home *** CD-ROM | disk | FTP | other *** search
/ Eagles Nest BBS 5 / Eagles_Nest_Mac_Collection_Disc_5.TOAST / Other Non-Macintosh Text / DoJText / DoJ Archive.txt
Text File  |  1993-04-01  |  52KB  |  1,178 lines

  1. The US Department of Justice recently released for comment proposed 
  2. changes in 
  3. the US Sentencing Guidelines for the computer Fraud and Abuse Act of 
  4. 1988. The 
  5. new guideline practically guarantees some period of confinement, even
  6. for first offenders who plead guilty.
  7.  
  8. This archive, compiled by the Society For Electronic Access, includes an 
  9. introduction to this issue by Jack King, the text of the proposed changes, 
  10. the text 
  11. of the Computer Fraud and Abuse Act of 1988, and the Comments filed 
  12. with the 
  13. Department of Justice on the 15th of May by Computer Professionals for 
  14. Social 
  15. Responsibility, the Electronic Frontier Foundation, and the Society for 
  16. Electronic 
  17. Access. The Department of Justice is due to send a report on the new 
  18. Guidelines to 
  19. Congress on May 1.
  20.  
  21. INDEX
  22. This index is just the topic sentences of the relevant texts, copied and 
  23. numbered 
  24. here. For text-based searching, the different texts are separated with 
  25. "====" and 
  26. numbered ^1, ^2, and so on. Individual arguments are numbered (~1), (~2), 
  27. and so on. 
  28. CPSR organized their Comment into two broad sections, which 
  29. organization I tried 
  30. to reflect in this index.
  31.  
  32. ^1-(~1) Introduction by Jack King
  33.  
  34. ^2-The Proposed Amendment Itself
  35. (~2)  Synopsis of the Amendment
  36. (~3) Actual language of proposed amendments
  37. (~4)  Notes and Commentary from the Department of Justice
  38.  
  39. ^3-Text of the Computer Fraud and Abuse Act of 1988
  40. (~5) Crime
  41. (~6) Punishment
  42. (~7) The Secret Service
  43. (~8) Definitions for the purpose of the Law
  44.  
  45. ^4-The Comment Filed by CPSR
  46. (~9) Introduction
  47. (~10) The Proposed Guidelines Will have a Chilling Effect on 
  48. Constitutionally
  49. Protected Activities
  50.    (~10a) The proposed amendment would treat as an aggravating factor 
  51. the 
  52. alteration, obtaining, or disclosure of "Protected information."
  53.    (~10b) The proposed guidelines would also treat as an aggravating 
  54. factor the
  55. alteration of public record information
  56.    (~10c) The proposed amendment would also discourage the publication 
  57. of 
  58. information in electronic environments.
  59. (~11) CPSR comment on current guidelines
  60. (~12) Conclusion
  61.  
  62. ^5-The Comment Filed by EFF
  63. (~13) Introduction
  64. (~14) The Proposed Guideline Is Too Harsh
  65. (~15) There Is Not Yet Enough Caselaw to Warrant a Guideline.
  66. (~16) Judges Must Be Permitted to Craft Their Own Sentences for Cases 
  67. Involving
  68.  Special Circumstances.
  69. (~17) Conclusion
  70.  
  71. ^6-The Comment Filed by SEA
  72. (~18)  Introduction
  73. (~19)  These amendments violate due process by providing harsher
  74. penalties for activities more properly related to computing than
  75. to crime
  76. (~20)  These amendments violate due process by including overly
  77. broad standards for determining the severity of a crime.
  78. (~21)  These amendments violate due process by mandating overly
  79. harsh punishments.
  80. (~22) Conclusion
  81.  
  82. ^1  ===============================================================
  83.  Revised Computer Crime Sentencing Guidelines
  84.  
  85. From Jack King 
  86.  
  87. (~1) The U.S. Dept. of Justice has asked the U.S. Sentencing Commission to
  88. promulgate a new federal sentencing guideline, Sec. 2F2.1, specifically
  89. addressing the Computer Fraud and Abuse Act of 1988 (18 USC 1030), with 
  90. a
  91. base offense level of 6 and enhancements of 4 to 6 levels for violations of
  92. specific provisions of the statute.
  93.  
  94. The new guideline practically guarantees some period of confinement, 
  95. even
  96. for first offenders who plead guilty.
  97.  
  98. For example, the guideline would provide that if the defendant obtained
  99. ``protected'' information (defined as ``private information, non-public
  100. government information, or proprietary commercial information), the 
  101. offense
  102. level would be increased by two; if the defendant disclosed protected
  103. information to any person, the offense level would be increased by four
  104. levels, and if the defendant distributed the information by means of ``a
  105. general distribution system,'' the offense level would go up six levels.
  106.  
  107. The proposed commentary explains that a ``general distribution system''
  108. includes ``electronic bulletin board and voice mail systems, newsletters
  109. and other publications, and any other form of group dissemination, by any
  110. means.''
  111.  
  112. So, in effect, a person who obtains information from the computer of
  113. another, and gives that information to another gets a base offense level of
  114. 10; if he used a 'zine or BBS to disseminate it, he would get a base
  115. offense level of 12. The federal guidelines prescribe 6-12 months in jail
  116. for a
  117. first offender with an offense level of 10, and 10-16 months for same 
  118. with
  119. an offense level of 12.  Pleading guilty can get the base offense level
  120. down by two levels; probation would then be an option for the first 
  121. offender
  122. with an offense level of 10 (reduced to 8).  But remember:  there is no 
  123. more
  124. federal parole.  The time a defendant gets is the time s/he serves (minus a
  125. couple days a month "good time").
  126.  
  127. If, however, the offense caused an economic loss, the offense level would
  128. be increased according to the general fraud table (Sec. 2F1.1). The
  129. proposed commentary explains that computer offenses often cause 
  130. intangible 
  131. harms,
  132. such as individual privacy rights or by impairing computer operations,
  133. property values not readily translatable to the general fraud table. The
  134. proposed commentary also suggests that if the defendant has a prior
  135. conviction for ``similar misconduct that is not adequately reflected in the
  136. criminal history score, an upward departure may be warranted.'' An upward
  137. departure may also be warranted, DOJ suggests, if ``the defendant's 
  138. conduct
  139. has affected or was likely to affect public service or confidence'' in
  140. ``public interests'' such as common carriers, utilities, and institutions.
  141. Based on the way U.S. Attorneys and their computer experts have
  142. guesstimated economic "losses" in a few prior cases, a convicted 
  143. tamperer
  144. can get whacked with a couple of years in the slammer, a whopping fine, 
  145. full
  146. "restitution" and one to two years of supervised release (which is like
  147. going to a parole officer). (Actually, it *is* going to a parole officer,
  148. because although there is no more federal parole, they didn't get rid of all
  149. those parole officers. They have them supervise convicts' return to 
  150. society.)
