home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud210d.txt < prev    next >
Text File  |  1992-09-26  |  13KB  |  274 lines

  1. ------------------------------
  2.  
  3. From:    Mitch Kapor
  4. Subject: Massachusetts Computer Crime Bill
  5. Date:    Mon, Oct 29, 1990
  6.  
  7. ********************************************************************
  8. ***  CuD #2.10: File 4 of 9: Massachusetts Computer Crime Bill  ***
  9. ********************************************************************
  10.  
  11. {The following summary is reprinted with permission from The Well--
  12. Moderators}.
  13.  
  14.  Background
  15.  ***********
  16.  
  17.  The EFF has, for the past three months, been involved with an extensive series
  18.  of events  concerning pending legislation in the state of Massachusetts
  19.  concerning computer crime.   Unbeknownst to almost everyone a computer crime
  20.  bill had passed both houses of the Massachusetts legislature and was sitting
  21.  on the Governor's desk awaiting signature.
  22.  The original bill had a number of fundamental flaws, not the least of which
  23.  was the unproven assumption that a bill which broadly criminalized whole
  24.  ranges of computer-related activities was even called for.  In fact, the bill
  25.  appeared to operate from the same set of assumptions that we have seen too
  26.  often in other EFF activities:  an untested belief that more regulation is
  27.  necessarily better and a disregard for the consequences of such an approach in
  28.  stifling free speech and ordinary commerce.  The result was a bill which was
  29.  both unwise as well as unconstitutional.
  30.  
  31.  The bill, while arguably well-intentioned, would have had severe unintended
  32.  consequences such as  making it a criminal act to teach a course in computer
  33.  security and making a criminal of  a software customer who failed to renew a
  34.  license agreement.
  35.  
  36.  In addition, there was virtually no real input into the process which led to
  37.  the bill's passage, although the formalities were followed.
  38.  
  39.  For these reasons the EFF joined with the Software Council in requesting the
  40.  Governor veto the bill.  Through a series of meetings with the Governor, his
  41.  staff, the Attorney General, the Bar Association, and members of the Council,
  42.  we were able to work out a compromise.  It can be said without exaggeration
  43.  that the EFF played the key role in this process.  Sharon Beckman, in
  44.  particular, was invaluable in spearheading the legal work, including the
  45.  drafting of a replacement bill.
  46.  
  47.  The Bill Itself
  48.  *************
  49.  
  50.  The language of the bill now balances property and free speech interests, and
  51.  is the first such legislation to do so, as far as we know.  As such, after its
  52.  passage, it can serve as model legislation for other states as well as the
  53.  country as a whole.
  54.  
  55.  The preamble of the bill  explicitly recognizes that the integrity of computer
  56.  systems must be protected in a way which does not infringe on the rights of
  57.  users of computer technology, including freedoms of speech, association, and
  58.  privacy.
  59.  
  60.  In its first provision, the bill makes it a crime to knowingly and without
  61.  authorization access a controlled computer system with the intention of
  62.  causing damage and actually cause damage in excess of $10,000.  The second
  63.  provision of the bill is identical to the one above except that it covers
  64.  activities undertaken with reckless disregard of the consequences as opposed
  65.  to intent to cause damage and carries a lesser penalty.
  66.  
  67.  The bill breaks new ground is in the area of enforcement.  Prosecutions may be
  68.  brought only by the Attorney General and only after guidelines are established
  69.  regarding the conduct of search and seizure operations.  These guidelines must
  70.  be consistent with the concerns stated in the preamble.
  71.  
  72.  The bill also establishes a 17 person commission charged with recommending
  73.  future legislation in this area.
  74.  
  75.  The Task Ahead
  76.  ***************
  77.  
  78.  Now that the Governor has sent a revised bill back to the Legislature, it is
  79.  up to them.  We will be meeting with the Legislative co-sponsors of the bill
  80.  in the next few weeks to find out where they stand and, we hope, gather their
  81.  support.
  82.  
  83.  Here is the text of the bill itself
  84.  
  85.  Proposed text of Mass. Computer Crime Bill
  86.  
  87.  
