home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud212f.txt < prev    next >
Text File  |  1992-09-26  |  3KB  |  65 lines

  1. ------------------------------
  2.  
  3. Subject: Response to SJG Affidavit (part 1)
  4. From: David G. Cantor <dgc@MATH.UCLA.EDU>
  5. Date: Wed, 14 Nov 90 22:48:06 -0800
  6.  
  7. ********************************************************************
  8. ***  CuD #2.12: File 6 of 9: Response to SJG Affidavit (part 1)  ***
  9. ********************************************************************
  10.  
  11. I just received the special issue CUD on the search affidavit for Steve
  12. Jackson.
  13.  
  14. Thank you for publishing it.
  15.  
  16. Perhaps you could discuss how transferring a document can be a crime, other
  17. than possibly a (relatively minor) copyright violation?  If it truly is a
  18. crime, as stated in the affidavit, then anyone, by calling a document
  19. proprietary and attaching a large value to it, can, in effect, create a
  20. classified document and have this classification enforced by the US
  21. Government.
  22.  
  23. As the Pentagon Papers case (dismissed against Daniel Ellsburg) showed,
  24. it's extremely difficult to prosecute such cases, even when they are real!
  25. Note that in Ellsburg's case there was no doubt that the documents in
  26. question were government documents. classified SECRET (mostly).  Yet the
  27. case against Ellsburg was dismissed.  Of course, Ellsburg had powerful
  28. allies:  The New York Times and the Washington Post, among others.
  29.  
  30. You pointed out, "It should also be remembered that the "$79,449.00"
  31. document in question was shown to contain nothing of substance that is not
  32. available to the general public for under $14.  Further, to our knowledge,
  33. there is no evidence, contrary to suggestions, that E911 software was
  34. obtained".
  35.  
  36. I find it troubling that these considerations are even relevant.  What was
  37. transferred were a few electrons forming information, not classified, or
  38. otherwise secret.  Even if it were 911 software, so what?  No criminal
  39. charges were made concerning copyright or patent violations
  40.  
  41. I also wonder, considering the generally tight budgets in our government,
  42. why the "Feds" are so interested in this case?  Why are they investing so
  43. much effort?  In my limited experience, this occurs when some party has an
  44. ax to grind or something special to gain.  For example, in one of the first
  45. such cases, against Ronald Mark Austin (who in 1983 was convicted of a
  46. felony, primarily for accessing the (then) Arpanet), Los Angeles District
  47. Attorney Phillibosian (appointed by the Governor) was running in his first
  48. election.  Presumably for publicity to help his re-election campaign, he
  49. fried Austin in a MAJOR PRESS CONFERENCE (this DA also gave us the infamous
  50. McMartin child molestation case).
  51.  
  52. Who stands to gain in the current prosecution?  Is it Bell South, trying to
  53. protect its turf in some way, or cover up something it has done?  Is it
  54. having problems with its 911 system it would like to blame on someone else?
  55. Clearly it has the clout to cause such a prosecution.  But WHY?
  56.  
  57. This whole case STINKS.
  58.  
  59. ********************************************************************
  60.                            >> END OF THIS FILE <<
  61. ***************************************************************************
  62.  
  63.  
  64. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  65.