  151.  
  152. This, and other proposed sentencing guidelines, can be found at 57 Fed Reg
  153. 62832-62857 (Dec. 31, 1992).
  154. ^2 
  155. ==================================================================
  156. ==
  157. TEXT OF THE PROPOSED REVISIONS at 57 Fed Reg 62832-62857 (Dec. 31, 
  158. 1992).
  159.  
  160. Proposed revisions to Sentencing Guidelines for Computer Fraud and Abuse 
  161. Act of 1988 (18 U.S.C. 1030)
  162.  
  163. (~2)  59. Synopsis of Amendment: This amendment creates a new guideline
  164. applicable to violations of the Computer Fraud and Abuse Act of 1988
  165. (18 U.S.C. 1030). Violations of this statute are currently subject
  166. to the fraud guidelines at S. 2F1.1, which rely heavily on the
  167. dollar amount of loss caused to the victim. Computer offenses,
  168. however, commonly protect against harms that cannot be adequately
  169. quantified by examining dollar losses. Illegal access to consumer
  170. credit reports, for example, which may have little monetary value,
  171. nevertheless can represent a serious intrusion into privacy
  172. interests. Illegal intrusions in the computers which control
  173. telephone systems may disrupt normal telephone service and present
  174. hazards to emergency systems, neither of which are readily
  175. quantifiable. This amendment proposes a new Section 2F2.1, which
  176. provides sentencing guidelines particularly designed for this unique
  177. and rapidly developing area of the law.
  178.  
  179. (~3)    Proposed Amendment: Part F is amended by inserting the following
  180. section, numbered S.  2F2.1, and captioned "Computer Fraud and
  181. Abuse," immediately following Section 2F1.2:
  182.  
  183.  
  184. "S.  2F2.1. Computer Fraud and Abuse
  185.  
  186.    (a) Base Offense Level: 6
  187.  
  188.    (b) Specific Offense Characteristics
  189.  
  190.    (1) Reliability of data. If the defendant altered information,
  191. increase by 2 levels; if the defendant altered protected
  192. information, or public records filed or maintained under law or
  193. regulation, increase by 6 levels.
  194.  
  195.    (2) Confidentiality of data. If the defendant obtained protected
  196. information, increase by 2 levels; if the defendant disclosed
  197. protected information to any person, increase by 4 levels; if the
  198. defendant disclosed protected information to the public by means of
  199. a general distribution system, increase by 6 levels.
  200.  
  201.    Provided that the cumulative adjustments from (1) and (2), shall
  202. not exceed 8.
  203.  
  204.    (3) If the offense caused or was likely to cause
  205.  
  206.    (A) interference with the administration of justice (civil or
  207. criminal) or harm to any person's health or safety, or
  208.  
  209.    (B) interference with any facility (public or private) or
  210. communications network that serves the public health or safety,
  211. increase by 6 levels.
  212.  
  213.    (4) If the offense caused economic loss, increase the offense
  214. level according to the tables in S.  2F1.1 (Fraud and Deceit). In
  215. using those tables, include the following:
  216.  
  217.    (A) Costs of system recovery, and
  218.  
  219.    (B) Consequential losses from trafficking in passwords.
  220.  
  221.    (5) If an offense was committed for the purpose of malicious
  222. destruction or damage, increase by 4 levels.
  223.  
  224.    (c) Cross References
  225.  
  226.    (1) If the offense is also covered by another offense guideline
  227. section, apply that offense guideline section if the resulting level
  228. is greater. Other guidelines that may cover the same conduct
  229. include, for example: for 18 U.S.C. 1030(a)(1), S.  2M3.2 (Gathering
  230. National Defense Information); for 18 U.S.C. 1030(a)(3), S.  2B1.1
  231. (Larceny, Embezzlement, and Other Forms of Theft), S.  2B1.2
  232. (Receiving, Transporting, Transferring, Transmitting, or Possessing
  233. Stolen
  234.  
  235. Property), and S.  2H3.1 (Interception of Communications or
  236. Eavesdropping); for 18 U.S.C. 1030(a)(4), S.  2F1.1 (Fraud and
  237. Deceit), and S.  2B1.1 (Larceny, Embezzlement, and Other Forms of
  238. Theft); for 18 U.S.C. S.  1030(a)(5), S.  2H2.1 (Obstructing an
  239. Election or Registration), S.  2J1.2 (Obstruction of Justice), and
  240. S.  2B3.2 (Extortion); and for 18 U.S.C. S.  1030(a)(6), S.  2F1.1
  241. (Fraud and Deceit) and S.  2B1.1 (Larceny, Embezzlement, and Other
  242. Forms of Theft).
  243.  
  244.  
  245. (~4)  Commentary
  246.    Statutory Provisions: 18 U.S.C. 1030(a)(1)-(a)(6)
  247.  
  248.    Application Notes:
  249.  
  250.    1. This guideline is necessary because computer offenses often
  251. harm intangible values, such as privacy rights or the unimpaired
  252. operation of networks, more than the kinds of property values which
  253. the general fraud table measures. See S.  2F1.1, Note 10. If the
  254. defendant was previously convicted of similar misconduct that is not
  255. adequately reflected in the criminal history score, an upward
  256. departure may be warranted.
  257.  
  258.    2. The harms expressed in paragraph (b)(1) pertain to the
  259. reliability and integrity of data; those in (b)(2) concern the
  260. confidentiality and privacy of data. Although some crimes will cause
  261. both harms, it is possible to cause either one alone. Clearly a
  262. defendant can obtain or distribute protected information without
  263. altering it. And by launching a virus, a defendant may alter or
  264. destroy data without ever obtaining it. For this reason, the harms
  265. are listed separately and are meant to be cumulative.
  266.  
  267.    3. The terms "information," "records," and "data" are
  268. interchangeable.
  269.  
  270.    4. The term "protected information" means private information,
  271. non-public government information, or proprietary commercial
  272. information.
  273.  
  274.    5. The term "private information" means confidential information
  275. (including medical, financial, educational, employment, legal, and
  276. tax information) maintained under law, regulation, or other duty
  277. (whether held by public agencies or privately) regarding the history
  278. or status of any person, business, corporation, or other
  279. organization.
  280.  
  281.    6. The term "non-public government information" means
  282. unclassified information which was maintained by any government
  283. agency, contractor or agent; which had not been released to the
  284. public; and which was related to military operations or readiness,
  285. foreign relations or intelligence, or law enforcement investigations
  286. or operations.
  287.  
  288.    7. The term "proprietary commercial information" means non-public
  289. business information, including information which is sensitive,
  290. confidential, restricted, trade secret, or otherwise not meant for
  291. public distribution. If the proprietary information has an
  292. ascertainable value, apply paragraph (b) (4) to the economic loss
  293. rather than (b) (1) and (2), if the resulting offense level is
  294. greater.
