense
  653. that will be zealously tracked down by the police and prosecuted
  654. to the fullest extent of the law.
  655.  
  656. Now, the fascinating thing about the Pecchiarich case, in eerie
  657. similarity to the recent Eli Langer "obscene art" prosecution in
  658. Toronto, is that in both these cases of alleged "child pornography",
  659. there is one rather minor (pun intended) missing element. To wit,
  660. CHILDREN. If you will cast your mind back to the situation several
  661. years ago when the Mulroney government passed the "child pornography"
  662. law (over the bitter objections of the civil liberties lobby, and
  663. virtually without serious debate in Parliament, partly because it
  664. was near the end of the session but mainly because even the NDP had
  665. been cowed into silence by overwhelmingly conservative public
  666. opinion), the entire premise upon which this law was passed was, "to
  667. protect children from sexual abuse".
  668.  
  669. But in both the Peccharich and Langer cases, no children- indeed, no
  670. living beings of any kind- were involved at any stage of the process.
  671. What these individuals WERE prosecuted for, is publicly expressing
  672. thoughts that conservative society abhors- to wit, child sexuality.
  673. Now, I'm strongly against the PRACTICE of children being involved in
  674. sexual conduct, too- but, if we accept the idea that merely
  675. communicating an idea that society doesn't like can be subject to
  676. criminal prosecution, where do we draw the line? Suppose Peccharich
  677. had used his computer to retouch a picture of Mila Mulroney so she
  678. appeared to be in bondage? What if he doctored a picture of Jean
  679. Chretien or Bill Clinton so it appeared that Bill or Jean had been
  680. assassinated? Why is it OK for society to punish someone for
  681. publishing thoughts of deviant sex, but not OK to punish someone for
  682. imaginary depictions of murder? (Time to pull _True_Lies_ from the
  683. video store, I guess.)
  684.  
  685. Well, you might want to discuss this issue with your fellow Net
  686. users.
  687.  
  688. As long as doing so is still legal in the eyes of the police.
  689.  
  690. ------------------------------
  691.  
  692. Date: Wed, 28 Jun 1995 18:23:51 EST
  693. From: "Rob Slade, Social Convener to the Net" <roberts@MUKLUK.HQ.DECUS.CA>
  694. Subject: File 4--"Computer Privacy Handbook" by Bacard
  695.  
  696. BKCMPRHB.RVW   950418
  697.  
  698. %A   Andre Bacard abacard@well.com
  699. %C   2414 6th St., Berkeley, CA   94710
  700. %D   1995
  701. %G   1-56609-171-3
  702. %I   Peachpit Press
  703. %O   U$24.95/C$31.95 510-548-4393 fax: 510-548-5991 800-283-9444
  704. %O   trish@peachpit.com gary@peachpit.com
  705. %P   274
  706. %T   "Computer Privacy Handbook"
  707. "Computer Privacy Handbook", Andre Bacard, 1995, 1-56609-171-3, U$24.95/C$31.95
  708.  
  709. After the three prior works on PGP and related issues, Bacard's book
  710. reads like a popular magazine article.  Unfortunately, this is not
  711. necessarily an advantage.
  712.  
  713. Part (chapter?) one is a general overview of privacy as related to
  714. computers.  The examples and arguments used, though, are chosen from
  715. such a broad spectrum that they actually weaken the position in favour
  716. of privacy and confidentiality.  Most of the anecdotes relayed in the
  717. book have little to do with computers.  The majority have to do with
  718. governmental or corporate activities over which the individual has no
  719. say.  None bear on the function of PGP (Pretty Good Privacy) -- to
  720. encrypt local files and, in particular, those sent over public email
  721. channels.
  722.  
