home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud2 / cud215b.txt < prev    next >
Text File  |  1992-09-26  |  8KB  |  157 lines

  1. ------------------------------
  2.  
  3. From: Moderators and others
  4. Subject: Len Rose Indictment in Illinois
  5. Date: December 5, 1990
  6.  
  7. ********************************************************************
  8. ***  CuD #2.15: File 2 of 7: Len Rose Indictment and News Article***
  9. ********************************************************************
  10.  
  11.           "Innocent Plea in Computer Case: Naperville Man Denies
  12.                        Taking Key Program from Firm"
  13.          From: Chicago Tribune,  December 4, 1990: Sect. 2, p. 7)
  14.                             By Joseph Sjostrom
  15.  
  16. One of the first persons ever charged with computer tampering in Du Page
  17. County pleaded not guilty Monday.
  18.  
  19. Leonard Rose, 31, of Naperville, entered the plea before Associate Du Page
  20. County Judge Thomas Callum, who set the next hearing for January 14.  Rose
  21. is charged with gaining access to a computer at Interactive Systems, Inc.,
  22. a Naperville software company where he worked for only a week last month,
  23. and with "removing" a program called AT&T Unix Source Code, which is the
  24. basic operating instructions that tell a computer how to receive and use
  25. all the other programs.
  26.  
  27. If the case goes to trial, the prosecutor, Assistant State's Atty. David
  28. Bayer, will have to convince a jury that Rose removed the source code and
  29. that such action was illegal, even though the code remained in the computer
  30. from which he allegedly took it.
  31.  
  32. Rose's attorney, Sheldon Zenner of Chicago, expects the case will never get
  33. beyond the first of those questions.
  34.  
  35. "Quite simply, he didn't do it," Zenner said.
  36.  
  37. Rose is under federal indictment in Baltimore for copying a similar program
  38. from a computer there and putting it on a computer bulletin board, where
  39. computer users could copy and use it without paying fees to AT&T.
  40.  
  41. Rose was indicted on November 21 in Du Page County. Naperville police and
  42. state's attorney's investigators searched his apartment and confiscated two
  43. computers and a number of computer discs.
  44.  
  45. "There were certain commands made on {the Interactive Systems} computer
  46. which suggest the source code was copied, or down-loaded {onto another
  47. computer}," Zenner said.
  48.  
  49. "So they looked for the source code on Rose's computer, but it wasn't
  50. there. So they'll have to try to analyze the commands made on his computer
  51. and I expect they'll have an expert testify that, based on his analysis,
  52. the code was downloaded {onto Rose's computer}.
  53.  
  54. "But the source code isn't there because Rose didn't do it," Zenner said.
  55. "I expect to show the court that a serious mistake has been made."
  56.  
  57. Despite the large number of sophisticated research and business computers
  58. in Du Page County, the only other recent prosecution for computer tampering
  59. was the case of a woman who used a computer about two years ago to take
  60. revenge on an employer for firing her.
  61.  
  62. She was put on probation after admiting that, in a fit of anger, she purged
  63. several programs from the company computer before departing the office for
  64. the last time.
  65.  
  66. Otherwise, the extent of computer tampering and fraud is impossible to
  67. know, though experts say the opportunities for such activities are
  68. extensive.
  69.                                (end article)
  70.  
  71. *******************************
  72.  
  73. {Moderator's note: The story is a fair overview, but there is one major
  74. inaccuracy. Len Rose's Baltimore five count indictment *DOES NOT* charge
  75. him with "copying a similar program from a computer there and putting it on
  76. a computer bulletin board, where computer users could copy and use it
  77. without paying fees to AT&T." The federal indictment in Baltimore charges
  78. him with two counts of sending a trojan horse login file (which is not, in
  79. itself, illegal), and with three counts of transporting a very small
  80. portion of a Unix file across state lines. He is *NOT* charged with theft
  81. of that program in the indictment.  Nor is he charged with downloading it
  82. or with placing it on a BBS where it could be downloaded.  This portion of
  83. the story sounds like information provided by a prosecutor, because the
  84. reporter indicated he had not read the Baltimore indictment.