  295.  
  296.    8. Public records protected under paragraph (b) (1) must be filed
  297. or maintained under a law or regulation of the federal government, a
  298. state or territory, or any of their political subdivisions.
  299.  
  300.    9. The term "altered" covers all changes to data, whether the
  301. defendant added, deleted, amended, or destroyed any or all of it.
  302.  
  303.    10. A "general distribution system" includes electronic bulletin
  304. board and voice mail systems, newsletters and other publications,
  305. and any other form of group dissemination, by any means.
  306.  
  307.    11. The term "malicious destruction or damage" includes injury to
  308. business and personal reputations.
  309.  
  310.    12. Costs of system recovery: Include the costs accrued by the
  311. victim in identifying and tracking the defendant, ascertaining the
  312. damage, and restoring the system or data to its original condition.
  313. In computing these costs, include material and personnel costs, as
  314. well as losses incurred from interruptions of service. If several
  315. people obtained unauthorized access to any system during the same
  316. period, each defendant is responsible for the full amount of
  317. recovery or repair loss, minus any costs which are clearly
  318. attributable only to acts of other individuals.
  319.  
  320.    13. Consequential losses from trafficking in passwords: A
  321. defendant who trafficked in passwords by using or maintaining a
  322. general distribution system is responsible for all economic losses
  323. that resulted from the use of the password after the date of his or
  324. her first general distribution, minus any specific amounts which are
  325. clearly attributable only to acts of other individuals. The term
  326. "passwords" includes any form of personalized access identification,
  327. such as user codes or names.
  328.  
  329.    14. If the defendant's acts harmed public interests not
  330. adequately reflected in these guidelines, an upward departure may be
  331. warranted. Examples include interference with common carriers,
  332. utilities, and institutions (such as educational, governmental, or
  333. financial institutions), whenever the defendant's conduct has
  334. affected or was likely to affect public service or confidence".
  335.  
  336. * * *
  337. ^3  ==============================================================
  338. TEXT OF THE COMPUTER FRAUD AND ABUSE ACT OF 1988
  339.  
  340. (~5)  *** THIS SECTION IS CURRENT THROUGH P.L. 102-439, 10/23/92 ***
  341.  
  342.                    TITLE 18.  CRIMES AND CRIMINAL PROCEDURE  
  343.                                PART I.  CRIMES  
  344.                     CHAPTER 47.  FRAUD AND FALSE STATEMENTS
  345.  
  346.                              18 USC Sec. 1030 (1993)
  347.  
  348. Sec. 1030.  Fraud and related activity in connection with computers
  349.  
  350.    (a) Whoever--
  351.  
  352.    (1) knowingly accesses a computer without authorization or exceeds
  353. authorized access, and by means of such conduct obtains information that
  354. has been determined by the United States Government pursuant to an
  355. Executive order or statute to require protection against unauthorized
  356. disclosure for reasons of national defense or foreign relations, or any
  357. restricted data, as defined in paragraph y [.] [(y)] of section 11 of
  358. the Atomic Energy Act of 1954 [42 USCS sec.  2014(y)], with the intent
  359. or reason to believe that such information so obtained is to be used to
  360. the injury of the United States, or to the advantage of any foreign
  361. nation;
  362.  
  363.    (2) intentionally accesses a computer without authorization or
  364. exceeds authorized access, and thereby obtains information contained in
  365. a financial record of a financial institution, or of a card issuer as
  366. defined in section 1602(n) of title 15, or contained in a file of a
  367. consumer reporting agency on a consumer, as such terms are defined in
  368. the Fair Credit Reporting Act (15 U.S.C.  1681 et seq.);
  369.  
  370.    (3) intentionally, without authorization to access any computer of a
  371. department or agency of the United States, accesses such a computer of
  372. that department or agency that is exclusively for the use of the
  373. Government of the United States or, in the case of a computer not
  374. exclusively for such use, is used by or for the Government of the United
  375. States and such conduct affects the use of the Government's operation of
  376. such computer;
  377.  
  378.    (4) knowingly and with intent to defraud, accesses a Federal interest
  379. computer without authorization, or exceeds authorized access, and by
  380. means of such conduct furthers the intended fraud and obtains anything
  381. of value, unless the object of the fraud and the thing obtained consists
  382. only of the use of the computer;
  383.  
  384.    (5) intentionally accesses a Federal interest computer without
  385. authorization, and by means of one or more instances of such conduct
  386. alters, damages, or destroys information in any such Federal interest
  387. computer, or prevents authorized use of any such computer or
  388. information, and thereby--
  389.  
  390.    (A) causes loss to one or more others of a value aggregating $ 1,000
  391. or more during any one year period; or
  392.  
  393.    (B) modifies or impairs, or potentially modifies or impairs, the
  394. medical examination, medical diagnosis, medical treatment, or medical
  395. care of one or more individuals; or
  396.  
  397.    (6) knowingly and with intent to defraud traffics (as defined in
  398. section 1029) in any password or similar information through which a
  399. computer may be accessed without authorization, if--
  400.  
  401.    (A) such trafficking affects interstate or foreign commerce; or
  402.  
  403.    (B) such computer is used by or for the Government of the United States;
  404.  
  405.    shall be punished as provided in subsection (c) of this section.
  406.  
  407.    (b) Whoever attempts to commit an offense under subsection (a) of this
  408. section shall be punished as provided in subsection (c) of this section.
  409.  
  410. (~6)   (c) The punishment for an offense under subsection (a) or (b) of this
  411. section is--
  412.  
  413.    (1) (A) a fine under this title or imprisonment for not more than ten
  414. years, or both, in the case of an offense under subsection (a)(1) of
  415. this section which does not occur after a conviction for another offense
  416. under such subsection, or an attempt to commit an offense punishable
  417. under this subparagraph; and
  418.  
  419.    (B) a fine under this title or imprisonment for not more than twenty
  420. years, or both, in the case of an offense under subsection (a)(1) of
  421. this section which occurs after a conviction for another offense under
  422. such subsection; or an attempt to commit an offense punishable under
  423. this subparagraph; and
  424.  
  425.    (2) (A) a fine under this title or imprisonment for not more than one
  426. year, or both, in the case of an offense under subsection (a)(2), (a)(3)
  427. or (a)(6) of this section which does not occur after a conviction for
  428. another offense under such subsection, or an attempt to commit an
  429. offense punishable under this subparagraph; and
  430.  
  431.    (B) a fine under this title or imprisonment for not more than ten
  432. years, or both, in the case of an offense under subsection (a)(2),
  433. (a)(3) or (a)(6) of this section which occurs after a conviction for
  434. another offense under such subsection, or an attempt to commit an
  435. offense punishable under this subparagraph; and
  436.  
