home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud1 / cud112b.txt < prev    next >
Text File  |  1992-09-26  |  6KB  |  128 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.12 (June 10, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22. ***************************************************************
  23. ***  Computer Underground Digest Issue #1.12 / File 2 of 5  ***
  24. ***************************************************************
  25.  
  26. ----------
  27. IN THIS FILE:
  28.   1) Clarifying the CU
  29.   2) State of CU law in Canada
  30. ------------
  31.  
  32. -----------
  33. %The author of this note requested anonymity. His comments indicate
  34. the importance of clarifying what computer hobbyists are all about.%
  35. ------------
  36.  
  37.  
  38. It is kinda strange,the first thing I read about hacking was Stoll's
  39. "Cuckoo's Egg" and while reading I felt uncomfortably torn between these
  40. "monster's and ogres" as he called them and my sense of right and wrong. I
  41. definately felt drawn toward the hackers, but felt as if I was wrong for
  42. feeling that way. Everything I have ever heard about hacking was put in a
  43. negative light. Criminals, vandals etc.
  44.  
  45. My recent exposure to the world of computers has been, in retrospect, very
  46. enlightening. I immediately upon working with computers at work dove into
  47. books about DOS and such.  I constantly sought ways around our menu system,
  48. although the techniques I used were very very elementary, I felt a sense of
  49. accomplishment when being able to circumnavigate this login program. I also
  50. messed a lot with setting things up to happen when certain people logged on
  51. - practical jokes self deleting batch files and shit like that. I guess
  52. what I am trying say is that I never equated myself with hackers.  The
  53. media has done a good job of controlling my thoughts about hackers, I have
  54. thought of them as criminals, and deviants who break in to systems and at
  55. times mess with other people lives, as in the case of Stoll's book as he
  56. described the medical research systems break in. Don't get me wrong - I am
  57. not saying that I am a Hacker but was not aware of it, I am saying that I
  58. seem to have the same drives and motivations.  I think to be a hacker that
  59. it requires a lot of time and dedication, something to work towards. That is
  60. something I plan to work on <grin>.
  61.  
  62. All in all, I just wanted to say I am glad I found a CUD issue on a local
  63. (so called respectable) bbs. It has opened a whole new world to me, where I
  64. already feel at home. I have a long way to go and a lot to learn, but that's
  65. all right. The only thing that concerns me is that it is very difficult to
  66. not feel the paranoia with all the busts. However, if I use my head and not
  67. be foolish, I think I will be all right. There are a lot of good guys out
  68. there who are helping me out. It is hard to establish trust. Some doubt has
  69. been thrown my way, in my defense I was going to reply that the SS won't
  70. ask the naive questions that I ask at times, but from all I here about the
  71. SS, they don't seem to bright :-)
  72.  
  73. If your Digest has done anything to change peoples perception about the
  74. current state of affairs concerning the world of hacking, it has changed
  75. mine. Thank you.
  76.  
  77. ******************************************************************
  78.  
  79. ---------------------------
  80. State of the Law in Canada
  81. ----------------------------
  82.  
  83.  
  84. Here are several excerpts from an article, titled: The Changing Face of
  85. Computer Crime, appearing in the May, 1990 issue of Toronto Computes!.
  86.  
  87.      "Time is also in favour of the culprit," says Sgt. Greg Quesnelle of
  88.      the anti-rackets branch of the Ontario Provincial Police.  "A computer
  89.      crime committed years ago may go unnoticed or unreported.  As a result
  90.      physical evidence could have been removed or destroyed.  If witnesses
  91.      are available and can be located it is very difficult to obtain
  92.      information from people who can no longer recall events as they
  93.      occurred.
  94.  
  95.      "The police investigator is bound by the rules of evidence according
  96.      to law when investigating computer crimes whereas the criminal has no
  97.      such restrictions.  In order to obtain information pertaining to a
  98.      suspect located on a computer data base a Criminal Code search warrant
  99.      must be authorized, whereas a culprit may quickly and illegally hack
  100.      access to information located on a computer mainframe," says Sgt.
  101.      Quesnelle.
  102.  
  103. --------------
  104.  
  105. A little further on in the article we have comments attributed to a
  106. spokesperson from the Royal Canadian Mounted Police. . . . .
  107.  
  108. --------------
  109.  
  110.      If a suspect can be traced, things don't become much easier for law
  111.      enforcement officers.  Unlike laws regarding drugs or a stolen car,
  112.      there is no legislation to prosecute someone simply because they
  113.      possess stolen data, says Sgt.  King.
  114.  
  115. --------------
  116.  
  117. That's the state of things in Canada.  This should be taken, however, to
  118. mean that there are no means to fight _computer_ crime.  Getting caught in
  119. the act of taking data without authorization would most probably leading to
  120. criminal proceedings and/or civil suit.
  121.  
  122.  
  123. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  124. +                               END THIS FILE                                +
  125. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  126. 
  127. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  128.