home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / fade into you / being there / Organisations / EFF / EFFector / effnews1.01 < prev    next >
Text File  |  1994-09-28  |  38KB  |  722 lines

  1.  
  2.  
  3.  
  4.  
  5. ************************************************************
  6. ************************************************************
  7. ***           EFF News #1.01  (January 7, 1991)          ***
  8. ***       The Electronic Frontier Foundation, Inc.       ***
  9. ***    SPECIAL EDITION: AMICUS BRIEF IN LEN ROSE CASE    ***
  10. ************************************************************
  11. ************************************************************
  12.  
  13. Editors:  Mitch Kapor  (mkapor@eff.org) 
  14.           Mike Godwin  (mnemonic@eff.org)
  15.  
  16. REPRINT PERMISSION GRANTED: Material in EFF News may be reprinted if you 
  17. cite the source.  Where an individual author has asserted copyright in 
  18. an article, please contact her directly for permission to reproduce.
  19.  
  20. E-mail subscription requests:  effnews-request@eff.org
  21. Editorial submissions: effnews@eff.org
  22.  
  23. We can also be reached at:
  24.  
  25. Electronic Frontier Foundation
  26. 155 Second St.
  27. Cambridge, MA 02141
  28.  
  29. (617) 864-0665
  30. (617) 864-0866 (fax)
  31.                 
  32. USENET readers are encouraged to read this publication in the moderated 
  33. newsgroup comp.org.eff.news.  Unmoderated discussion of topics discussed 
  34. here is found in comp.org.eff.talk.
  35.  
  36. This publication is also distributed to members of the mailing list 
  37. eff@well.sf.ca.us.
  38.  
  39. ************************************************************
  40. ***    EFF News #1.01: AMICUS BRIEF IN ROSE CASE         ***
  41. ************************************************************
  42.  
  43. ELECTRONIC FRONTIER FOUNDATION SEEKS AMICUS STATUS IN LEN ROSE CASE
  44.  
  45. The Electronic Frontier Foundation has been tracking closely the
  46. cases in which Len Rose, a Baltimore Unix consultant, has been
  47. charged with crimes relating to the transmission of Unix software.
  48. The EFF believes that the federal prosecution pending against Rose
  49. in Baltimore and scheduled to go to trial at the end of this month
  50. raises important legal issues affecting the public interest in 
  51. electronic communications. Accordingly, EFF has filed a motion seeking
  52. *amicus curiae* ("friend of the court") stauts to be heard on the
  53. important Constitutional and statutory issues raised by the
  54. case.
  55.  
  56. EFF has simultaneously filed a memorandum of law in support of
  57. Len Rose's motion to dismiss the portion of the indictment charging
  58. him with violating the Computer Fraud and Abuse Act, Title 18
  59. United States Code, Section 1030(a)(6). EFF believes that this
  60. statute, which appears to prohibit the communication of a broad
  61. category of "information through which a computer may be accessed
  62. without authorization," is unconstitutionally vague and overbroad,
  63. and in violation of the First Amendment guarantees of freedom of
  64. speech and association. EFF supports the goal of preventing 
  65. unauthorized computer intrusion, but believes that this statute
  66. sweeps too broadly, prohibiting constitutionally protected communications
  67. and chilling discussions about computer technology.
  68.  
  69. An additional purpose of the brief is to introduce the trial court
  70. to the world of electronic communication and to make the court aware
  71. of the exciting possibilities it holds for speech and association.
  72. To that end, the brief cites to the Well (attaching its conference
  73. list as an addendum) and to EFF Co-founder John Perry Barlow's
  74. concept of the "virtual town meeting," published by the WHOLE EARTH
  75. REVIEW.
  76.  
  77. The texts of the amicus motion, the amicus brief, and the
  78. attachment follow.
  79.  
  80. *******************************************************
  81.  
  82.  
  83.                IN THE UNITED STATES DISTRICT COURT
  84.                   FOR THE DISTRICT OF MARYLAND 
  85.  
  86. ___________________________________
  87.                                    )
  88. UNITED STATES OF AMERICA           )
  89.                                    )
  90.      v.                            )  Criminal Case No. JSM-90-0202 
  91.                                    )
  92.                                    )    
  93. LEONARD ROSE                       )    
  94.                                    )
  95. ___________________________________)    
  96.  
  97.  