  437.    (3) (A) a fine under this title or imprisonment for not more than
  438. five years, or both, in the case of an offense under subsection (a)(4)
  439. or (a)(5) of this section which does not occur after a conviction for
  440. another offense under such subsection, or an attempt to commit an
  441. offense punishable under this subparagraph; and
  442.  
  443.    (B) a fine under this title or imprisonment for not more than ten
  444. years, or both, in the case of an offense under subsection (a)(4) or
  445. (a)(5) of this section which occurs after a conviction for another
  446. offense under such subsection, or an attempt to commit an offense
  447. punishable under this subparagraph. 
  448.  
  449. (
  450. (~7)   (d) The United States Secret Service shall, in addition to any other
  451. agency having such authority, have the authority to investigate offenses
  452. under this section.  Such authority of the United States Secret Service
  453. shall be exercised in accordance with an agreement which shall be
  454. entered into by the Secretary of the Treasury and the Attorney General. 
  455.  
  456. (~8)   (e) As used in this section--
  457.  
  458.    (1) the term "computer" means an electronic, magnetic, optical,
  459. electrochemical, or other high speed data processing device performing
  460. logical, arithmetic, or storage functions, and includes any data storage
  461. facility or communications facility directly related to or operating in
  462. conjunction with such device, but such term does not include an
  463. automated typewriter or typesetter, a portable hand held calculator, or
  464. other similar device;
  465.  
  466.    (2) the term "Federal interest computer" means a computer--
  467.  
  468.    (A) exclusively for the use of a financial institution or the United
  469. States Government, or, in the case of a computer not exclusively for
  470. such use, used by or for a financial institution or the United States
  471. Government and the conduct constituting the offense affects the use of
  472. the financial institution's operation or the Government's operation of
  473. such computer; or
  474.  
  475.    (B) which is one of two or more computers used in committing the
  476. offense, not all of which are located in the same State;
  477.  
  478.    (3) the term "State" includes the District of Columbia, the
  479. Commonwealth of Puerto Rico, and any other commonwealth, possession or
  480. territory of the United States;
  481.  
  482.    (4) the term "financial institution" means--
  483.  
  484.    (A) an institution, with deposits insured by the Federal Deposit
  485. Insurance Corporation;
  486.  
  487.    (B) the Federal Reserve or a member of the Federal Reserve including
  488. any Federal Reserve Bank;
  489.  
  490.    (C) a credit union with accounts insured by the National Credit Union
  491. Administration;
  492.  
  493.    (D) a member of the Federal home loan bank system and any home loan 
  494. bank;
  495.  
  496.    (E) any institution of the Farm Credit System under the Farm Credit
  497. Act of 1971;
  498.  
  499.    (F) a broker-dealer registered with the Securities and Exchange
  500. Commission pursuant to section 15 of the Securities Exchange Act of 
  501. 1934
  502. [15 USCS sec.  78.];
  503.  
  504.    (G) the Securities Investor Protection Corporation;
  505.  
  506.    (H) a branch or agency of a foreign bank (as such terms are defined
  507. in paragraphs (1) and (3) of section 1(b) of the International Banking
  508. Act of 1978 [12 USCS sec.  3101(1), (3)]); and
  509.  
  510.    (I) an organization operating under section 25 or section 25(a) of the
  511. Federal Reserve Act.
  512.  
  513.    (5) the term "financial record" means information derived from any
  514. record held by a financial institution pertaining to a customer's
  515. relationship with the financial institution;
  516.  
  517.    (6) the term "exceeds authorized access" means to access a computer
  518. with authorization and to use such access to obtain or alter information
  519. in the computer that the accesser is not entitled so to obtain or alter;
  520. and
  521.  
  522.    (7) the term "department of the United States" means the legislative
  523. or judicial branch of the Government or one of the executive department
  524. enumerated in section 101 of title 5. 
  525.  
  526.    (f) This section does not prohibit any lawfully authorized
  527. investigative, protective, or intelligence activity of a law enforcement
  528. agency of the United States, a State, or a political subdivision of a
  529. State, or of an intelligence agency of the United States. 
  530.  
  531. HISTORY: (Added Oct.  12, 1984, P.L.  98-473, Title II, Ch XXI, @
  532. 2102(a), 98 Stat.  2190; Oct.  16, 1986, P.L.  99-474, @ 2, 100 Stat. 
  533. 1213; Nov.  18, 1988, P.L.  100-690, Title VII, Subtitle B, @ 7065, 102
  534. Stat.  4404; Aug.  9, 1989, P.L.  101-73, Title IX, Subtitle F, @
  535. 962(a)(5), 103 Stat.  502; Nov.  29, 1990, P.L.  101-647, Title XII, @
  536. 1205(e), Title XXV, Subtitle I, @ 2597(j), Title XXXV, @ 3533, 104 Stat. 
  537. 4831, 4910, 4925.)
  538.  
  539. OTHER PROVISIONS:
  540.    Attorney General's report.  Act Oct.  12, 1984, P.L.  98-473, Title
  541. II, Ch XXI, @ 2103, 98 Stat.  2192, provides: "The Attorney General
  542. shall report to the Congress annually, during the first three years
  543. following the date of the enactment of this joint resolution [enacted
  544. Oct.  12, 1984], concerning prosecutions under the sections of title 18
  545. of the United States Code added by this chapter [this section].". 
  546.  
  547. ^4  ==============================================================
  548. (~9) COMMENTS OF COMPUTER PROFESSIONALS  FOR SOCIAL 
  549. RESPONSIBILITY 
  550. REGARDING PROPOSED CHANGES TO FEDERAL SENTENCING GUIDELINES FOR 
  551. COMPUTER FRAUD
  552.  
  553. March 15, 1993
  554.  
  555. Chairman William W. Wilkins, Jr.
  556. US Sentencing Commission
  557. One Columbus Circle, NE
  558. Suite 2-500
  559. South Lobby
  560. Washington, DC 20002-8002
  561.  
  562. Dear Mr. Chairman:
  563.  
  564.     We are writing to you regarding the proposed amendments to 
  565. sentencing
  566. guidelines, policy statements, and commentary announced in the Federal
  567. Register, December 31, 1992 (57 FR 63832).  We are specifically 
  568. interested
  569. in addressing item 59, regarding the Computer Fraud and Abuse Act of 
  570. 1988
  571. (18 U.S.C. 1030).
  572.  
  573.      CPSR is national membership organization of professionals in the 
  574. computing
  575. field.  We have a particular interest in information technology, including
  576. the protection of civil liberties and privacy.  We have sponsored a number
  577. of public conferences to explore the issues involving computers, freedom,
  578. and privacy. 
  579.  
