home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud105b.txt < prev    next >
Text File  |  1992-09-26  |  5KB  |  107 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.05 (April 22, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23.  
  24. ***************************************************************
  25. ***  Computer Underground Digest Issue #1.05 / File 2 of 5  ***
  26. ***************************************************************
  27.  
  28. ------------------
  29. FROM THE MAIL BAG:
  30. ------------------
  31.  
  32. Date: Tue, 3 Apr 90 20:33:07 GMT
  33. From: Ed Ravin <cmcl2!dasys1!eravin@rutgers.edu>
  34. Subject: Re: Legion of Doom Rebuttal to Moderator
  35. Reply-to: Ed Ravin <cmcl2!dasys1!eravin@rutgers.edu>
  36. Summary: overzealous law enforcement?
  37.  
  38. In article <5462@accuvax.nwu.edu> %of TELECOM DIGEST%
  39. Gene Spafford <spaf@cs.purdue.edu> writes:
  40.  
  41. >Now maybe there are one or two people on the law enforcement side who
  42. >are a little over-zealous (but not the few I talk with on a regular
  43. >basis).  For someone to be indicted requires that sufficient evidence
  44. >be collected to convince a grand jury -- [...] that the evidence shows
  45. >a high probability that the crimes were committed.
  46.  
  47. Here in New York, and other places as well, grand juries are known for
  48. being tools of prosecutors, in that the prosecutor is able to manipulate
  49. the evidence presented before them as much as he or she likes in order to
  50. convince the grand jury to indict or not indict as the prosecutor desires.
  51. Every now and then some newspaper here calls for the abolishment of the
  52. grand jury system entirely because it is merely an extension of the
  53. prosecutor's will.  This isn't true everywhere -- things vary.  But in most
  54. cases, a grand jury is not a check against an overzealous prosecutor.
  55.  
  56. >Search warrants require probable
  57. >cause and the action of judges who will not sign imprecise and poorly
  58. >targeted warrants.
  59.  
  60. 2600 magazine a few years ago reprinted the courtroom transcripts for a
  61. search warrant issued for a particular bulletin board system at a
  62. particular phone number.  The local police testified that they hadn't
  63. actually been able to verify that a BBS was at this number, because the
  64. number was always busy.  They did not present any evidence that the BBS had
  65. been involved in any illegal activity, except that its phone number had been
  66. found on another BBS.  The judge signed the warrant anyway.
  67.  
  68. The legal system can be abused for anyone, including mafioso.  We should be
  69. especially vigilant of possible abuse when it comes to these
  70. computer-related cases, because not only is the legal system is still
  71. sorting out what is a crime, but prosecutors, police and judges are still
  72. learning what computers are, and the media exaggeration and
  73. sensationalization of any computer-related case tends to make it difficult
  74. for remote observers (like here in Telecom) to make informed opinions.
  75.  
  76.  
  77. --
  78. Ed Ravin                  | hombre!dasys1!eravin | "A mind is a terrible thing
  79. (BigElectricCatPublicUNIX)| eravin@dasys1.UUCP   | to waste-- boycott TV!"
  80. --------------------------+----------------------+-----------------------------
  81. Reader bears responsibility for all opinions expressed in this article.
  82.  
  83. ==============================================================================
  84.  
  85. -------------
  86. "Pain Hertz" had a question we couldn't answer. Perhaps somebody
  87. else can:
  88. -------------
  89.  
  90.  
  91. I recall seeing a text file about a BBS in Ca. whos sysop was the defendent
  92. in a lawsuit involving LD access codes.  It seems that an 'automessage' was
  93. posted with the codes and a PacBell employee logged on finding them.  This
  94. was several years ago and stirred a debate over the liability of a BBS
  95. sysop.  I would like to know how this was resolved.  I will try to find the
  96. original text file.  If I recall correctly, this BBS was located in San
  97. Diego.
  98.  
  99. %from Pain Hertz%
  100.  
  101.  
  102. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  103. +                               END THIS FILE                                +
  104. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  105. 
  106. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  107.