home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud326d.txt < prev    next >
Text File  |  1992-09-20  |  3KB  |  64 lines

  1.  
  2. Date: July 28, 1991
  3. From: "The Moderataors" <tk0jut2@MVS.CSO.NIU.EDU>
  4. Subject: File 4-- "Computer Crime" paper by Brian Peretti available
  5.  
  6. Brian J. Peretti has finished the latest draft of his paper:
  7. "Computer Crime:  Current Practices, Problems and Proposed Solutions".
  8. Here is a brief excerpt from the introduction. The complete paper is
  9. available in the CuD ftp sites.
  10.  
  11. ++++++++++++++++++
  12.  
  13. Within   recent   years,   computer  crime   has   become  a
  14. preoccupation with law  enforcement officials.  In  California, a
  15. group of  West German  hackers using  phone lines  and satellite
  16. hookups, gained  unauthorized access into  civilian and  military
  17. computers and  stole sensitive documents  that were  sold to  the
  18. Soviet  Union.   A  young  New York  programmer  broke  into  a
  19. Washington computer to  run a program that he could  not run from his
  20. personal  computer.  After  Southeastern Bell Stated  that a document
  21. published in an  electronic publication was  valued at more than
  22. $75,000 the publisher was arrested and brought to trial before the
  23. discovery that  the document could be publicly  bought from the
  24. company  for $12.6  The Chaos Computer  Club, a Hamburg, Germany,
  25. club,  went   into  government  computers   and  access information
  26. and gave it to reporters.  In May,  1988, the United States government
  27. launched Operation Sun Devil, which lead to the seizure  of  23,000
  28. computer  disks  and  40  computers.   In addition,  poor police
  29. performance  has  also  been  blamed  on computers.
  30.  
  31. Since  its  creation,  the computer  has  become  increasing important
  32. in society.  The law, as  in the past, has  not been able   to  evolve
  33. as   quickly   as   the   rapidly   expanding technology.  This  lack
  34. of movement on the  part of governments shows a lack  of understanding
  35. with the area.  The need to create a  comprehensive  regulation   or
  36. code  of  ethics   has  become increasing necessary.
  37.  
  38. Due   to  the   nature  of   computer   systems  and   their
  39. transnational   connections   through   telephone   lines,   an
  40. individual  state's action will only stop the problems associated with
  41. computer crime if many  states join together.  The patchwork of
  42. legislation that  exists  covers  only a  small  part of  the problem.
  43. To  adequately address computer crime,  greater efforts must   be
  44. made  within  the  computer  community  to  discourage unauthorized
  45. computer access, countries must strengthen and
  46.  
  47. co-ordinated  their computer related  laws, as well  as proper
  48. enforcement mechanism created, computer program copyright laws be
  49. enhanced  and computer systems  should be created  to allow those who
  50. wish to  explore computer systems which will  not disrupt the users of
  51. computer systems.
  52.  
  53. This paper will first set out a definition of computer crime and  why
  54. laws  or regulation  by the  computer community  must be created.
  55. Section  II will  then discuss  the United  States law concerning
  56. computer crime and  why it needs  to be strengthened.  Section  III
  57. will  discuss the  proposed  Israeli computer  crime bill, Britain's
  58. Computer Misuse  Act and  Ghana's proposed  law.  Section IV will
  59. discuss what can be done by  both the government and  computer  owners
  60. and  users  to  make  computer  crime less possible.
  61. <The rest is available from the CuD ftp archives>
  62.  
  63. ------------------------------
  64.