  580.      We have also testified before the House of Representatives and the 
  581. Senate
  582. regarding the federal computer crime law.   It is our position that the
  583. government must be careful not to extend broad criminal sanctions to 
  584. areas
  585. where technology is rapidly evolving and terms are not well defined.   We
  586. believe that such efforts, if not carefully considered, may ultimately
  587. jeopardize the use of new information technology to promote education,
  588. innovation, commerce, and public life.
  589.  
  590.      We also remain concerned that criminal sanctions involving the use 
  591. of
  592. information technologies may unnecessarily threaten important personal
  593. freedoms, such as speech, assembly, and privacy.  It is the experience of
  594. the computing profession that misguided criminal investigation and the
  595. failure of law enforcement to fully understand the use of computer
  596. technology will have a detrimental impact on the entire community of
  597. computer users.  
  598.  
  599.     For example, you may wish to review the recent decision of Steve 
  600. Jackson
  601. Games v. Secret Service,  involving a challenge to the government's 
  602. conduct
  603. of a particular computer crime investigation.  The court found that the
  604. Secret Service's conduct "resulted in the seizure of property, products,
  605. business records, business documents, and electronic communications
  606. equipment of a corporation and four individuals that the statutes were
  607. intended to protect."   The court, clearly concerned about the government's
  608. conduct, recommended "better education, investigation, and strict 
  609. compliance
  610. with the statutes as written."
  611.  
  612.     Clearly, the decisions made by the Sentencing Commission regarding 
  613. those
  614. factors that may increase or decrease a criminal sentence will have an
  615. important impact on how computer crime is understood and how the 
  616. government
  617. conducts investigations.  We therefore appreciate the opportunity to 
  618. express
  619. our views on the propose changes to the guidelines for 18 U.S.C. 1030.
  620.  
  621.     For the reasons stated below, it our belief that the proposed 
  622. guidelines
  623. regarding the Computer Fraud and Abuse Act now under consideration by 
  624. the
  625. Sentencing Commission place emphasis upon the wrong factors, and may
  626. discourage the use of computer technology for such purposes as 
  627. publication,
  628. communication, and access to government information.  For these reasons,
  629. CPSR hopes that the current proposal will not be adopted. 
  630.  
  631. (~10) The Proposed Guidelines Will have a Chilling Effect on 
  632. Constitutionally
  633. Protected Activities
  634.  
  635. (~10a)    The proposed amendment would treat as an aggravating factor 
  636. the 
  637. alteration,
  638. obtaining, or disclosure of
  639. "Protected information."  This term is defined in the proposed guidelines 
  640. as
  641. "private information, non-public government information, or proprietary
  642. commercial information."  The term is nowhere mentioned in the statute
  643. passed Congress.
  644.  
  645.     We oppose this addition.  It has been the experience of the computer
  646. profession that efforts to create new categories of information 
  647. restriction
  648. invariably have a chilling impact on the open exchange of computerized 
  649. data.
  650.  For example, National Security Decision Directive 145, which gave the
  651. government authority to peruse computer databases for so-called 
  652. "sensitive
  653. but unclassified information,"  was widely opposed by the computing
  654. community, as well as many organizations including the Information 
  655. Industry
  656. Association and the American Library Association.  The reason was that 
  657. the
  658. new designation allowed the government to extend classification 
  659. authority
  660. and to restrict the free flow of information and ideas. 
  661.  
  662.     Clearly, this proposal to increase the sentence for a violation of a
  663. particular federal statute is not as sweeping as a Presidential order. 
  664. Nonetheless, we believe that the problems posed by efforts to create new
  665. categories of computer-based information for the purpose of criminal
  666. sentencing will raise similar concerns as did NSDD-145.  It is not in the
  667. interest of those who rely on information systems for the purpose of 
  668. public
  669. dissemination to encourage the development of such classifications.
  670.  
  671. (~10b) The proposed guidelines would also treat as an aggravating factor 
  672. the
  673. alteration of public record information.  This proposal may go directly
  674. against efforts to promote public access to electronic information and to
  675. encourage the use of computer networks for the conduct of government
  676. activities. For example, computer bulletin boards have been established by
  677. agencies, such as the Department of Commerce and Environmental 
  678. Protection
  679. Agency, precisely for the purpose of encouraging public use of on-line
  680. services and to facilitate the administration of agency business.
  681.  
  682.     Much of the problem may well be with the use of the term "alter" 
  683. without
  684. any further discussion of the nature of the alteration.  Computer systems
  685. are by nature interactive.  Any user of a computer system "alters" the data
  686. on the system.  System operators may control the status of a particular 
  687. file
  688. by designating it as a "read only" file or a "read-write" file.  When a file
  689. is "read only," a user may access the file but is technically unable to
  690. alter the files contents.  However a file that is "read-write" may allow
  691. users to both review files and to alter them.
  692.  
  693.     Certainly, there are many other factors that relate to computer 
  694. system
  695. security, but this particular example demonstrates that in many instances
  696. altering a public file may in fact be the intended outcome of a system
  697. operator.  Failing to distinguish between permissible and impermissible
  698. alterations of a computer file in the sentencing guidelines misses entirely
  699. the operation of many computer systems.
  700.  
  701. (~10c)    The proposed amendment would also discourage the publication 
  702. of 
  703. information
  704. in electronic environments.  The amendment recommends that the 
  705. sentence be
  706. increased by 4 levels where "the defendant disclosed protected 
  707. information
  708. to any person" and by six levels where "the defendant disclosed protected
  709. information to the public by means of a general distribution system."  
  710.  
  711.     Both of these proposals would punish the act of publication where 
  712. there is
  713. no economic advantage to the defendant nor any specific harm indicated. 
  714. Such provisions could be used to discourage whistle-blowing in the first
  715. instance, and subsequent dissemination of computer messages by system
  716. operators in the second. 
  717.  
  718.     For this reason, we strongly oppose the inclusion of comment 10 
  719. which
  720. states that a "general distribution system" includes electronic bulletin
  721. boards and voice mail systems.  This particular comment could clearly 
  722. have a
  723. chilling effect on operators of electronic bulletin boards who may become
  724. reluctant to disseminate information where such dissemination could be
  725. considered an aggravating factor for the purpose of the federal computer
  726. crime law.
  727.  
  728.  
  729. (~11) Current guidelines
  730.  
  731.     It is our view that the current guidelines are a reasonably fair
  732. articulation of the specific harms that might warrant additional 
  733. stringency,
  734. at least in the area of computer crime.  We believe that it is appropriate
  735. to impose additional sanction where there is "more than minimal planning" 
  736. or
  737. "scheme to defraud more than one victim," as currently stated in the
  738. Guidelines.   One of our concerns with the application of 18 U.S.C. 1030
  739. after the decision in  U.S. v. Morris, 928 F.2d 504 (2d Cir. 1991) is that
  740. the provision does not adequately distinguish between those acts where 
  741. harm
  742. is intended and those where it is not.  For this reason, provisions in the
  743. sentencing guidelines which help to identify specific harms, and not 
  744. simply
  745. the disclosure of computerized information, may indeed be helpful to
  746. prosecutors who are pursuing computer fraud cases and to operators of
  747. electronic distribution systems.