  723. Chapter two discusses encryption in general terms.  *Very* general
  724. terms.  There is no attempt to grasp or present any technical material
  725. here.  This prevents Bacard from noting the silliness of statements
  726. that "high-quality crypto" is "impossible" to break, or that methods
  727. of attack have not been publicly identified.  First, this sounds
  728. suspiciously like "security by obscurity".  Second, an awful lot of
  729. people *do* know how to break PGP -- and they know exactly how long it
  730. will take.  (By the way, it was Ken Follett, not the Germans, who used
  731. "Rebecca" as a code key.)  The discussion of ITAR (the International
  732. Traffic in Arms Regulation of the US government) does not provide
  733. enough detail to explain the difficulties Phil Zimmermann faces, nor
  734. the problems in getting PGP overseas.  The coverage of Clipper,
  735. however, is excellent.
  736.  
  737. The overview of PGP given in chapter three is a fair enough
  738. description, but completely avoids touching on Zimmermann's
  739. difficulties with the US federal government or RSA Data Security.  The
  740. pointers on how to get PGP are useless unless you want to buy
  741. ViaCrypt's version.  The US sites all have limitations, and usually
  742. some form of authentication before you can access the files.  The
  743. international versions are illegal in the US because of patent issues.
  744.  
  745. Chapter four is documentation for the commercial version of PGP.
  746.  
  747. While the Stallings (cf. BKPRTPRV.RVW), Garfinkel (cf. BKPGPGAR.RVW)
  748. and Schneier (cf. BKEMLSEC.RVW) works are written by technical experts
  749. and contain technical background, they are not impossible for the
  750. layman to understand.  This work, therefore, fails in a number of
  751. respects, and brings little to the subject which has not been said
  752. before.
  753.  
  754. copyright Robert M. Slade, 1995   BKCMPRHB.RVW   950418
  755.  
  756. ======================
  757. ROBERTS@decus.ca, RSlade@sfu.ca, Rob Slade at 1:153/733
  758. RSlade@cyberstore.ca The Internet interprets censorship as damage and
  759. routes around it - J. Gilmore Author "Robert Slade's Guide to Computer
  760. Viruses" 0-387-94311-0/3-540-94311-0
  761.  
  762. ------------------------------
  763.  
  764. Date: Sun, 19 Apr 1995 22:51:01 CDT
  765. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  766. Subject: File 5--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  767.  
  768. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  769. available at no cost electronically.
  770.  
  771. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  772.  
  773. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  774. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  775. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  776. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  777. 60115, USA.
  778.  
  779. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  780. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  781. (NOTE: The address you unsub must correspond to your From: line)
  782.  
  783. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  784. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  785. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  786. libraries and in the VIRUS/SECURITY library; from America Online in
  787. the PC Telecom forum under "computing newsletters;"
  788. On Delphi in the General Discussion database of the Internet SIG;
  789. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  790. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  791. CuD is also available via Fidonet File Request from
  792. 1:11/70; unlisted nodes and points welcome.
  793.  
  794. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  795.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  796.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  797.          In LUXEMBOURG: ComNet BBS:  +352-466893
  798.  
  799.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  800.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  801.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  802.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  803.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  804.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  805.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  806.  
  807.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  808.  
  809. The most recent issues of CuD can be obtained from the
  810. Cu Digest WWW site at:
  811.   URL: http://www.soci.niu.edu:80/~cudigest/
  812.  
  813. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  814. information among computerists and to the presentation and debate of
  815. diverse views.  CuD material may  be reprinted for non-profit as long
  816. as the source is cited. Authors hold a presumptive copyright, and
  817. they should be contacted for reprint permission.  It is assumed that
  818. non-personal mail to the moderators may be reprinted unless otherwise
  819. specified.  Readers are encouraged to submit reasoned articles
  820. relating to computer culture and communication.  Articles are
  821. preferred to short responses.  Please avoid quoting previous posts
  822. unless absolutely necessary.
  823.  
  824. DISCLAIMER: The views represented herein do not necessarily represent
  825.             the views of the moderators. Digest contributors assume all
  826.             responsibility for ensuring that articles submitted do not
  827.             violate copyright protections.
  828.  
  829. ------------------------------
  830.  
  831. End of Computer Underground Digest #7.62
  832. ************************************
  833.  
  834.