home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud204d.txt < prev    next >
Text File  |  1992-09-26  |  9KB  |  153 lines

  1.  
  2. ------------------------------
  3.  
  4. Date: 19 September, 1990
  5. From: Moderators
  6. Subject: California Computer Abuse Law revisited
  7.  
  8. ********************************************************************
  9. ***  CuD #2.04: File 4 of 7: California Computer Abuse Law       ***
  10. ********************************************************************
  11.  
  12. In a previous issue of Computer underground Digest (1.17, File 5), the
  13. California revision of Title 13 Sections 502 and 502.7 was described as an
  14. example of the potential dangers in "cracking down" on computer hackers.
  15. Upper case indicates emphasis that we have added.
  16.  
  17. Title 13 Sect. 502.7:
  18.  
  19.     "(a) A person who, knowingly, willfully, and with intent to
  20.      defraud a person providing telephone or telegraph service,
  21.      avoids or attempts to avoid, OR AIDS ABETS OR CAUSES ANOTHER
  22.      TO AVOID the lawful charge, in whole or in part, for
  23.      telephone or telegraph service by any of the following means
  24.      is guilty of a misdemeanor or a felony, as provided in
  25.      subdivision (f):"
  26.  
  27. There follows a list of proscribed means, including charging to
  28. non-existence credit cards and tampering with telecom facilities, most of
  29. which seem reasonable. One, however, strikes us as potentially dangerous.
  30. 502.7 (b) states:
  31.  
  32.      "Any person who MAKES, POSSESSES, SELLS, GIVES, OR OTHERWISE
  33.      TRANSFERS TO ANOTHER, OR OFFERS OR ADVERTISES ANY
  34.      INSTRUMENT, APPARATUS, OR DEVICE WITH INTENT TO USE IT or
  35.      with knowledge or reason to believe it is intended to be
  36.      used to avoid any lawful telephone or telegraph toll charge
  37.      or to conceal the existence or place of origin of
  38.      destination of any telephone or telegraph message; or (2)
  39.      sells, gives, or otherwise transfers to another, or
  40.      advertises plans or instruments for making or assemblying an
  41.      instrument, apparatus, or device described in paragraph (1)
  42.      of this subdivision with knowledge or reason to believe that
  43.      they MAY BE {emphasis added} used to make or assemble the
  44.      instrument, apparatus, or device is guilty of a
  45.      misdemeanor or a felony, as provided in subdivision (f)."
  46.  
  47. The broad wording of this laws would make it illegal to possess information
  48. on "boxing" or to possess an autodialer.  The problematic language here is
  49. "with knowledge or reason to believe it is intended to avoid. . .". We have
  50. seen from Operation Sun Devil that, contrary to normal Constitutional
  51. procedures, the burden of proof of innocence lies on the "suspect." A BBS
  52. operator who puts boxing files in a text section, knowing that some users
  53. might try to apply the knowledge illegally, could, under the current
  54. philosophy of the Secret Service and others, be indicted. This may seen a
  55. remote possibility, but we have seen from recent activity that we simply
  56. cannot rely on good faith interpretations of the law by some prosecutors,
  57. especially those willing to distort "evidence" to strengthen a case.
  58. Further, the term "may be" is unnecessarily vague. Generally, the term
  59. means "expressing ability, permission, freedom, possibility, contingency,
  60. chance, competence..." (Chambers 20th Century Dictionary, 1972: p. 811). An
  61. automobile dealer presumably knows that a customer "may" use a car in the
  62. commission of a crime, or "may" drive the car while intoxicated. Yet, it is
  63. absurd to consider holding the dealer criminally liable for the sale in the
  64. event the customer "may" be able to do so.  Our point is that the language
  65. of this Bill seems unnecessarily restrictive and open to potential abuses
  66. by law enforcement agents, especially those willing to seek "test cases" to
  67. test the laws.  Californians should write their legislators with their
  68. concerns in hopes that the language would be revised in a way that allows
  69. legitimate targeting of "real" computer criminals, but reduces the
  70. potential for using the law to persecute those for whom less stringent and
  71. more productive responses are appropriate.
  72.  