  748.  
  749.     For similar reasons, we support the current $2F1.1(4) which allows 
  750. an
  751. upward departure where the offense involves the "conscious or reckless 
  752. risk
  753. of serious bodily injury."  Again, it is appropriate to impose a greater
  754. penalty where there is risk of physical harm
  755.  
  756. (~12)    The Commission may wish to consider at some future date a 
  757. provision which
  758. would allow an upward departure for the disclosure of personally
  759. identifiable data that is otherwise protected by federal or state statute. 
  760. We believe that privacy violations remain an important non-economic 
  761. harm
  762. that the Commission could address. For instance, the disclosure of credit
  763. reports, medical records, and criminal history records, by means of an
  764. unauthorized computer use (or where use exceeds authorization) may be an
  765. appropriate basis for the imposition of additional sanctions. 
  766.  
  767.     We suggest that the Commission also consider whether a downward 
  768. departure
  769. may be appropriate for those defendants who provide technical 
  770. information
  771. about computer security that may diminish the risk of subsequent 
  772. violations
  773. of the computer fraud statute.  Such a provision may lead to improvements 
  774. in
  775. computer security and the reduced likelihood of computer-related crime. 
  776.  
  777.     We recognize that the Commission is currently considering factors 
  778. that
  779. should be considered in the imposition of federal sentencing, and that this
  780. process should not be equated with the creation of new criminal acts. 
  781. Nonetheless, the decisions of the Commission in this area may well 
  782. influence
  783. subsequent legislation, and the ability of computer users to make use of
  784. information systems, to access government information, and to 
  785. disseminate
  786. electronic records and files.  It is for these reasons that we hope the
  787. Sentencing Commission will give careful consideration as to potential 
  788. impact
  789. on the user community of these proposed changes to the federal 
  790. sentencing
  791. guidelines.
  792.  
  793.     We appreciate the opportunity to provide these comments to the 
  794. Commission 
  795. and
  796. would be pleased to answer any questions you might have.  Please contact 
  797. me
  798. directly at 202/544-9240.
  799.  
  800.  
  801.             
  802.             Sincerely yours,
  803.  
  804.  
  805.             
  806.             Marc Rotenberg, 
  807. director
  808.             
  809.             CPSR Washington 
  810. office
  811. Enclosure
  812.  
  813. ^5  ================================================================
  814. TEXT OF THE COMMENT FROM THE ELECTRONIC FRONTIER FOUNDATION
  815.  
  816. (~13) United States Sentencing Commission
  817.  One Columbus Circle, NE
  818.  Suite 2-500, South Lobby
  819.  Washington, DC  20002-9002
  820.  Attention:  Public Information
  821.  
  822.  Re:     Proposed Amendment #59 to the Sentencing Guidelines for 
  823.          United States Courts, which creates a new guideline applicable 
  824.          to violations of the Computer Fraud and Abuse Act of 1988 (18 
  825.          U.S.C.   1030)
  826.  
  827.  
  828.  Dear Commissioners:
  829.  
  830. (4) The Electronic Frontier Foundation (EFF) writes to state our opposition 
  831. to
  832.  the new proposed sentencing guideline applicable to violations of the
  833.  Computer Fraud and Abuse Act of 1988, 18 U.S.C.   1030 (CFAA).  We 
  834. believe
  835.  that, while the proposed guideline promotes the Justice Department's
  836.  interest in punishing those who engage in computer fraud and abuse, the
  837.  guideline is much too harsh for first time offenders and those who
  838.  perpetrate offenses under the statute without malice aforethought.  In
  839.  addition, promulgation of a sentencing guideline at the present time is
  840.  premature, as there have been very few published opinions where judges 
  841. have
  842.  issued sentences for violations of the CFAA.  Finally, in this developing
  843.  area of the law, judges should be permitted to craft sentences that are
  844.  just in relation to the facts of the specific cases before them.
  845.  
  846.  
  847. (~14) The Proposed Guideline Is Too Harsh.
  848.  
  849.  The proposed CFAA sentencing guideline, with a base offense level of six
  850.  and innumerable enhancements, would impose strict felony liability for
  851.  harms that computer users cause through sheer inadvertence.  This 
  852. guideline
  853.  would require imprisonment for first time offenders who caused no real 
  854. harm
  855.  and meant none.  EFF is opposed to computer trespass and theft, and we do
  856.  not condone any unauthorized tampering with computers -- indeed, EFF's
  857.  unequivocal belief is that the security of private computer systems and
  858.  networks is both desirable and necessary to the maintenance of a free
  859.  society.  However, it is entirely contrary to our notions of justice to
  860.  brand a computer user who did not intend to do harm as a felon.  Under the
  861.  proposed guideline, even a user who painstakingly attempts to avoid 
  862. causing
  863.  harm, but who causes harm nonetheless, will almost assuredly be 
  864. required to
  865.  serve some time in prison.
  866.  
  867.  The proposed guideline, where the sentencing judge is given no discretion
  868.  for crafting a just sentence based on the facts of the case, is too harsh
  869.  on less culpable defendants, particularly first time offenders.  As the
  870.  Supreme Court has stated, the notion that a culpable mind is a necessary
  871.  component of criminal guilt is "as universal and persistent in mature
  872.  systems of law as belief in freedom of the human will and a consequent
  873.  ability and duty of the normal individual to choose between good and evil."
  874.   Morissette v. United States, 342 U.S. 246, 250 (1952).  In the words of
  875.  another court, "[u]sually the stigma of criminal conviction is not visited
  876.  upon citizens who are not morally to blame because they did not know 
  877. they
  878.  were doing wrong."  United States v. Marvin, 687 F.2d 1221, 1226 (8th Cir.
  879.  1982), cert. denied, 460 U.S. 1081 (1983).
  880.  
  881.  
  882. (~15) There Is Not Yet Enough Caselaw to Warrant a Guideline.
  883.  
  884.  The Sentencing Commission itself has recognized the importance of 
  885. drafting
  886.  guidelines based on a large number of reported decisions.  In the
  887.  introduction to the Sentencing Commission's Guidelines Manual, the
  888.  Commission states:
  889.  
  890.  The Commission emphasizes that it drafted the initial guidelines with
  891.  considerable caution.  It examined the many hundreds of criminal statutes
  892.  in the United States Code.  It began with those that were the basis for a
  893.  significant number of prosecutions and sought to place them in a rational
  894.  order.  It developed additional distinctions relevant to the application of
  895.  these provisions, and it applied sentencing ranges to each resulting
  896.  category.  In doing so, it relied upon pre-guidelines sentencing practice
  897.  as revealed by its own statistical analyses based on summary reports of
  898.  some 40,000 convictions, a sample of 10,000 augmented pre-sentence 
  899. reports,
  900.  the parole guidelines, and policy judgments.