  98.             MOTION OF ELECTRONIC FRONTIER FOUNDATION
  99.         FOR LEAVE TO FILE MEMORANDUM OF LAW AMICUS CURIAE
  100.  
  101.      The Electronic Frontier Foundation, through its undersigned
  102. counsel, respectfully moves this Court for leave to appear as
  103. amicus curiae in the above-captioned case for the limited purpose
  104. of filing the attached memorandum of law in support of the
  105. defendant's motion to dismiss the portions of his indictment
  106. charging him with violations of the Computer Fraud and Abuse Act of
  107. 1986, 18 1030(a)(6).
  108.      This case, which is being watched nationwide, presents a
  109. constitutional question of first impression involving the CFAA that
  110. will have a profound impact on the development of computer-based
  111. communications technologies.   For the reasons set forth below, EFF
  112. believes that the enclosed memorandum of law contains relevant
  113. authority and arguments that are not likely to be raised by the
  114. parties to this action and that would be of assistance to Court in
  115. deciding this important issue.
  116.    1.  The Electronic Frontier Foundation is a nonprofit
  117. organization established in 1990 to promote the public interest in
  118. the development of computer-based communication technology. 
  119.    2.  The founders and directors of Electronic Frontier Foundation
  120. include Mitchell Kapor and Steven Wozniak, two of our nation's
  121. leading experts in the area of computer technology.  Mr. Kapor
  122. founded the Lotus Development Corporation and designed and
  123. developed the Lotus 1-2-3 spreadsheet software.  Mr. Wozniak was
  124. one of the co-founders of Apple Computer, Incorporated.  These
  125. individuals have comprehensive knowledge of the developing
  126. computer-based technologies and the promises and threats they
  127. present.
  128.    3.  The Foundation's goals, as set forth in its mission
  129. statement, are as follows:
  130.      Engage in and support educational activities which increase
  131.      popular understanding of the opportunities and challenges
  132.      posed by developments in computing and telecommunications.
  133.  
  134.      Develop among policy-makers a better understanding of the
  135.      issues underlying free and open telecommunications, and
  136.      support the creation of legal and structural approaches which
  137.      will ease the assimilation of these new technologies by
  138.      society.
  139.      
  140.      Raise public awareness about civil liberties issues arising
  141.      from the rapid advancement in the area of new computer-based
  142.      communications media.  Support litigation in the public
  143.      interest to preserve, protect, and extend First Amendment
  144.      rights within the realm of computing and telecommunications
  145.      technology.
  146.  
  147.      Encourage and support the development of new tools which will
  148.      endow non-technical users with full and easy access to
  149.      computer-based telecommunication.
  150.  
  151.    4.  While the Foundation regards unauthorized entry into
  152. computer systems as wrong and deserving of punishment, it also
  153. believes that legitimate law enforcement goals must be served by
  154. means that do not violate the rights and interest of the users of
  155. electronic technology and that do not chill use and development of
  156. this technology.
  157.    5.  This case presents a question of first impression that falls
  158. squarely within the expertise and interest of the Electronic
  159. Frontier Foundation -- whether the CFAA, which makes it a crime to
  160. communicate "information through which a computer may be accessed
  161. without authorization," is unconstitutionally overbroad and vague,
  162. in violation of the First and Fifth Amendments.  The Court's ruling
  163. on this issue could have important implications for speech and
  164. publications relating to computer-based technologies, and,
  165. ultimately, for the use and development of these technologies. 
  166.      Accordingly, the Electronic Frontier Foundation respectfully
  167. requests that this Court grant it leave to appear as amicus curiae
  168. and to file the attached memorandum of law on this important
  169. constitutional issue.
  170. DATED: January 7, 1991
  171.  
  172.                           Respectfully submitted,
  173.  
  174.                           THE ELECTRONIC FRONTIER FOUNDATION      
  175.                           by its Attorneys,
  176.  
  177.                           ______________________________
  178.                           Harvey A. Silverglate
  179.                           Sharon L. Beckman
  180.                           Silverglate & Good
  181.                           89 Broad St., 14th Floor
  182.                           Boston, Massachusetts 02110
  183.                           (617) 542-6663
  184.  
  185.                           Michael Godwin, Staff Attorney
  186.                           Electronic Frontier Foundation
  187.                           155 Second Street
  188.                           Cambridge, Massachusetts 02141
  189.                           (617) 864-0665
  190.                                                   
  191.  
