home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud109d.txt < prev    next >
Text File  |  1992-09-26  |  5KB  |  98 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.09 (May 16, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. ***************************************************************
  24. ***  Computer Underground Digest Issue #1.09 / File 4 of 6  ***
  25. ***************************************************************
  26.  
  27.            Assistant Director Garry M. Jenkins' Prepared Remarks
  28.  
  29.                             Operation Sun Devil
  30.  
  31.  
  32. Today, the Secret Service is sending a clear message to those computer
  33. hackers who have decided to violate the laws of this nation in the mistaken
  34. belief that they can successfully avoid detection by hiding behind the
  35. relative anonymity of their computer terminals.
  36.  
  37. In 1984, Congress enacted the Comprehensive Crime Control Act which
  38. prohibits, among other things, credit card fraud and computer fraud. Since
  39. 1984, the Secret Service has been aggressively enforcing these laws and has
  40. made over 9,000 arrests nationwide.
  41.  
  42. Recently we have witnessed an alarming number of young people who, for a
  43. variety of sociological and psychological reasons, have become attached to
  44. their computers and are exploiting thier potential in a criminal manner.
  45. Often, a progression of criminal activity occurs which involves
  46. telecommunications fraud (free long distance phone calls), unauthorized
  47. access to other computers (whether for profit, fascination, ego, or the
  48. intellectual challenge), credit card fraud (cash advances and unauthorized
  49. purchases of goods), and then move on to other destructive activities like
  50. computer viruses.
  51.  
  52. Some computer abusers form close associations with other people having
  53. similar interests. Underground groups have been formed for the purpose of
  54. exchanging information relevant to their criminal activities. These groups
  55. often communicate with each other through message systems between computers
  56. called "bulletin boards."
  57.  
  58. Operation Sun Devil was an investigation of potential computer fraud
  59. conducted over a two-year period with the use of sophisticated
  60. investigative techniques.
  61.  
  62. This investigation exemplifies the commitment and extensive cooperation
  63. between federal, state and local law enforcement agencies and private
  64. governmental industries which have been targeted by computer criminals.
  65.  
  66. While state and local law enforcement agencies successfully investigate and
  67. prosecute technological crimes in specific geographical locations, federal
  68. intervention is clearly called for when the nature of these crimes becomes
  69. interstate and international.
  70.  
  71.                                  (PAGE 1)
  72.  
  73. On May 8, 1990, over 150 Special Agents of the United States Secret
  74. Service, teamed with numerous local and state law enforcement agencies,
  75. served over two dozen search warrants in approximately fifteen (15) cities
  76. across this nation.
  77.  
  78. Several arrests and searches were made during the investigation to protect
  79. the public from impending dangers. In one situation, computer equipment
  80. was seized after unauthorized invasion into a hospital computer.
  81.  
  82. Our experience shows that many computer hacker suspects are no longer
  83. misguide teenagers mischievously playing games with their computers in
  84. their bedrooms.  Some are now high tech computer operators using computers
  85. to engage in unlawful conduct.
  86.  
  87. The losses to the american public in this case are expected to be
  88. significant.  The Secret Service takes computer crime very seriously, and
  89. we will continue to investigate aggressively those crimes which threaten
  90. our nation's businesses and government services.
  91.  
  92. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  93. +                               END THIS FILE                                +
  94. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  95.  
  96. 
  97. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  98.