  901.  
  902.  United States Sentencing Commission, Guidelines Manual, Chap. 1, Part A 
  903. (1991).
  904.  
  905.  At the present time, there are only five reported decisions that mention
  906.  the court's sentencing for violations of the Computer Fraud and Abuse 
  907. Act. 
  908.  See, United States v. Lewis, 872 F.2d 1030 (6th Cir. 1989); United States
  909.  v. Morris, 928 F.2d 504 (2d Cir. 1991), cert. denied, 112 S. Ct. 72 (1991);
  910.  United States v. Carron, 1991 U.S. App. LEXIS 4838 (9th Cir. 1991); United
  911.  States v. Rice, 1992 U.S. App. LEXIS 9562 (1992); and United States v.
  912.  DeMonte, 1992 U.S. App. LEXIS 11392 (6th Cir. 1992).  New 
  913. communications
  914.  technologies, in their earliest infancy, are becoming the subject of
  915. precedent-setting litigation.  Overly strict sentences imposed for
  916. computer-related fraud and abuse may have the effect of chilling these
  917. technologies even as they develop.  Five decisions are not enough on which
  918. to base a guideline to be used in such an important and growing area of the
  919. law.
  920.  
  921.  The Commission itself has recognized that certain areas of federal 
  922. criminal
  923.  law and procedure are so new that policy statements, rather than 
  924. inflexible
  925.  guidelines, are preferable.  See, e.g., United States Sentencing
  926.  Commission, Guidelines Manual, Chap. 7, Part A (1990) (stating the
  927.  Commission's choice to promulgate policy statements, rather than
  928.  guidelines, for revocation of probation and supervised release "until
  929.  federal judges, probation officers, practitioners, and others have the
  930.  opportunity to evaluate and comment. . . .").  A flexible policy statement,
  931.  rather than a specific sentencing guideline, is a more appropriate way to
  932.  handle sentencing under the Computer Fraud and Abuse Act until there has
  933.  been enough litigation on which to base a guideline.
  934.  
  935.  
  936. (~16) Judges Must Be Permitted to Craft Their Own Sentences for Cases 
  937. Involving
  938.  Special Circumstances.
  939.  
  940.  Individual sentencing decisions are best left to the discretion of the
  941.  sentencing judge, who presumably is most familiar with the facts unique 
  942. to
  943.  each case.  To promulgate an inflexible sentencing guideline, which would
  944.  cover all crimes that could conceivably be prosecuted under the Computer
  945.  Fraud and Abuse Act, is premature at this time.
  946.  
  947.  As discussed above, there have only been five reported decisions where 
  948. the
  949.  Computer Fraud and Abuse Act has been applied.  In three of these 
  950. reported
  951.  CFAA cases, the judges involved used their discretion and fashioned 
  952. unique
  953.  sentences for the defendants based on the special facts of the case.  See,
  954.  Morris, 928 F.2d at 506 (where the judge placed Defendant Morris on
  955.  probation for three years to perform 400 hours of community service,
  956.  ordered him to pay fines of $10,050, and ordered him to pay for the cost 
  957. of
  958.  his supervision at a rate of $91 a month); Carron at 3 (where the judge
  959.  found that Defendant Carron's criminal history justified a sentence of 12
  960.  months incarceration followed by 12 months of supervised release and
  961.  restitution to the two injured credit card companies); and DeMonte at 4
  962.  (where the trial court judge held that Defendant DeMonte's "extraordinary
  963.  and unusual level of cooperation" warranted a sentence of three years
  964.  probation with no incarceration).  Judges must be permitted to continue
  965.  fashioning sentences that are just, based on the facts of a specific case.
  966.  
  967. (~17) Computer communications are still in their infancy.  Legal 
  968. precedents,
  969.  particularly the application of a sentencing guideline to violations of the
  970.  Computer Fraud and Abuse Act, can radically affect the course of the
  971.  computer technology's future, and with it the fate of an important tool 
  972. for
  973.  the exchange of ideas in a democratic society.  When the law limits or
  974.  inhibits the use of new technologies, a grave injustice is being
  975.  perpetrated.  The Electronic Frontier Foundation respectfully asks the
  976.  Commission to hold off promulgating a sentencing guideline for the 
  977. Computer
  978.  Fraud and Abuse Act until there are enough prosecutions on which to base 
  979. a
  980.  guideline.
  981.  
  982.  
  983.   Thank you in advance for your thoughtful consideration of our concerns. 
  984.  We would be pleased to provide the Commission with any further 
  985. information
  986.  that may be needed.
  987.  
  988.  Sincerely yours,
  989.  
  990.  
  991.  
  992.  Shari Steele
  993.  Staff Attorney
  994.  
  995.  
  996.  
  997.  The Electronic Frontier Foundation is a privately funded, tax-exempt,
  998.  nonprofit organization concerned with the civil liberties, technical and
  999.  social problems posed by the applications of new computing and
  1000.  telecommunications technology.  Its founders include Mitchell Kapor, a
  1001.  leading pioneer in computer software development who founded the Lotus
  1002.  Development Corporation and developed the Lotus 1-2-3 Spreadsheet 
  1003. software.
  1004.  
  1005. ^6  ==============================================
  1006. TEXT OF THE COMMENT OF THE SOCIETY FOR ELECTRONIC ACCESS
  1007.  
  1008. (~18)                          Before the
  1009.                UNITED STATES SENTENCING COMMISSION
  1010.              One Columbus Circle, N.E., Suite 2-500
  1011.                     Washington DC 20002-8002
  1012.                   Attention: Public Information
  1013.  
  1014. In the Matter of
  1015.  
  1016. Proposed Amendment of the Sentencing
  1017. Guidelines for the United States, Section
  1018. 2F2.1, Applicable to Violations of the
  1019. Computer Fraud and Abuse Act
  1020.  
  1021. TO:  The Commission
  1022.  
  1023.           COMMENTS OF THE SOCIETY FOR ELECTRONIC ACCESS
  1024.  
  1025.      The Society for Electronic Access ("SEA") submits these
  1026. comments in the above-captioned proceeding, which concerns the
  1027. proposed amendments to the United States Sentencing Guidelines
  1028. ("U.S.S.G.") concerning Computer Fraud and Abuse [57 Fed. Reg.
  1029. 62832 (1992) (to be codified at U.S.S.G sec. 2F2.1) (proposed
  1030. Dec. 31, 1992)].  We strongly urge you not to adopt these
  1031. amendments because the penalties specified therein are unduly
  1032. harsh, overly broad, and vague. 
  1033.  