  88.    Carefully balancing the need to make unlawful entry into
  89.    computer systems a criminal offense against the need to protect
  90.    the privacy and First Amendment rights of users of computers
  91.    has, and remains, a basic tenet guiding Massachusetts efforts
  92.    to prevent computer crime.  To better strike this vital
  93.    balance, and pursuant to authority vested in me by Article LVI
  94.    of the Amendments to the Massachusetts Constitution, I am
  95.    returning for amendment S.1543, "An Act Prohibiting Certain
  96.    Acts Relative to Computers, Computer Data and Computer
  97.    Systems".
  98.  
  99.    S.1543 would have the unintended effect of restricting access
  100.    to computers by legitimate users.  Such restricted access would
  101.    inadvertently chill the energy and creativity which are the
  102.    hallmarks of Massachusetts business and industry.
  103.    I agree with the bill's sponsors that there is a need for
  104.    Massachusetts to make more clear that it is a crime to
  105.    unlawfully enter some one else's computer system and through
  106.    reckless or intentional behavior cause harm or damage.
  107.    Therefore, in lieu of vetoing S. 1543, I recommend that it be
  108.    amended by striking the language of the bill in its entirety
  109.    and substituting in its place the following:
  110.  
  111.  
  112.    AN ACT PROHIBITING CERTAIN ACTS RELATIVE TO COMPUTERS AND
  113.    COMPUTER SYSTEMS.
  114.  
  115.    Be it enacted by the Senate and House of Representatives in
  116.    General Court assembled and by the authority of same, as
  117.    follows:
  118.  
  119.  SECTION 1.      The General Court hereby finds and declares that the
  120.  development of computer technology has given rise to new communication,
  121.  privacy and property interests of importance to individuals,
  122.  businesses, and government agencies in this Commonwealth.  The
  123.  protection of computer systems is therefore vital to the welfare of
  124.  individuals and businesses in the Commonwealth.
  125.  
  126.    The General court also finds and declares that computers and
  127.    computer networks have enabled new forms of communication,
  128.    including electronic publications, electronic bulletin boards,
  129.    electronic conferences, and electronic mail,m which are
  130.    protected by fundamental rights, including freedom of speech
  131.    and association and freedom from unreasonable governmental
  132.    intrusion.
  133.  
  134.    It is the intention of this act to protect the integrity of
  135.    computer systems without infringing on the rights described
  136.    above and without impeding the use and development of computer
  137.    and communications technology.
  138.  
  139.  Therefore, the General Laws are hereby amended by inserting after
  140.  chapter 266 the following chapter:
  141.  
  142.                Chapter 266A.
  143.  SECTION: 1.
  144.  
  145.  (A)     Whoever knowingly accesses a controlled access computer system
  146.  knowing such access to be without authorization and knowingly causes
  147.  the transmission of a program, information, code or command to a
  148.  computer or computer system, without authorization and intending that
  149.  such program, information, code or command will damage or cause damage
  150.  to a computer, computer system, network, information, data or program,
  151.  or withhold or deny, or cause the withholding or denial, of the use of a
  152.  computer, computer services, system or network, information, data or
  153.  program, and thereby causes loss or damage to one or more other persons
  154.  of $10,000 or more shall be punished by imprisonment in a jail or house
  155.  of correction for not more that 2 1/2 years, or a fine of not more than
  156.  25,000 or both.
  157.  
  158.  (B)     Whoever knowingly accesses a controlled access computer system
  159.  knowing such access to be  without authorization and knowingly causes
  160.  the transmission of a program, information, code or command to a
  161.  computer or computer system, without authorization and with  reckless
  162.  disregard of a substantial and unjustifiable risk that such program,
  163.  information, code or command will damage or cause damage to a computer,
  164.  computer system, network, information, data or program, or withhold or
  165.  deny, or cause the withholding or denial, of the use of a computer,
  166.  computer services, system, or network, information, data or program,
  167.  and thereby causes loss or damage to one or more other persons of
  168.  $10,000 or more shall be punished by imprisonment in a jail or house of
  169.  corrections for not more than 1 year, or a fine of not more than $5000,
  170.  or both.
  171.  
  172.  (C)     Prosecutions, Investigations, and Reporting by the Attorney
  173.  General
  174.  
  175.    (1) Prosecutions under this section shall be brought only by
  176.    the Attorney General.
  177.  