  192.  
  193.  
  194.  
  195. --
  196.  
  197. IN THE UNITED STATES DISTRICT COURT
  198. FOR THE DISTRICT OF MARYLAND 
  199.  
  200. ______________________________
  201.                                )
  202. UNITED STATES OF AMERICA       )
  203.                    )
  204.     v.                     ) Crim. Case No. JSM-90-0202     
  205.                    )    
  206. LEONARD ROSE               )
  207. _______________________________)    
  208.  
  209.  
  210.  
  211. MEMORANDUM OF LAW AMICUS CURIAE OF THE
  212. ELECTRONIC FRONTIER FOUNDATION
  213. IN SUPPORT OF DEFENDANT'S MOTION TO DISMISS
  214. COUNTS I AND II OF THE INDICTMENT
  215.  
  216.     This is a case of first impression involving the Computer Fraud and 
  217. Abuse Act of 1986 (CFAA), 18 U.S.C.  1030(a)(6), which makes it a crime 
  218. to disseminate certain "information" relating to computers and 
  219. computer security.*1*  Amicus curiae The Electronic Frontier 
  220. Foundation*2* submits this memorandum of law in support of the 
  221. defendant's motion to dismiss the two counts of the indictment 
  222. charging him with violating section 1030(a)(6) on the ground that the 
  223. law issubstantially overbroad and vague, in violation of the First and 
  224. Fifth Amendments to the United States Constitution.
  225.  
  226. INTRODUCTION
  227.  
  228.      Advances in computer technology have enabled new methods of 
  229. communication, including computer conferencing systems (often 
  230. referred to as electronic bulletin boards),  electronic mail, and online 
  231. publications.  Note, An Electronic Soapbox:  Computer Bulletin Boards 
  232. and the First Amendment, 39 Fed. Comm. L. J. 217 (1988).*3*   These 
  233. media, still in their embryonic stages of development, offer great 
  234. promise for a society that values freedom of speech and association, for 
  235. they are inexpensive, easily accessible, and permit instantaneous 
  236. communication and association without regard to geographic 
  237. boundaries.  As Professor Tribe has observed, computers are fast 
  238. becoming the printing presses of the future:  "As computer terminals 
  239. become ubiquitous and electronic publishing expands, the once 
  240. obvious boundaries between newspapers and television, telephones 
  241. and printing pressed, become blurred."  L. Tribe, American 
  242. Constitutional Law 1009 (1988).  EFF founder Mitchell Kapor has 
  243. described how computer-based communications also facilitate freedom 
  244. of association:
  245.  
  246. In the physical world, our sense of community withers.  Urban centers 
  247. as places to live are being abandoned by all who can afford to leave.  In 
  248. the global suburbs in which more and more of us live, one's horizon is 
  249. limited to the immediate family.  Even close neighbors are often 
  250. anonymous.
  251.  
  252. In the realities that can be created within digital media there are 
  253. opportunities for the formation of virtual communities--voluntary 
  254. groups who come together not on the basis of geographical proximity 
  255. but throug a common interest.  Computer and telecommunications 
  256. systems represent an enabling technology for the formation of 
  257. community, but only if we make it so.
  258.  
  259. . Kapor, Why Defend Hackers?, 1 EFF News (December 10, 1990).*4*  
  260. See I. de Sola Pool, Technologies of Freedom (1983); L. Becker, Jr., The 
  261. Liability of Computer Bulletin Board Operators for Defamation Posted 
  262. by Others, 22 Conn. L. Rev. 203 (1989) ("Many computers owners find 
  263. these boards anew and exciting medium of communication."); Note, 
  264. An Electronic Soapbox, 39 Fed. Comm. L.J. at 218P223.  
  265.      The possibilities for communication and association through 
  266. electronic conferencing are limited only by the inclinations and 
  267. imaginations of systems operators and users.  While computer 
  268. technology is one popular topic for discussion on bulletin board 
  269. systems, these systems also facilitate wide-ranging discussions of 
  270. literary, artistic, social and political issues.  Id. at 222.  See, e.g., 
  271. Attachment A (a print out of the list of conferences available on the 
  272. Whole Earth `Lectronic Link, popularly known as the WELL, a BBS 
  273. operated out of Sausalito, California).  The analogies used to describe 
  274. electronic conferencing systems -- ranging from a public bulletin 
  275. board*5* to a virtual town meeting*6* --  indicate the richness of these 
  276. fora for communication and association.