  1034. (~19)    These amendments violate due process by providing harsher
  1035. penalties for activities more properly related to computing than
  1036. to crime.  For example, proposed U.S.S.G. sec. 2F2.1.b.1 states:
  1037.  
  1038.      "If the defendant altered information, increase by 2 levels"
  1039.  
  1040. where alteration is defined in Commentary #9 as including:
  1041.  
  1042.      "...all changes to data, whether the defendant added,
  1043.      deleted, amended or destroyed any or all of it."
  1044.  
  1045.      It is almost impossible to use a computer without performing
  1046. one or more of these functions.  Merely logging on to another
  1047. computer fits this definition of alteration because this changes
  1048. the information kept in its system logs, even if the user never
  1049. requested that a specific file or record be accessed. 
  1050. Furthermore, the effect of these data alterations may not be
  1051. directly related to severity of a crime: if a voyeur looks at
  1052. protected files and leaves a note telling that he or she was
  1053. there, that is very different from a vandal's deletion of a
  1054. credit file.   Yet, under these amendments both situations are
  1055. treated as activities of equal seriousness.  It is absurd to
  1056. think that the alteration itself, absent other factors, requires
  1057. an increase in the severity of the minimum sentence, or that all
  1058. alterations affect criminality equally.
  1059.  
  1060. (~20)     These amendments violate due process by including overly
  1061. broad standards for determining the severity of a crime.  For
  1062. example, proposed U.S.S.G. sec. 2F2.1.b.5 states:
  1063.  
  1064.      "If an offense was committed for the purpose of malicious
  1065.      destruction or damage, increase by 4 levels."
  1066.  
  1067. where malicious destruction or damage, as defined in Commentary
  1068. #11:
  1069.  
  1070.      ". . . includes injury to business and personal
  1071.      reputations."
  1072.  
  1073. The effect of so broad a category of activity being contained in
  1074. a single sentencing adjustment would be to group the trivial with
  1075. the heinous, and punish them equally.  Breaking into a person's
  1076. computer account and publicly posting information which disrupts
  1077. his or her ability to conduct business is very different matter
  1078. from copying and publicly posting materials from that person's
  1079. account that simply make the person look foolish, yet the
  1080. amendment groups these actions together as offenses of equal
  1081. seriousness.
  1082.  
  1083.      Furthermore, this language allows for the punishment of
  1084. speech without requiring a determination that the speech does not
  1085. enjoy the protection of the First Amendment.  The Supreme Court
  1086. has always erected extremely stringent standards for the kinds of
  1087. speech that can be found unprotected by the First Amendment, and
  1088. these amendments to the Sentencing Guidelines err by allowing
  1089. speech to be punished if it is found to damage someone's
  1090. "personal reputation" under less stringent standards of proof,
  1091. which would be introduced at the sentencing, rather than at the
  1092. trial itself.
  1093.  
  1094. (~21)    These amendments violate due process by mandating overly
  1095. harsh punishments.  To use an example derived from the recent
  1096. past (see Salinger v. Random House, 811 F.2d 90 (2d Cir.), cert.
  1097. denied, 484 U.S.  890 (1987)), if a defendant (willfully and for
  1098. the purposes of commercial advantage or private financial gain)
  1099. wrote something for publication which included sections of J.D.
  1100. Salinger's private correspondence, the defendant could be
  1101. convicted of criminal copyright infringement, and fined.  See 17
  1102. U.S.C. sec. 506 and 18 U.S.C. sec. 2319.  It stretches the
  1103. imagination, however, to suggest that if the defendant had either
  1104. obtained or distributed these materials electronically, no matter
  1105. how limited the scope of the distribution, this copyright
  1106. infringement would be transformed into a crime so severe that the
  1107. defendant would, as a first time offender, face a sentence of
  1108. fifteen to twenty-one (15-21) months in prison.
  1109.  
  1110.      Proposed U.S.S.G. sec. 2F2.1.b.2 states:
  1111.      "...if the defendant disclosed protected information to the
  1112.      public by means of a general distribution system, increase
  1113.      by six levels."  
  1114.  
  1115. where the definition of "general distribution system" as defined
  1116. in Commentary #10 includes:
  1117.  
  1118.      "...electronic bulletin board and voice mail systems,
  1119.      newsletters and other publications, and any other form of
  1120.      group dissemination, by any means."
  1121.  
  1122.      These amendments suggest that crimes for which the trial
  1123. judge has heretofore had the latitude to impose probationary
  1124. sentences or fines or both must now receive minimum sentences
  1125. harsher than those mandated by the Federal Sentencing Guidelines
  1126. for assault where the use of a dangerous weapon was threatened
  1127. [U.S.S.G. sec. 2A2.3.a.1], sexual abuse of a ward [U.S.S.G. sec.
  1128. 2A3.3.9.a] or trespassing on government property with a firearm
  1129. [U.S.S.G. sec. 2B2.3.B.1 - .2].  Of all the potential violations
  1130. of due process contained in these amendments, this potential for
  1131. mandating unduly harsh sentences is the most shocking and the
  1132. most clear.
  1133.  
  1134. (~22)    In President Clinton's statement, "Technology for America's
  1135. Economic Growth: A New Direction to Build Economic Strength" he
  1136. says "Government telecommunication and information policy has not
  1137. kept pace with new developments in telecommunications and
  1138. computer technology.  As a result, government regulations have
  1139. tended to inhibit competition and delay deployment of new
  1140. technology."  These amendments are part of that problem.
  1141.  
  1142.      By simultaneously rendering the Guidelines both harsher and
  1143. more vague, these amendments would create a chilling effect on
  1144. perfectly legal uses of computers by private citizens, by
  1145. creating an environment in which the potential criminality of an
  1146. action would be impossible to ascertain in advance.  Therefore,
  1147. the SEA strongly urges you not to adopt the amendments to United
  1148. States Sentencing Guidelines proposed at 57 Fed. Reg. 62832.
  1149.  
  1150.                                    Respectfully submitted,
  1151.  
  1152.  
  1153.  
  1154.                                                                  
  1155.                                    Society for Electronic Access
  1156.                                    c/o Steven E. Barber
  1157.                                    595 West End Avenue, Apt. 9D
  1158.                                    New York, New York 10024
  1159.                                    (212) 787-8421
  1160.  
  1161.                                    Simona Nass, President
  1162.                                    Alexis Rosen, Vice-President
  1163.                                    Daniel Lieberman, Treasurer
  1164.                                    Steven E. Barber, Secretary
  1165.  
  1166.                                    Board of Directors:
  1167.                                    Stacy Horn, Chair
  1168.                                    Joseph King
  1169.                                    John McMullen
  1170.                                    Simona Nass
  1171.                                    E. Lance Rose
  1172.                                    Alexis Rosen
  1173.                                    Paul Wallich
  1174.  
  1175.             
  1176.        <additional signatures go here>
  1177. Date:     March 15, 1993
  1178.