  178.    (2)  Any Application for a warrant to conduct a search or
  179.    seizure of a computer, computer system, or electronic
  180.    communication system under this section must be approved by the
  181.    Attorney General or an Assistant Attorney General.
  182.  
  183.    (3)  The Attorney General shall, within six months of the
  184.    effective data of this Act, issue guidelines for the procedures
  185.    governing the investigation and prosecution of an offense under
  186.    this section, incorporating in such guidelines a requirement
  187.    that violations of this section be investigated by methods that
  188.    are least restrictive of the rights of freedom of speech and
  189.    association and the right to privacy implicated in computer
  190.    systems, and least disruptive to legitimate use of computer
  191.    systems, without jeopardizing compelling law enforcement
  192.    interests.
  193.  
  194.       Such guidelines shall not provide a basis for dismissal
  195.       of an otherwise proper complaint brought under this
  196.       sections or for exclusion of evidence that is otherwise
  197.       admissible in a proceeding under this section.
  198.  
  199.    (4)     The Attorney General shall collect and compile
  200.    information on, and report to the General Court annually on,
  201.    searches, seizures, and prosecutions commenced pursuant to this
  202.    section.
  203.  
  204.  SECTION:        2.
  205.       There is hereby established a study commission on
  206.       computer technology and the law.  The Commission shall
  207.       consist of sixteen members who shall serve without
  208.       compensation.  Notwithstanding any provision of section
  209.       six of chapter two hundred and sixty-eight A to the
  210.       contrary, the commission shall consist of the attorney
  211.       general or his designee who shall be chairman, the
  212.       secretary of the executive office of economic affairs
  213.       or his designee, the senate chair of the joint
  214.       committee on criminal justice, the house chair of the
  215.       joint committee on criminal justice, and twelve persons
  216.       appointed by the governor, including two
  217.       representatives from the Massachusetts Software Council
  218.       and one representative of each of the following
  219.       organizations, to be selected from a list of
  220.       recommendations provided by that organization: the
  221.       Massachusetts Bar Association, the Boston Bar
  222.       Association, the state council of the AFL-CIO, the
  223.       Boston Computer Society, and one representative from
  224.       the computer hardware industry, one r
  225.  
  226.    Said Commission shall investigate the legitimate communication,
  227.    privacy, and property interests of individuals, businesses, and
  228.    government agencies within this Commonwealth implicated by new
  229.    computer technologies and shall evaluate the sufficiency of
  230.    existing Massachusetts law to protect and preserve those
  231.    interests.
  232.  
  233.    The Commission shall report to the General Court the results of
  234.    its investigation and study, and its recommendations, together
  235.    with drafts of legislation to carry its recommendations into
  236.    effect, by filing its report with the clerk of the house of
  237.    representatives and with the clerk of the senate on or
  238.    before____.
  239.  
  240.  
  241.  Makes it a felony intentionally to cause harm to a computer or the
  242.  information stored in it by transmitting a computer program or code
  243.  (including computer viruses) without the knowledge and authorization of
  244.  the person responsible for the computer attacked.
  245.  
  246.  Makes it a misdemeanor recklessly to cause harm to a computer or the
  247.  information stored in it by transmitting a computer program or code
  248.  (including computer viruses) without the knowledge and authorization of
  249.  the person responsible for the computer attacked.
  250.  
  251.  JURISDICTION
  252.  Covers harm to any computer or program that involves $1,000 worth of
  253.  damage or tampering with medical records.
  254.  
  255.  PENALTY
  256.  Find and/or imprisonment for up to five years for the felony.  Fine and/or
  257.  imprisonment for up to one yer for the misdemeanor.
  258.  
  259.  CIVIL CAUSE OF ACTION
  260.  Creates a new, civil cause of action for those harmed by a violation of the
  261.  Act for compensatory or injunctive relief.
  262.  
  263.  DEFINITION OF "ACCESS"
  264.  Defines "access" -- a term used throughout the Computer Fraud and
  265.  Abuse Act -- to cover the remote transmission of a program to affect a
  266.  computer or the information stored in it.
  267.  
  268. ********************************************************************
  269.                            >> END OF THIS FILE <<
  270. ***************************************************************************
  271.  
  272.  
  273. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  274.