home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud305a.txt < prev    next >
Text File  |  1992-08-18  |  6KB  |  117 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 3, Issue #3.05 (February 9, 1991)   **
  6.   ****************************************************************************
  7.  
  8. MODERATORS:   Jim Thomas / Gordon Meyer  (TK0JUT2@NIU.bitnet)
  9. ARCHIVISTS:   Bob Krause / Alex Smith / Bob Kusumoto
  10. RESIDENT SYSTEM CRASH VICTIM::  Brendan Kehoe
  11.  
  12. USENET readers can currently receive CuD as alt.society.cu-digest. Back
  13. issues are also available on Compuserve (in: DL0 of the IBMBBS sig),
  14. PC-EXEC BBS (414-789-4210), and at 1:100/345 for those on FIDOnet.
  15. Anonymous ftp sites: (1) ftp.cs.widener.edu (temporarily down); (2)
  16. cudarch@chsun1.uchicago.edu E-mail server: archive-server@chsun1.uchicago.edu.
  17.  
  18. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  19. information among computerists and to the presentation and debate of
  20. diverse views.  CuD material may be reprinted as long as the source is
  21. cited.  Some authors, however, do copyright their material, and those
  22. authors should be contacted for reprint permission.  It is assumed that
  23. non-personal mail to the moderators may be reprinted unless otherwise
  24. specified. Readers are encouraged to submit reasoned articles relating to
  25. the Computer Underground.  Articles are preferred to short responses.
  26. Please avoid quoting previous posts unless absolutely necessary.
  27. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  28. DISCLAIMER: The views represented herein do not necessarily represent the
  29.             views of the moderators. Contributors assume all responsibility
  30.             for assuring that articles submitted do not violate copyright
  31.             protections.
  32. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  33.  
  34. CONTENTS THIS ISSUE:
  35. File 1: Moderators' Corner
  36. File 2: From the Mailbag
  37. File 3: Arrest of Phiber Optik
  38. File 4: The Dictator: My thoughts
  39. File 5: Chaos Computer Club Congress
  40. File 6: The Feds (In this case the FCC) hits Ham Packet BBS Ops.
  41. File 7: FCC Citation of Packet BBSs for Store-and-Forward Msg
  42. File 8: Book Review--Exporting the First Amendment
  43.  
  44. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  45.  
  46. ----------------------------------------------------------------------
  47.  
  48. ********************************************************************
  49. ***  CuD #3.05, File 1 of 8: Moderator's corner                  ***
  50. ********************************************************************
  51.  
  52. From: Moderators
  53. Subject: Moderators' Corner
  54. Date: February 7, 1991
  55.  
  56. ++++++++++
  57. In this file:
  58. 1. RETALIATION IS NOT THE ANSWER
  59. 2. CONFERENCE ON COMPUTER INVESTIGATION CONFERENCE
  60. ++++++++++
  61.  
  62. +++++++++++++++++++
  63. Retaliation is *not* the Answer
  64. +++++++++++++++++++
  65.  
  66. We've heard "rumors" about plans for retaliation against informants and
  67. others who have added to the victim list of law enforcement zealousness. We
  68. have been, and continue to be, unequivocal in our opposition to such
  69. behavior! Informants are a symptom of the problem and not its cause.
  70. Victims are created by abuse of power, by ignorance of agents, by
  71. inadequate Constitutional protections in a time of rapidly changing
  72. technology, and by a cultural mentality that sees witches to be hunted in
  73. anything mysterious.  We are not required to like paid informants,
  74. especially when they appear responsible for creating victims rather than
  75. protecting society. Sometimes, in serious cases, they are necessary, but
  76. should be used with caution. But, they should be used with caution.
  77. Informants, by definition, betray, and the ethical issue for law
  78. enforcement is one of maintaining a balance between necessity and unethical
  79. practice. It is this balance that seems to be out of kilter in the RIPCO
  80. informant incident, and we view the problem as one of restoring the balance
  81. AND NOT retaliating against the paid informant. Informants must live with
  82. their conscience and with the stigma they earn.  From all accounts, law
  83. enforcement agents respect informants as little as the rest of us; they
  84. only find them useful. So, there is little need to retaliate: Loss of
  85. status and the corresponding condemnation is sufficient response.  An
  86. anonymous poster shares similar thoughts in file #4, below.
  87.  
  88. +++++++++++
  89. Conference on Computer Investigation Conference
  90. +++++++++++
  91.  
  92. The Criminal Justice Statistics Association will be holding a conference on
  93. INVESTIGATION COMPUTER CRIME (March 18-20) in Washington D.C. The blurb
  94. reads:
  95.    Audience: Law enforcement and prosecutorial personnel assigned to the
  96.    computer crimes cases
  97.  
  98.    Objectives: To train personnel in the technical and legal aspects
  99.    of computer crimes. Covers issues such as computer crime methods
  100.    and detection, crime scene search procedures and computer evidence
  101.    preservation, the application of existing laws, interaction with
  102.    techincal experts, and prevention education.
  103.  
  104. A registration fee is $100 per class day and classes will be held in the
  105. Computer Center's facility at 555 New Jersey Avenue, NW, Suite 860,
  106. Washington DC.  For more information, contact person is:
  107.     Jim Zepp, Director
  108.     NCJS (Suite 860)
  109.     555 New Jersey Avenue, NW
  110.     Washington, DC 20001           (202-638-4155)
  111.  
  112. ********************************************************************
  113.                            >> END OF THIS FILE <<
  114. ***************************************************************************
  115. res;res on aca101;ct; uf file; ch'3.03' to'3.05';res
  116.  
  117.