home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud204e.txt < prev    next >
Text File  |  1992-09-26  |  3KB  |  73 lines

  1. ------------------------------
  2.  
  3. Date: Wed, 19 Sep 90 15:23:16 pdt
  4. From: well!jwarren@APPLE.COM(Jim Warren)
  5. Subject: Candidate for state governor supports electronic freedom & privacy
  6.  
  7. ********************************************************************
  8. ***  CuD #2.04: File 5 of 7: Legal Changes / Electoral Processes ***
  9. ********************************************************************
  10.  
  11.  
  12. [Please post & circulate]
  13. +++++++++++++++++++++++++++++++++++++
  14.  
  15. GUBERNATORIAL CANDIDATE SUPPORTS ELECTRONIC FREEDOM & PRIVACY
  16.  
  17. Folks, we have a good chance of having a **State Governor** who
  18. (a) understands and favors technology, and -- more important --
  19. (b) has signed and released the following statement (I just received a
  20. signed, dated copy by fax; I will fax it to anyone who requests it).
  21.  
  22. -- Jim Warren, 9/16/90  [jwarren@well.sf.ca.us,   or   415-851-7075/voice]
  23.  
  24. +++++++++++++++++++++++++++++++++++++++++++
  25.  
  26.         STATEMENT BY JIM GALLAWAY, CANDIDATE FOR GOVERNOR OF NEVADA
  27.  
  28. I am the Republican candidate for Governor of the State of Nevada.  I have
  29. been in the private telecomm industry for most of 20 years, and have been a
  30. principal in several telecomm and computer start-ups.  I understand,
  31. support, and have practiced technological innovation.
  32.  
  33. My wife and I have known Jim Warren for well over a decade.  He has
  34. outlined some of the current issues about which owners and users of systems
  35. for e-mail, BBS, teleconferencing, electronic publishing and personal
  36. computing are deeply concerned.
  37.  
  38. These are my positions, relative to some of the recent law enforcement
  39. practices by some government agents:
  40.  
  41. 1.  Government responses to alleged misdemeanors and crimes must be no more
  42. than comparable to the seriousness of the wrong-doings.
  43. 2.  Simple electronic trespass without harm must be treated as any other
  44. simple trespass.  It does not justify armed raids on teenagers, forced
  45. entry of private homes, nor seizure of telephone handsets, answering
  46. machines, computer printers, published documentation, audio tapes and the
  47. like.
  48. 3.  The notion that equipment can be "arrested" and held inaccessible to
  49. its owner, without promptly charging the owner with a crime, is absolutely
  50. unacceptable.  The practice of holding seized equipment and data for months
  51. or years is a serious penalty that must be imposed only by a court of law
  52. and only after a fair and public hearing and judicial finding of guilt.
  53. 4.  Teleconferencing and BBS systems must have the same protections against
  54. suppression, prior restraint, search or seizure as do newspapers, printing
  55. presses and public meeting places.
  56. 5.  The contents of electronic-mail and of confidential or closed
  57. teleconferencing exchanges must have the same protections against
  58. surveillance or seizure as does First Class Mail in a U.S. Post Office, and
  59. private discussions among a group in a home or boardroom.
  60.  
  61. As Governor of the State of Nevada I will vigorously support all of these
  62. positions -- both statewide and nationally.
  63.  
  64. /s/ Jim Gallaway, candidate for the Governor of Nevada  [dated] 9/16/90
  65.  
  66.  
  67. ********************************************************************
  68.                            >> END OF THIS FILE <<
  69. ***************************************************************************
  70.  
  71.  
  72. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  73.