home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud325b.txt < prev    next >
Text File  |  1992-09-20  |  10KB  |  182 lines

  1. ------------------------------
  2.  
  3. Date: Tue, 09 Jul 91 15:05:10 EST
  4. From: Gene Spafford <spaf@CS.PURDUE.EDU>
  5. Subject: Response to Bill Vajk
  6.  
  7. In an earlier digest, Bill Vajk responded to one of my messages with
  8. lengthy commentary.
  9.  
  10. I agree with some of his points, disagree with others, and have no
  11. opinion about most.  Most deserve and/or need no comment.  However,
  12. there were a few of his statements (and his overall attitude) I feel I
  13. should respond to somewhat; I won't dignify the obvious personal
  14. insults with commentary, however.
  15.  
  16. He says: "I am concerned that Spafford's comments can be read to be
  17. forgiving and conciliatory in nature where it regards errors made by
  18. professional law enforcement."  He then goes on to criticize the case
  19. in California described in CUD 3.15.  That juxtaposition was unfair,
  20. and implied that I was in some way trying to excuse the actions of
  21. Office Nemeth & company -- and that is most definitely not the case.
  22. >From what I have heard of that incident, the law enforcement personnel
  23. acted like idiots.
  24.  
  25. As to being conciliatory and forgiving, I do not believe law
  26. enforcement personnel are basically evil or out to deprive us of our
  27. rights; I believe most law enforcement personnel are poorly educated
  28. in the area and overworked.  I wish to improve that understanding, not
  29. seek to portray law enforcement personnel as "the enemy."  I don't
  30. approve of or agree with some of their actions, but neither do I feel
  31. it inappropriate to try to see things from their point of view.
  32.  
  33.  
  34. Later, he says:
  35. >Yes, Gene. In article 5462@accuvax.nwu.edu you misspoke [sic] and assisted
  36. >in proliferation of such incorrect reports :
  37. >
  38. > "The information I have available from various sources
  39. >  indicates that the investigation is continuing, others
  40. >  are likely to be charged, and there MAY be some national
  41. >  security aspects to parts of the discussion that have
  42. >  yet to be disclosed."
  43. >
  44. >Need I voice the obvious and ask how any "responsible" individual should
  45. >handle errors they have made? Need I voice the obvious and ask a simple
  46. >question.  What has Gene Spafford done to correct errors he has made? Has
  47. >his behavior in these matters met the criteria for responsibility he demands
  48. >from others?
  49.  
  50. Mr. Vajk (and others) appears to misunderstand my usage of words.  My
  51. comment was not a misstatement.  I very carefully qualified it to
  52. indicate that it was based on information available to me, and that it
  53. was an indication, not a certainty.  The investigation did continue.
  54. At the time, it seemed likely to my sources that others would be
  55. charged.  And my use of the word MAY was to indicate that it was far
  56. >from certain.
  57.  
  58. I don't view this statement on this issue as erroneous, nor do I
  59. believe I have anything to apologize for when making it.  Had I said
  60. "The investigation shows these guys to be traitors and part of a
  61. larger group that will all be arrested and charged." -- that would be
  62. an incorrect statement and something I would need to retract.
  63. However, I didn't make that statement.  I also "demand(s)" nothing of
  64. others.   I admit errors when I make them.
  65.  
  66. Mr. Vajk then says a great deal about my statement that we should not
  67. believe that everyone charged with computer offenses is innocent.  He
  68. points out (correctly) that *in US law* people are innocent until
  69. proven guilty.  HOWEVER, that does not make them innocent of having
  70. committed an act.  If Joe Random were to shoot someone in front of a
  71. crowd of witnesses, he would be innocent under the law until a jury
  72. returned a verdict in a trial, but he would NOT be innocent of the
  73. act.  Would any witness to the crime, or anyone who spoke to a
  74. witness, then be equally condemned by Mr. Vajk for saying "Joe was not
  75. innocent of murder" before the conclusion of a trial?
  76.  
  77. My point remains that claiming innocence (in the non-law sense) for
  78. all individuals accused of computer-related crimes is obviously
  79. incorrect and counter-productive.  It may be technically correct to
  80. point out that a court has not convicted them yet, but that does not
  81. mean we should trumpet their innocence.  Furthermore, implying that
  82. law enforcement personnel are all pursuing power-trips and vendettas
  83. against computer users is paranoid.  The law is important, and I
  84. respect it, but I do not need a jury to verify that the sun rose this
  85. morning.  Most people are able to distinguish between convicted and
  86. guily; when too many people believe that the guilty are not being
  87. convicted, repressive measures may get instituted.  If we intend to
  88. fight for appropriate application of the laws to computing, we need to
  89. keep this distinction in mind.
  90.  
