home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud327g.txt < prev    next >
Text File  |  1992-09-20  |  4KB  |  72 lines

  1.  
  2. Date: 20 Jul 91 18:12:23 GMT
  3. From: sl4r7@cc.usu.edu
  4. Subject: File 7--Reasonable laws on computer crime
  5.  
  6. All this talk of clamping down on hackers has made me think about what
  7. would make good laws on computer crime.  Below is a summary of what I
  8. think would make for resonable laws on hacking (or cracking, whatever
  9. you like to call it.)  Note, I have probably left out several things.
  10. I hope that a little bit of discussion will hone the list a bit and make it
  11. nice and pretty.  (Optimistic aren't I :-) )
  12.  
  13. I try to separate several of the activities into different crimes that vary
  14. in seriousness.  This list should go from the least serious to the most
  15. serious, more or less.
  16.  
  17. 1. Computerized Nuisance:  Using a computer system and/or network or
  18.     communication system with intent to create a public nuisance.
  19.     This would be a light misdemeanor.
  20.     (This is meant to deal with those who do things like dial the entire
  21.     phone exchange or any like thing to make themself a pest.  I
  22.     included intent to try to exclude those who are just incompetent
  23.     and didn't realize what they were doing.)
  24.  
  25. 2. Computer Trespass:  This would include accessing a computer system
  26.     without permission from the owner/operator.  This does not include
  27.     failed attempts to login and would also be a misdemeanor.
  28.     (This is meant to cover those who break into a system and just
  29.     look around without causing damage.)
  30.  
  31. 3. Computer Vandalism:  Using a computer to access a computer system or
  32.     other service with intent to cause damage, but without intent to
  33.     profit financially.  Dammage would include deleting files, reformating
  34.      disks, causing a crash, or depriving the owner/operator from using
  35.     the system or the data on the system.  On a first offense with minimal
  36.      damage, this would be a misdemeanor.  On second offenses or cases where
  37.     the damage was estimated to cost over $5,000? this could be a 3rd
  38.     degree felony.
  39.     (This should cover hackers who deliberatly crash a system as
  40.     well as ex-employees looking to get even.  The latter is more
  41.     likely IMHO.  The estimation of value would need to be done by an
  42.     unbiased third party.)
  43.  
  44. 4. Computer Sabotage:  As #3, but with intent to profit financially or
  45.     commercially.  This would be a felony, possibly a 2nd degree if the
  46.     stakes were high enough.  (I don't know how much this would be used,
  47.     but it's a possibility.)
  48.  
  49. 5. Theft of Information:  Using a computer and/or network or communications
  50.     system to obtain a copy of proprietary (non-public) data, information
  51.     or software that is of significant value ($1000? determined by
  52.     a third party) to the owner.  I would divide this into two sections.
  53.     The first would be for people who never intended to profit from the
  54.     stolen information.  This would be serious misdemeanor on the first
  55.     offence, and a felony on any following offenses.  The second would
  56.     be for those who intended to make a profit.  This would be a third
  57.     degree felony or perhaps a second degree felony if the value were
  58.     high enough and the offender had a record of this in the past.
  59.  
  60. Credit cards, calling cards:  I think misuse of these should be covered
  61.     separately.  Though if some one hacks a computer to get the card
  62.     numbers it would probably be covered by the above laws. (I think
  63.     they are already, perhaps some one who knows more about credit card
  64.     laws could add more.)
  65.  
  66. I haven't addressed laws about e-mail and the like, because I wanted to keep
  67. it as specific to computer break-ins as posible.  (And I'm out of time :-) )
  68.  
  69. So, what do you think?  Wait a minute!  I've got to get my asbestos suit on.
  70.  
  71. ------------------------------
  72.