home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud336b.txt < prev    next >
Text File  |  1992-10-10  |  8KB  |  215 lines

  1. ------------------------------
  2.  
  3. Date: 12 Oct 91 11:21:19 CDT
  4. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  5. Subject: General CU-Related Bibliography
  6.  
  7. The following list is not intended to be exhaustive, but reflects some
  8. of the basic resource literature relevant to the Computer Underground
  9. and related culture. Journalists specializing in media coverage of the
  10. topic include Joe Abernathy of the Houston Chronicle, John Markoff of
  11. the New York Times, and John Schnieder of Newsweek, and Adam Gaffin,
  12. of the Middlesex News (Framingham, Mass). All are accessible on
  13. internet.  Susan Ross (sross@clutx.clarkson.edu) is currently
  14. comparing Canadian and U.S. civil rights laws as they pertain to
  15. cyberspace.
  16.  
  17. Allman, William F. 1990. "Computer Hacking goes on Trial." U.S. News
  18. and World Report, January 22: 25.
  19.  
  20. Barlow, John Perry. 1990 (Forthcoming). "Crime and Puzzlement." Whole
  21. Earth Review.
  22.  
  23. Bequai, August. 1978. Computer Crime. Lexington (Mass.): Lexington.
  24.  
  25. Bequai, August. 1987. Technocrimes. Lexington (Mass.): Lexington.
  26.  
  27. Bloombecker, Jay. 1988. Interview, Hour Magazine. NBC television,
  28. November 23.
  29.  
  30. Brunner, John. 1989. The Shockwave Rider. New York: Ballantine.
  31.  
  32. Camper, John. 1989. "Woman Indicted as Computer Hacker Mastermind."
  33. Chicago Tribune, June 21: II-4.
  34.  
  35. Charles Ess. 1987. "Computers and Ideology: Limits of the Machine."
  36. Quarterly Journal of Ideology. 11(2): 33-39.
  37.  
  38. "Civil Liberties Hacked to Pieces: Jolyon Jenkins Refuses to Panic
  39. over Computer Crime." New Statesman & Society, February 9: 27.
  40.  
  41. "Computer Expert's Son Cited as Virus Creator.' 1988. Chicago Tribune,
  42. November 5: 1, 2.
  43.  
  44. "Computer Hacker Ring with a Bay Area Link." 1990. San Francisco
  45. Chronicle, May 9: A-30.
  46.  
  47. "Computer Saboteur gets Probation." 1988. Chicago Tribune, Oct. 22: 4.
  48.  
  49. Conly, Catherine H. and J. Thomas McEwen. 1990. "Computer Crime." NIJ
  50. Reports, 218(January/February): 2-7.
  51.  
  52. Conly, Catherine H. 1989. Organizing for Computer Crime Investigation
  53. and Prosecution.
  54.  
  55. Cooley, Ronald B. 1984. "RICO: Modern Weaponry against Software
  56. Pirates." Computer Law-Journal, 5(Fall): 143-162.
  57.  
  58. Denning, Dorothy E. 1990. "Concerning Hackers Who Break into
  59. Computers Systems." Paper present at the National Computer Security
  60. Conference, Washington, D.C., Oct. 1-4.
  61.  
  62. Edwards, Lynda. "Samurai Hackers." Rolling Stone, Sept. 19, 1991:
  63. 67-69.
  64.  
  65. Geertz, Clifford. 1973. The Interpretion of Cultures. New York: Basic
  66. Books. 1973.
  67.  
  68. Gibson, William. 1984. Neuromancer. New York: Ace.
  69.  
  70. "Hacker, 18, Gets Prison for Fraud." 1989.  Chicago Tribune, February
  71. 15: III-1.
  72.  
  73. Haffner, Katie and John Markoff.  1991.  Cyberpunk:  Outlaws and
  74. Hackers on the Computer Frontier.  New York:  Simon and Schuster.
  75.  
  76. Harper's Forum. 1990. "Is Computer Hacking a Crime? A Debate from the
  77. Electronic Underground." Harper's, 280(March): 45-57.
  78.  
  79. Hollinger, Richard C. and Lonn Lanza-Kaduce. 1988. "The Process of
  80. Criminalization: The Case of Computer Crime Laws." Criminology,
  81. 26(February): 101-126.
  82.  
  83. Hollnger, Richard C. 1990. "Hackers: Computer Heroes or Electronic
  84. Highwaymen?" Paper presented at the American Society of Criminology
  85. annual meetings, Baltimore, Nov. 7.
  86.  
  87. Jensen, Eric C. 198?. "An Electronic Soapbox: Computer Bulletin
  88. Boards and the First Amendment." Federal Communications Law Journal,
  89. 39(3): 217-258.
  90.  
  91. Kane, Pamela. 1989. V.I.R.U.S. Protection: Vital Information
  92. Resources under Siege. New York: Bantam.
  93.  
  94. Kling, Rob, and Suzanne Iocono. 1988. "The Mobilization of Support
  95. for Computerization: The Role of Computerization Movements." Social
  96. Problems, 35(June): 226-243.
  97.  
  98. Landreth, Bill. 1985. Out of the Inner Circle: A Hacker's Guide to
  99. Computer Security. Belleview (Wash.): Microsoft Press.
  100.  
  101. Langworthy, Robert H. 1989. "Do Stings Control Crime? An Evaluation
  102. of a Police Fencing Operation." Justice Quarterly, 6(March): 27-45.
  103.  
  104. Levy, Steven. 1984. Hackers: Heroes of the Computer Revolution.
  105. Garden City: Doubleday.
  106.  
  107. Levy, Steven. 1990. Cloak and Dagger.
  108.  
  109. Markoff, John. 1990a. "3 Arrests Show Global Threat to Computers."
  110. New York Times, April 4, A1, A11.
  111.  
