home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud317b.txt < prev    next >
Text File  |  1992-09-11  |  4KB  |  80 lines

  1. ------------------------------
  2.  
  3. From:  Silicon.Surfer@unixville.edu
  4. Subject:  A Media Commentary on the RIGGS Sentencing
  5. Date:     Tue, 14 May 91 20:39 EDT
  6.  
  7. ********************************************************************
  8. ***  CuD #3.17: File 2 of 5: Media Comment on Riggs Sentencing   ***
  9. ********************************************************************
  10.  
  11. Here is an article I recently saw in the May/June 1991 issue of
  12. Contingency Journal. The author seemed very glad of the judges
  13. decision of restitution for Bell South by the computer hackers (I bet
  14. the author would have approved of dismemberment of their hands also).
  15. According to the story's bio sketch, the author is an attorney with 20
  16. years of experience, including 10 years in computer security at a
  17. major financial institution.
  18.  
  19. It is interesting to note that the author states that one of the
  20. schemers published the information in a hacker's newsletter. But the
  21. author never mentions that the case against the publisher was dropped
  22. by the government, nor does the author correct the slur that the
  23. publisher was in on the scheme (actually it was proved in court by the
  24. government's own witness that the publisher was not part or any way
  25. connected with the scheme).  I only wish that the government would
  26. order restitution to the American taxpayer for what the S & L scheme
  27. will cost us in the next few years.
  28.  
  29. +++++++++++++++++++++++++++++++++++
  30.  
  31.        Restitution Ordered For Bell South Hackers
  32.             By Michael H. Agranoff, Attorney
  33.  
  34. The law is beginning to respond effectively to the problem of computer
  35. hacking. In September 1988, three young men began implementing a
  36. scheme to steal proprietary data from Bell South Telephone Co.
  37. computers. They illegally gained access to Bell South from a home
  38. computer, downloaded the data and tried to disguise the fraud by using
  39. the IDs of legitimate users.
  40.  
  41. The stolen data was transferred on an interstate computer network and
  42. stored on a bulletin board system. It was made known to others in a
  43. hacker's newsletter published by one of the schemers.
  44.  
  45. If the fraud had continued, it could have disrupted telecommunication
  46. channels throughout the country, according to government prosecutors.
  47. The hackers were in a position to retrieve and modify credit
  48. information, eavesdrop on telephone conversations and worse.
  49.  
  50. Various charges of fraud, theft and conspiracy were lodged against the
  51. trio. They attempted to get the charges dismissed on technical
  52. grounds, were unsuccessful and pleaded guilty to a smaller number of
  53. charges.
  54.  
  55. A federal judge in Georgia imposed sentences last November.  One
  56. hacker was given 21 months in prison and two years supervised
  57. probation.
  58.  
  59. The other two hackers were each given 14 months in prison.  Seven of
  60. those months were to be served in a half-way house, where they must
  61. assist colleges and businesses in computer work. Following release,
  62. the hackers must each complete three years community service, to
  63. include 120 hours each year of computer-related work, during which
  64. time they may not own or access a computer, except for employment,
  65. without supervision approved by the court.
  66.  
  67. Each of the three hackers was also ordered to pay restitution to Bell
  68. South amounting to $233,880 per hacker.  Readers may reflect upon this
  69. sentence. In trying to
  70.  
  71. protect the public interest and yet not be vindictive, the judge
  72. rendered (in this writer's opinion) a wise and thoughtful decision.
  73. Will it send the appropriate message to potential hackers throughout
  74. the country? Let us see.
  75.  
  76. ********************************************************************
  77.                            >> END OF THIS FILE <<
  78. ***************************************************************************
  79.  
  80.