home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud2 / cud214b.txt < prev    next >
Text File  |  1992-09-26  |  7KB  |  123 lines

  1. ------------------------------
  2.  
  3. From:      Moderators
  4. Subject:   Len Rose Indicted
  5. Date:      29 November, 1990
  6.  
  7. ********************************************************************
  8. ***  CuD #2.14: File 2 of 8: Len Rose Indicted                   ***
  9. ********************************************************************
  10.  
  11.                     "Man is Charged in Computer Crime"
  12.                             By Joseph Sjostrom
  13.          From: Chicago Tribune, 28 November, 1990: Section 2, p. 2
  14.  
  15. Du Page County prosecutors have indicted a Naperville resident in
  16. connection with an investigation into computer tampering.
  17.  
  18. Leonard Rose, 31, of 799 Royal St. George St., Naperville, was charged by
  19. the Du Page County grand jury last week with violating the 1988 "computer
  20. tampering" law that prohibits unauthorized entry into a computer to copy,
  21. delete or damage programs or data contained in it.
  22.  
  23. Rose, who lived in Baltimore until last September or October, is under
  24. federal indictment there for allegedly copying and disseminating a valuable
  25. computer program owned by AT&T. The Du Page indictment charges him with
  26. copying the same program from the computer of a Naperville software firm
  27. that employed him for a week in October.
  28.  
  29. His alleged tampering with computers there was noticed by other employees,
  30. according to Naperville police. A search warrant was obtained for Rose's
  31. apartment last month, and two computers and a quantity of computer data
  32. storage discs were confiscated, police said.
  33.  
  34. The Du Page County and federal indictments charge that Rose made
  35. unauthorized copies of the AT&T Unix Source Code, a so-called operating
  36. system that gives a computer its basic instructions on how to function.
  37.  
  38. The federal indictment says Rose's illegal actions there were commited
  39. between May 1988 and January 1990.  The Du Page County indictment alleges
  40. he tampered with the Naperville firm's computers on Oct. 17.
  41.                                 (end article)
  42.  
  43.                     *************************************
  44. Although we have not yet seen the indictment, we have been told that charges
  45. were made under the following provisions of the Illinois Criminal Code:
  46.                     *************************************
  47.  
  48.               From:   SMITH-HURD ILLINOIS ANNOTATED STATUTES
  49.             COPR. (c) WEST 1990  No Claim to Orig. Govt. Works
  50.                   CHAPTER 38.  CRIMINAL LAW AND PROCEDURE
  51.                      DIVISION I. CRIMINAL CODE OF 1961
  52.                        TITLE III. SPECIFIC OFFENSES
  53.                 PART C. OFFENSES DIRECTED AGAINST PROPERTY
  54.                         ARTICLE 16D. COMPUTER CRIME
  55.  
  56.                        1990 Pocket Part Library References
  57.  
  58.  16D-3. COMPUTER tampering
  59.  
  60.   s 16D-3. COMPUTER Tampering.  (a) A person commits the offense of COMPUTER
  61.  tampering when he knowingly and without the authorization of a COMPUTER'S
  62.  owner, as defined in Section 15-2 of this Code, or in excess of the authority
  63.  granted to him:
  64.    (1) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  65.   program or data;
  66.    (2) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  67.   program or data, and obtains data or services;
  68.    (3) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  69.   program or data, and damages or destroys the COMPUTER or alters, deletes or
  70.   removes a COMPUTER program or data;
  71.    (4) Inserts or attempts to insert a "program" into a COMPUTER or COMPUTER
  72.   program knowing or having reason to believe that such "program" contains
  73.   information or commands that will or may damage or destroy that COMPUTER, or
  74.   any other COMPUTER subsequently accessing or being accessed by that COMPUTER,
  75.   or that will or may alter, delete or remove a COMPUTER program or data from
  76.   that COMPUTER, or any other COMPUTER program or data in a COMPUTER
  77.   subsequently accessing or being accessed by that COMPUTER, or that will or may
  78.   cause loss to the users of that COMPUTER or the users of a COMPUTER which
  79.   accesses or which is accessed by such "program".
  80.   (b) Sentence.
  81.    (1) A person who commits the offense of COMPUTER tampering as set forth in
  82.   subsection (a)(1) of this Section shall be guilty of a Class B misdemeanor.
  83.    (2) A person who commits the offense of COMPUTER tampering as set forth in
  84.   subsection (a)(2) of this Section shall be guilty of a Class A misdemeanor and
  85.   a Class 4 felony for the second or subsequent offense.
  86.    (3) A person who commits the offense of COMPUTER tampering as set forth in
  87.   subsection (a)(3) or subsection (a)(4) of this Section shall be guilty of a
  88.   Class 4 felony and a Class 3 felony for the second or subsequent offense.
  89.   (c) Whoever suffers loss by reason of a violation of subsection (a)(4) of this
  90.  Section may, in a civil action against the violator, obtain appropriate
  91.  relief.  In a civil action under this Section, the court may award to the
  92.  prevailing party reasonable attorney's fees and other litigation expenses.
  93.                               (end Ill. Law)
  94.                  +++++++++++++++++++++++++++++++++++++++++
  95.  
  96. Illinois employs determinate sentencing, which means that the judge is
  97. bound by sentencing guidelines established by law for particular kinds of
  98. offenses (See Illinois' Univied Code of Corrections, Chapter 38, Sections
  99. 1005-8-1, 1006-8-2, 1005-5-3.1, and 1005-3.2).
  100.  
  101. Computer tampering carries either a Class 4 felony sentence, which can
  102. include prison time of from one to three years, or a Class A misdemeanor
  103. sentence.  With determinate sentencing, the judge selects a number between
  104. this range (for example, two years), and this is the time to be served.
  105. With mandatory good time, a sentence can be reduced by half, and an
  106. additional 90 days may be taken off for "meritorious good time." Typical
  107. Class 4 felonies include reckless homicide,  possession of a controlled
  108. substance, or unlawful carrying of a weapon.
  109.  
  110. A Class A misdemeanor, the most serious, carries imprisonment of up to one
  111. year. Misdemeanants typically serve their time in jail, rather than prison.
  112. Ironically, under Illinois law, it is conceivable that if an offender were
  113. sentenced to prison for a year or two as a felon, he could be released
  114. sooner than if he were sentenced as a misdemeanant because of differences
  115. in calculation of good time.
  116.  
  117. ********************************************************************
  118.                            >> END OF THIS FILE <<
  119. ***************************************************************************
  120.  
  121.  
  122. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  123.