  73. Just as chilling is subdivision (g) of this passage.  The language
  74. in (g) specifies:
  75.  
  76.      Any instrument, apparatus, device, plans, instructions, or
  77.      written publication described in subdivision (b) or (c) may
  78.      be seized under warrant or incident to a lawful arrest, and,
  79.      upon the conviction of a person for a violation of
  80.      subdivision (a), (b), or (c), the instrument, apparatus,
  81.      device, plans, instructions, or written publication may be
  82.      destroyed as contraband by the sheriff of the county in
  83.      which the person was convicted or turned over to the person
  84.      providing telephone or telegraph service in the territory in
  85.      which it was seized.
  86.  
  87. This section seems reasonable to the extent that it specifies confiscation of
  88. an illegal "instrument" upon conviction.  The problem, however, is the
  89. apparent tendency in some states to seize equipment even when indictments are
  90. not forthcoming.  The wording would seem to offer incentives to agents to
  91. secure an arrest as a means to confiscate equipment, even if charges were
  92. subsequently dropped. Again, this may seem far-fetched, but the undeveloped
  93. state of computer law and the actions of prosecutors in early 1990 leave
  94. little room for confidence in good faith interpretation of the wording.  Take
  95. an example: If a person were to be indicted for posession of an auto-dialer
  96. (which generally has but one purpose) pursuant to a search warrant for
  97. unrelated reasons, computer equipment could be confiscated. We have seen from
  98. the actions of agents that the definition of "equipment" is quite broad, and
  99. can include printers, modems, answering machines, or even books and pictures.
  100. If the person is convicted of possession, then the equipment could be lost.
  101. Again, "common sense," that sixth sense that tells us the world is flat, would
  102. tell us that such a possibility seems absurd.  However, the zealousness of Sun
  103. Devil agents reduces the absurdity to the level of a "could be," and it is
  104. because of their actions that we are concerned with this wording.
  105.  
  106. Title 13, Sect 502 (h) provides that:
  107.  
  108.      Any computer, computer system, computer network, or any
  109.      software or data, owned by the defendant, which is used
  110.      during the commission of any public offense described in
  111.      this section any computer, owned by the defendant, which is
  112.      used as a repository for the storage of software or data
  113.      illegally obtained in violation of this section shall
  114.      be subject to forfeiture.
  115.  
  116. The chilling aspect of this passage is that is says nothing about
  117. conviction. Does "subject to forfeiture" mean that, even if found innocent,
  118. one could lose their equipment? A good faith reading suggests that the
  119. intent of the language at least implies that a conviction must occur. But,
  120. in reading the indictments of Craig Neidorf and Len Rose (neither from
  121. California), we should be cautious before assuming that prosecutors will
  122. not resort to creative interpretations to file an indictment. We should
  123. also be aware that at least one California prosecutor has published
  124. statements advocating an aggressive enforcement policy against "hackers"
  125. and has advocated responses that he acknowledges are probably
  126. unconstitutional.
  127.  
  128. Given the broad interpretation of the law, and considering how companies
  129. such as BellSouth have grossly inflated the value of products (such as in
  130. the Neidorf case, in which information available for $13 was valued,
  131. according to the first indictment, at $79,449, and in the second indictment
  132. reduced to $23,900).  Given their public statements in the media and the
  133. hyperbole of indictments, we cannot assume "good faith" prosecution by law
  134. enforcement, and the language of the California Act seems wide open for
  135. abuse.
  136.  
  137. Our purpose is not simply to criticize this law, but to use it as an icon
  138. for other state and federal law. Some states are revising their laws, and
  139. it is crucial that computerists be aware of, and offer input into, their
  140. wording to assure that legitimate enforcement needs are met and potential
  141. for abuse or misuse removed. There must be a balance, and without public
  142. input such a balance is unlikely.  We find Jim Warren's article (File 5,
  143. following) significant.  It suggests that computerists introduce this as an
  144. issue in political campaigns as a means of educating both the public and
  145. the politicians.
  146.  
  147. ********************************************************************
  148.                            >> END OF THIS FILE <<
  149. ***************************************************************************
  150.  
  151.  
  152. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  153.