  112. Markoff, John. 1990a. "3 Arrests Show Global Threat to Computers."
  113. New York Times, April 4, A1, A11.
  114.  
  115. Markoff, John. 1990b. "Drive to Counter Computer Crime Aims at
  116. Invaders." The New York Times, June 3: 1, 21.
  117.  
  118. Marx, Gary T. 1988a. Undercover: Police Surveillance in America.
  119. Berkeley: University of California Press.
  120.  
  121. Marx, Gary T. 1988b. "The Maximum Security Society." Deviance et
  122. Societe, 12(2): 147-166.
  123.  
  124. Marx, Gary T., and Nancy Reichman. 1985. "Routinizing the Discovery
  125. of Secrets: Computers as Informants." Software Law Journal, 1(Fall):
  126. 95-121.
  127.  
  128. McEwen, J. Thomas. 1989. Dedicated Computer Crime Units. Washington
  129. D.C.: National Institute of Justice.
  130.  
  131. Meyer, Gordon R. "Hackers, Phreakers, and Pirates: The Semantics of
  132. the Computer Age." 1989. Pp. 74-82 in P. Kane, V.I.R.U.S. Protection:
  133. Vital Information Resources under Siege. New York: Bantam.
  134.  
  135. Meyer, Gordon R. and Jim Thomas. 1989. "Role Differentiation in the
  136. computer underground." Paper presented at the Society for the Study of
  137. Social Problems annual meetings, Berkeley, August.
  138.  
  139. Meyer, Gordon R. 1989a. The Social Organization of the computer
  140. underground. Unpublished Masters Thesis, Northern Illinois University.
  141.  
  142. Michalowski, Raymond J. and Erdwin H. Pfuhl. 1990 (forthcoming).
  143. "Technology, Property, and Law: The Case of Computer Crime."
  144. Contemporary Crisis.
  145.  
  146. Pope, Kyle, 1990. "U.S. Computer Investigation Targets Austinites."
  147. Austin-American Statesman, March 17, Pp A-1, A-12.
  148.  
  149. Parker, Donn B. 1983. Fighting Computer Crime. New York: Charles
  150. Scribner's Sons.
  151.  
  152. Pfuhl, Erdwin H. 1987. "Computer Abuse: Problems of Instrumental
  153. Control." Deviant Behavior, 8(2): 113-130.
  154.  
  155. Rosenbaum, Ron. 1971. "Secrets of the Little Blue Box." Esquire,
  156. 76(October): 116-1125, 222-226.
  157.  
  158. Rosenblatt, Kenneth. 1990. "Deterring Computer Crime." Technology
  159. Review, 93(FebruaryMarch): 34-40.
  160.  
  161. Sandza, Richard.  1984. "Revenge of the Hackers." Newsweek,
  162. 104(December 10): 25.
  163.  
  164. Sandza, Richard. 1984. "The Night of the Hackers." Newsweek,
  165. 104(November 12): 17-18.
  166.  
  167. Schwartz, Eddie. 1988. "Special on 'Computer Hacking.'" WGN Radio,
  168. Sept 27.
  169.  
  170. Schwartz, John. 1990. "The Hacker Dragnet: The Feds Put a Tail on
  171. Computer Crooks--and Sideswipe a few Innocent Bystanders." Newsweek,
  172. April 30: 50.
  173.  
  174. Scientific American. 1991. Special Issue: How to Work, Play and
  175. Thrive in Cyberspace. September.
  176.  
  177. Sterling, Bruce. 1988. Islands in the Net. New York: Ace Books.
  178.  
  179. Sterling, Bruce.  Forthcoming. The Hacker Crackdown: The True Story of
  180. the Digital Dragnet of 1990 and the Start of the Electronic Frontier
  181. Foundation.
  182.  
  183. Stoll, Clifford. 1989. The Cuckoo's Egg: Tracking a Spy through the
  184. Maze of Computer Espionage. New York: Doubleday.
  185.  
  186. Thomas, Jim and Gordon R. Meyer. 1990. "(Witch)Hunting for the
  187. Computer Underground: Joe McCarthy in a Leisure Suit." The Critical
  188. Criminologist, 2(September): 7-8, 19-20.
  189.  
  190. Thomas, Jim, and Gordon R. Meyer. 1990a (forthcoming). "The Baudy
  191. World of the Byte Bandit: A Postmodernist Interpretation of the
  192. Computer Underground." In F. Schmalleger (ed.), Computers in Criminal
  193. Justice. Bristol (Ind.): Wyndham Hall.
  194.  
  195. Thomas, Jim, and Gordon R. Meyer. 1990b. "In Defense of the Computer
  196. Underground: The End of the Frontier?" Paper presented to the American
  197. Society of Criminology annual conference, Baltimore (November).
  198.  
  199. Tompkins, Joseph B., Jr., and Linda A. Mar. 1986. "The 1984 Federal
  200. Computer Crime Statute: A Partial Answer to a Pervasive Problem."
  201. Computer-Law Journal, 6(Winter): 459-481.
  202.  
  203. Van, John. 1989. "Oddballs no More, Hackers are now a Threat."
  204. Chicago Tribune, March 5, IV: 4.
  205.  
  206. Winter, Christine. 1988. "Virus Infects Huge Computer Network."
  207. Chicago Tribune, November 4, 1, 18.
  208.  
  209. "Yes, You Sound very Sexy, but I Really Need a Probation Officer."
  210. 1989. Chicago Tribune, June 13, 10.
  211.  
  212. Zablit, Jocelyne. 1989. "Fraud Sweep Nabs 2 Michigan Teens in
  213. Computer Ring." Detroit Free Press, 25 May: 1, 18.
  214.  
  215.