  277.      Increasing reliance by individuals, businesses and government on 
  278. computer technology has also given rise to other interests, including 
  279. new permutations of privacy andproperty interests, in electronically 
  280. stored information.  The protection of these new interests is a proper 
  281. concern of government; but in creating new prohibitions and 
  282. protections, the government ought not, indeed constitutionally may 
  283. not, sweep so broadly as to prohibit the dissemination of information 
  284. relating to the new technology.  
  285.      The law is now struggling to catch up with changes in computer-
  286. based technology.  Unless lawyers and judges appreciate the promises 
  287. of computer-based technology for speech and association, and unless 
  288. they afford electronic communications the full protections of the First 
  289. Amendment,  the resulting law will stifle these developing 
  290. communications media.  Tribe has described the problem and its 
  291. consequences this way:
  292.  
  293. The rate of technological change has outstripped the ability of the law, 
  294. lurching from one precedent to another, to address new realities.  
  295. Novel communications are pressed into service while still in their 
  296. infancy, and the legal system's initial encounters with these newborns 
  297. have a lasting influence....`[t]echnical laymen, such as judges, perceived 
  298. the new technology in that early, clumsy form, which then becomes 
  299. their image of its nature, possibilities, and use.  This perception is an 
  300. incubus on later understanding.'"
  301.  
  302.  L. Tribe, American Constitutional Law 1007 (1988) (quoting I. de Sola 
  303. Pool, Technologies of Freedom 7 (1983).
  304.      The Supreme Court has made clear that the Constitution is flexible 
  305. enough to protect interests created by new technologies unimaginable 
  306. to the framers.  We have seen this evolution, for example in response 
  307. to developments in wiretap technology, which enabled the 
  308. government to intercept communications without physical trespass.  
  309. Recognizing that constitutional doctrine must evolve with interests 
  310. created by new technology, the Supreme Court abandoned its trespass-
  311. based analysis and ruled that the Fourth Amendment protects not only 
  312. private physical areas but also communications in which an individual 
  313. has an reasonable expectation of privacy.  Katz v. United States, 389 
  314. U.S. 347 (1967).
  315.      There is no question that speech and association accommodated by 
  316. computer-based technologies are protected by the First Amendment.  
  317. The question before this Court is whether, in its early attempts to 
  318. regulate these new technologies, the government has swept too 
  319. broadly, chilling the freedom of speech and association that the 
  320. Constitution guarantees.
  321.  
  322. ARGUMENT
  323.    SECTION 1030(a)(6) OF THE COMPUTER FRAUD AND ABUSE ACT
  324.    IS UNCONSTITUTIONALLY OVERBROAD AND VAGUE
  325.    IN VIOLATION OF THE FIRST AMENDMENT GUARANTEES
  326.    OF FREEDOM OF SPEECH AND OF THE PRESS AND OF 
  327.    ASSOCIATION.
  328.      
  329.      A statute is unconstitutionally overbroad on its face if it "does not 
  330. aim specifically at evils within the allowable area of [government] 
  331. control, but ... sweeps within its ambit other activities that constitute an 
  332. exercise" of protected expressive or associational rights.  Thornhill v. 
  333. Alabama, 310 U.S. 88, 97 (1940) (holding statute prohibiting picketing 
  334. facially invalid because it banned even peaceful picketingprotected by 
  335. the First Amendment).*7*  Section 1030(a)(6) suffers from this fatal 
  336. flaw because, on its face, it appears to prohibit the possession or 
  337. communication of constitutionally protected speech and writing 
  338. concerning computer systems or computer security. 
  339.      Section 1030(a)(6) prohibits trafficking "in any password or similar 
  340. information through which a computer may be accessed without 
  341. authorization."   The word "password" is not defined in the statute, but 
  342. the legislative history suggests that Congress intended it to be 
  343. interpreted so as to include a password or its functional equivalent--a 
  344. code or command that functions like the combination to a safe:
  345.  
  346. The Committee also wishes to make clear that "password", as used in 
  347. this subsection, does not mean only a single word that enables one to 
  348. access a computer.  The Committee recognizes that a "password" may 
  349. actually be comprised of a set of instructions or directions for gaining 
  350. access to a computer and intends that the word "password" be 
  351. construed broadly enough to encompass both single words and longer 
  352. more detailed explanations on how to access others' computers.  
