home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud201a.txt < prev    next >
Text File  |  1992-09-26  |  5KB  |  110 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 2, Issue #2.01 (Aug 31, 1990)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith
  10. USENET readers can currently receive CuD as alt.society.cu-digest.
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.  CuD material may be reprinted as long as the source is
  15. cited.  It is assumed that non-personal mail to the moderators may be
  16. reprinted, unless otherwise specified. Readers are encouraged to submit
  17. reasoned articles relating to the Computer Underground.
  18. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  19. DISCLAIMER: The views represented herein do not necessarily represent the
  20.             views of the moderators. Contributors assume all responsibility
  21.             for assuring that articles submitted do not violate copyright
  22.             protections.
  23. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  24.  
  25. CONTENTS:
  26. File 1: Moderators' Corner
  27. File 2: Proposed changees in Computer Abuse Act (S.2476)
  28. File 3: CPSR Seeks FBI data on Bulletin Board Monitoring
  29. File 4: Computers, Social Responsibility, and Political Action
  30. File 5: Another experience with the SS
  31. File 6: CU in the News
  32.  
  33. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  34.  
  35. ----------------------------------------------------------------------
  36.  
  37. ********************************************************************
  38. ***  CuD #2.01, File 1 of 6: Moderator's corner                  ***
  39. ********************************************************************
  40.  
  41. Date:      August 31, 1990
  42. From:      Moderators
  43. Subject:   Moderators' Corner
  44.  
  45. ++++++++++
  46. In this file:
  47.   1) ERRATA (National Computer Security Conference)
  48.   2) LAW ENFORCEMENT POLICY OF "FORFEITURE DEALS"
  49.  
  50. ++++++++++++++++++
  51. Errata: National Computer Security Conference
  52. ++++++++++++++++++
  53.  
  54. In CuD 2.00, a typo occured indicating that "Dorothy Denning will present
  55. my paper on computer hackers." This *should have read* that Dorothy Denning
  56. will present *her* paper on computer hackers. We regret the error, even
  57. though it could have padded our vitas.
  58.  
  59. ++++++++++++++++++++
  60. Law Enforcement Forfeiture "Deals"
  61. ++++++++++++++++++++
  62.  
  63.  
  64. The recent crackdowns by law enforcement on computer hackers raise serious
  65. questions about Constitutional protections in investigations.  One of the
  66. most troublesome practices is that of confiscating all computer and in some
  67. cases non-computer equipment, including printers, telephone answering
  68. machines, cassette tapes, books, personal papers, and other articles
  69. totally unrelated to the alleged offense. Some of the victims of
  70. confiscations have neither been indicted nor are under suspicion for
  71. wrong-doing. Others alleged to have infringed on the law have lost material
  72. unrelated to the offense of which they are suspected.
  73.  
  74. A troublesome practice seems to be emerging from the confiscations.  The
  75. victims are offered a  "deal" in which they must choose between having
  76. their equipment forfeited in exchange either for a guilty plea or the
  77. dropping of charges and suffering only a material loss, or fighting the
  78. charges and, even if innocent, running the risk of lengthy delays in the
  79. return of the equipment. For those whose livelihood is invested in the lost
  80. articles, this is not a pleasant choice.  The costs of fighting charges,
  81. especially if one is innocent (and we still have a judicial system
  82. supposedly based on presumptive innocence), can far exceed the value of the
  83. equipment.  Even if all charges are dropped in exchange for forfeiture, the
  84. result is punishment without trial.  Law enforcement officials may argue
  85. that the choice is voluntary, but such a choice is coercive, and a coercive
  86. choice is not a voluntary choice.
  87.  
  88. The irony of this new version of "Let's Make a Deal" is that those
  89. entrusted to protect the Constitution seem to be hell-bent on subverting
  90. it. The Fourth, Sixth, and Seventh Amendments guarantee protection of
  91. property against unreasonable seizure, and due process protections,
  92. including a trial.  It seems that the "forfeiture deals" are justice at its
  93. worst, and the due process model of justice embodied by Constitution
  94. principles has broken down. Agents seem to be trying cases in the media
  95. with hyperbole, disinformation, and distortion, and are abusing their power
  96. and status to punish by forfeiture what they cannot punish in court.  It's
  97. a no-win situation for victims, but even worse, it erodes respect for law
  98. and law enforcement by creating a new form of social control by police that
  99. has historically been the domain of the courts. To my mind, the forfeiture
  100. practice is an abuse of law and perhaps even borders on lawlessness.
  101.  
  102. Jim Thomas
  103.  
  104. ********************************************************************
  105.                            >> END OF THIS FILE <<
  106. ***************************************************************************
  107.  
  108.  
  109. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  110.