  91. Following more insulting comments, Mr. Vajk then makes some mistaken
  92. comments on copyright and trade secret (proprietary) rights.  Some of
  93. these errors have been addressed already in a previous CUD: copyright
  94. and trade secret rights may both be expressed on a document.
  95.  
  96. One thing that was not mentioned in the previous comments on copyright
  97. is that there is, indeed, a Federal statute governing copyright
  98. infringement. 2319 USC 18 provides for criminal penalties when a
  99. copyright is infringed.  The copyright must be formally registered and
  100. deposited with the Superintendent of Documents for this to take
  101. effect, however, and the infringement must be willful.  I have heard
  102. directly from Federal attorneys that this law can be used (and has
  103. been used) against people copying source code or documentation (or
  104. chip masks) they do not own.  Copyright is not always strictly a civil
  105. issue.
  106.  
  107. Mr. Vajk then makes extensive comments on how he thinks copyright
  108. should work, how source code should be valued, and how Federal law
  109. should be applied in cases of interstate traffic in copyrighted
  110. material.  This may or may not be of some interest to some readers,
  111. but it does nothing to change the fact that Len Rose was charged with,
  112. and plead guilty to, an offense based on his trafficking in
  113. proprietary source code.  His attacks on my statement (and me, to some
  114. extent) to that effect are directed at the wrong parties: he seems to
  115. disagree with the way the law is written and/or applied, and that is
  116. not my fault.
  117.  
  118. He is certainly correct, however, in his observation that the laws are
  119. not adequate for our current technology: this is historically the case
  120. with a great deal of technology, and certainly not restricted to
  121. telecommunications and computing.  I have never disputed this point,
  122. and have often propounded it.
  123.  
  124. Mr. Vajk continues by criticizing me for (in so many words) "making
  125. statements without knowing the full background."  Interestingly
  126. enough, he does this by assuming he knows what documentation and
  127. information I have accessed, and by assuming that he knows the one,
  128. full truth of the matter of Len Rose's actions and trial.
  129. Furthermore, he then goes on to imply things about AT&T, Tim Foley,
  130. the Illinois (?) prosecutor in the case, and potential witnesses to
  131. the case based on circumstantial evidence.  Am I the only one who
  132. finds such hypocrisy curious?
  133.  
  134. In the end, there is a fundamental difference of opinion between our
  135. views and our approaches.  Mr. Vajk chose to personally insult me with
  136. remarks in his commentary rather than address that difference.  For
  137. instance, he states: "There has been movement by all branches at the
  138. federal level of law enforcement to assume guilt before investigation
  139. and to trample rights freely utilizing the immunity originally granted
  140. in order to protect officers making honest mistakes as a standard
  141. operating procedure instead of an exceptional circumstance."  I
  142. believe there have been some misguided and ill-informed investigations
  143. and prosecutions; I do not believe it an organized movement as does
  144. (presumably) Mr. Vajk.
  145.  
  146. I still believe that the common person is not going to find the story
  147. of Robert Morris or Len Rose to be particularly indicative of threats
  148. to their freedoms.  Certainly some of the things done to Len were
  149. inappropriate (the search, for instance).  However, the over-broad
  150. search does not negate his guilty plea to a criminal act.  Although we
  151. wish to guarantee the same Constitutional rights to everyone, we
  152. should be somewhat cautious about the examples we pick to hold as
  153. standards, and I do not believe Len is a particular good standard for
  154. us to raise.
  155.  
  156. I also believe that rude behavior and insults directed towards people
  157. with different opinions than one's own is counterproductive to having
  158. one's own views respected and listened to with attentiveness.  Appeals
  159. to reason are more likely to sway people to one's views.  That was the
  160. central thesis of my original comments, and still is.
  161.  
  162. For us to secure a reasonable set of rights for all computer users, we
  163. must realize that the issue is complex and has many different
  164. perspectives, the legal community is not well-equipped to deal with
  165. the issues based on prior experience, and that not everyone on the
  166. electronic frontier is heroic in stature.  Most of us are still
  167. learning as the situation changes. (My views on many things have
  168. changed in the last few years, thankfully, and continues to evolve as
  169. I learn more; we shouldn't criticize someone for developing new
  170. attitudes with experience.).
  171.  
  172. Sometimes we will make mistakes as we go along, but some mistakes we
  173. can avoid if we think about them first.  One common mistake in such
  174. highly-charged issues is attributing to malice what may be caused by
  175. ignorance.  Another is being abusive to others for having a different
  176. set of views; one cannot champion the legal right to free speech
  177. without also embracing the responsibility to respect others who choose
  178. to exercise that right -- disagreement with views should not become
  179. contempt for the people who (appear to) espouse them.
  180.  
  181. ------------------------------
  182.