  353.  
  354. S. Rep. No. 432, 99th Cong., 2d Sess. 13 (1986).*8*
  355.  
  356. The Senate Report also indicates that the word password was intended 
  357. to reach "conduct associated with `pirate bulletin boards.'" Id.  The 
  358. word "traffic" is also broadly defined to mean "transfer, or otherwise 
  359. dispose of, to another or obtain control of with intent to transfer or 
  360. dispose of."  18 U.S.C.  1029(e)(5). 
  361.      The most problematic statutory phrase is the one under which the 
  362. defendant is charged, making it a criminal offense to communicate 
  363. "information through which a computer may be accessed without 
  364. authorization."*9*  This phrase is not defined in the statute, and if it is 
  365. construed to prohibit the communication of information other than 
  366. "passwords" or "detailed explanations on how to access others' 
  367. computers,"*10* its scope would be impossible to ascertain. 
  368.      On its face, then, section 1030(a)(6) could be used to prohibit the 
  369. communication of a broad category of information relating to 
  370. computers or even the mere possession of such information by one 
  371. who intends to to communicate it.  The statute would apparently 
  372. prohibit the giving of a speech or the publication of a scholarly article 
  373. on computer security if the speech or article contained "information" 
  374. that another person could use to access a computer without 
  375. authorization.  The statute could be read to prohibit computer 
  376. professionals from discussing the operations of programs designed to 
  377. test computer security, since such knowledge could be used to facilitate 
  378. access to a computer system without authorization.  The statute is even 
  379. susceptible to an interpretation that would prohibit a journalist from 
  380. publishing an article describing the security deficiencies of a 
  381. government computer system, even if all of the information contained 
  382. in the article came from publicly available sources.  
  383.      The claim that section 1030(a)(6) could be used to prosecute a 
  384. journalist and that it therefore has a chilling effect on freedom of the 
  385. press is not simply imagined.  In United States v. Riggs, 739 F. Supp. 
  386. 414, 416 n.1 (N.D. Ill. 1990), a federal grand jury returned a multicount 
  387. indictment charging the editor/publisher of an electronic newsletter 
  388. with "traffick[ing] in information through which a computer may be 
  389. accessed without authorization," in violation of section 1030(a)(6).  
  390. Although the government eventuallydropped the section 1030(a)(6) 
  391. charges,*11* the prosecution has had a substantial chilling effect on 
  392. Neidorf, who is no longer publishing his newsletter.
  393.      The statute is also overbroad in that it appears to sweep within its 
  394. prohibition discussions regarding computer systems and computer 
  395. security taking place on electronic bulletin boards.  The legislative 
  396. history of section 1030(a)(6) reveals that while Congress intended the 
  397. provision to penalize conduct associated with electronic bulletin 
  398. boards, Congress may not have been aware of the richness, depth, and 
  399. variety of discussions its language would prohibit.  The Senate Report 
  400. states that section 1030(a)(6) was "aimed at penalizing conduct 
  401. associated with `pirate bulletin boards,' where passwords are displayed 
  402. that permit unauthorized access to others' computers."  Senate Report 
  403. at 13.  Yet the statutory language sweeps much more broadly, 
  404. prohibiting not only the posting of passwords, but also discussion of 
  405. other "information" that could theoretically be used by another to 
  406. access a computer without authorization. This is not surprising, for 
  407. while the legislative history is replete with references to so-called 
  408. "pirate bulletin boards," there is no indication in the history that 
  409. Congress was made aware of the sophisticated and constitutionally 
  410. protected discussions about computers and computer security occurring 
  411. on bulletin board systems across the country on a daily basis.
  412.      Section 1030(a)(6) violates the First Amendment because it prohibits 
  413. constitutionally protected communications about computers and 
  414. computer security because of their communicative impact.  The 
  415. statutory requirement that the defendant possess an intent to defraud 
  416. does not cure this defect.  Communications concerning computers and 
  417. computer security are constitutionally protected, unless they fall within 
  418. the narrow subset of communications amounting to "advocacy ... 