  85.  
  86. *******************************
  87.  
  88. The following is a voice-transcribed version of Len Rose's indictment of
  89. December 3, 1990 (Illinois, Du Page County; Case # 90-CF-2635). The form
  90. may not correspond exactly with the original, but it approximates the
  91. wording as closely as possible.
  92. The status hearing is set for January 14, 1991.
  93.  
  94. ******************
  95.  
  96. The grand jurors chosen, selected, and sworn, in and for the County of Du Page
  97. in the State of Illinois, IN THE NAME AND BY THE AUTHORITY OF THE PEOPLE OF
  98. THE STATE OF ILLINOIS, upon their oaths present that on or about
  99. the 17th day of October, 1990, at and within Du Page County, Illinois,
  100. Leonard Rose committed the offense of Computer Tampering in that said
  101. defendant accessed a computer belonging to Interactive Services, a corporation
  102. doing business at 1901 S. Naper Boulevard, Naperville, Du Page County,
  103. Illinois, and removed a program known as AT&T Unix System without the
  104. authority of the computer's owner, in violation of Illinois revised
  105. statutes, 1989, Chapter 38, Section 16D-3(a)(3) AGAINST THE PEACE AND
  106. DIGNITY OF THE SAME PEOPLE OF THE STATE OF ILLINOIS.
  107.                              (end indictment)
  108.  
  109. ************************
  110.  
  111. Following is the relevant language of the Illinois Criminal Code (Chapter 38):
  112.  
  113. ************************
  114.  
  115. 16D-3. COMPUTER tampering
  116.  
  117.  s 16D-3. COMPUTER Tampering.  (a) A person commits the offense of COMPUTER
  118. tampering when he knowingly and without the authorization of a COMPUTER'S
  119. owner, as defined in Section 15-2 of this Code, or in excess of the authority
  120. granted to him:
  121.   (1) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  122.  program or data;
  123.   (2) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  124.  program or data, and obtains data or services;
  125.   (3) Accesses or causes to be accessed a COMPUTER or any part thereof, or a
  126.  program or data, and damages or destroys the COMPUTER or alters, deletes or
  127.  removes a COMPUTER program or data;
  128.   (4) Inserts or attempts to insert a "program" into a COMPUTER or COMPUTER
  129.  program knowing or having reason to believe that such "program" contains
  130.  information or commands that will or may damage or destroy that COMPUTER, or
  131.  any other COMPUTER subsequently accessing or being accessed by that COMPUTER,
  132.  or that will or may alter, delete or remove a COMPUTER program or data from
  133.  that COMPUTER, or any other COMPUTER program or data in a COMPUTER
  134.  subsequently accessing or being accessed by that COMPUTER, or that will or ma
  135.  cause loss to the users of that COMPUTER or the users of a COMPUTER which
  136.  accesses or which is accessed by such "program".
  137.  (b) Sentence.
  138.   (1) A person who commits the offense of COMPUTER tampering as set forth in
  139.  subsection (a)(1) of this Section shall be guilty of a Class B misdemeanor.
  140.   (2) A person who commits the offense of COMPUTER tampering as set forth in
  141.  subsection (a)(2) of this Section shall be guilty of a Class A misdemeanor an
  142.  a Class 4 felony for the second or subsequent offense.
  143.   (3) A person who commits the offense of COMPUTER tampering as set forth in
  144.  subsection (a)(3) or subsection (a)(4) of this Section shall be guilty of a
  145.  Class 4 felony and a Class 3 felony for the second or subsequent offense.
  146.  (c) Whoever suffers loss by reason of a violation of subsection (a)(4) of this
  147. Section may, in a civil action against the violator, obtain appropriate
  148. relief.  In a civil action under this Section, the court may award to the
  149. prevailing party reasonable attorney's fees and other litigation expenses.
  150.  
  151. ********************************************************************
  152.                            >> END OF THIS FILE <<
  153. ***************************************************************************
  154.  
  155.  
  156. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  157.