  419. directed to inciting or producing imminent lawless action" and "likely 
  420. to incite or produce such action."  Brandenburg v. Ohio, 395 U.S. 444 
  421. (1967).  Outside this narrowly defined category of unprotected speech, 
  422. Congress may not pass a law prohibiting the dissemination of 
  423. information about computers or computer security unless the 
  424. prohibition is "necessary to serve a compelling [government] interest 
  425. and ... narrowly drawn to achieve that end."  See Widmar v. Vincent, 
  426. 454 U.S. 263 (1981).  Even if the purpose underlying section 1030(a)(6) P
  427. P presumably, preventing unauthorized intrusion into computers in 
  428. which the government has an interest -- were considered to be 
  429. "compelling," it is apparent that the broad prohibition of the 
  430. communication of "information through which a computer may be 
  431. accessed without authorization" is not "narrowly drawn" to achieve 
  432. that end.
  433.      The potential unconstitutional applications of this statute to 
  434. protected and socially productive speech and activity far exceed its 
  435. legitimate reach.  As the Riggs case demonstrates, this is plainly not a 
  436. statute whose overbreadth could be deemed insubstantial or imagined.  
  437. Broadrick v. Oklahoma, 413 U.S. at  616 (where conduct and not merely 
  438. speech is involved, the overbreadth of a statute must be "substantial ... 
  439. judged in relation to the statute's plainly legitimate sweep").
  440.      The overbreadth of this statute cannot be cured through case-by-
  441. case adjudication.  Given the broad definition of "password" suggested 
  442. by the legislative history of the CFAA, it impossible to imagine what 
  443. additional "information" sharing Congress could constitutionally 
  444. prohibit.  The statutory language under which the defendant is charged 
  445. --  prohibiting dissemination of "information that could be used to 
  446. access a computer without authorization," has no constitutionally 
  447. legitimate core. See Houston v. Hill, 107 S. Ct. 2502 (1987) (invalidating 
  448. ordinance forbidding the interruption of an onPduty police officer 
  449. because there was no definable core of constitutionally unprotected 
  450. expression to which it could be limited).
  451.      Moreover, judicial efforts to narrow the scope of this language 
  452. through case-by-case adjudication could not eliminate its direct and 
  453. substantial chilling effect on research, education, and discussions 
  454. concerning computer technology.  Application of the overbreadth 
  455. doctrine is appropriate where, as here, the "statute's very existence may 
  456. cause others not before the court to refrain from constitutionally 
  457. protected speech or expression."  Broadrick v. Oklahoma, 413 U.S. at 
  458. 613.  The Supreme Court has repeatedly emphasized that
  459.  
  460. "[p]recision of regulation must be the touchstone in an area so closely 
  461. touching our most precious freedoms," N.A.A.C.P. v. Button, 371 U.S. 
  462. 415, 438 ..."[f]or standards of permissible statutory vagueness are strict 
  463. in the area of free expression.... Because First Amendment Freedoms 
  464. need breathing space to survive, government may regulate in the area 
  465. only with narrow specificity." Id. at 432P433 .... When one must guess 
  466. what conduct or utterance may lose him his position one necessarily 
  467. will "steer far wider of the unlawful zone .... Speiser v. Randall, 357 
  468. U.S. 513 .... For "[t]he threat of sanctions may deter ... almost as potently 
  469. as the actual application of sanctions.  N.A.A.C.P. v. Button, supra.... 
  470. The danger of that chilling effect upon the exercise of vital First 
  471. Amendment rights must be guarded against by sensitive tools which 
  472. clearly inform [individuals] what is being proscribed."
  473.  
  474. Keyishian v. Board of Regents, 385 U.S. 607, 603P604 (1967).
  475.  
  476.      This statute hangs over citizens "like a sword of Damocles," 
  477. threatening them with prosecution for any speech or writing relating 
  478. to computer security.  That a court may ultimately vindicate such 
  479. citizens "is of little consequence--for the value of a sword of Damocles 
  480. is that it hangs--not that it falls."  Arnett v. Kennedy, 416 U.S. 230, 232 
  481. (1974)(Marshall, J., dissenting).  For every speaker or writer who risks 
  482. criminal prosecution "by testing the limits of the statute, many more 
  483. will chose the cautious path and not speak at all."  Id.
  484.      For the reasons given above, the Electronic Frontier Foundation 
  485. urges this Court to invalidate section 1030(a)(6) on the ground that it is 
  486. unconstitutionally vague and overbroad.
  487. DATED:  January 7, 1991.
  488.                        
  489.                      Respectfully submitted,
  490.  
  491.                           THE ELECTRONIC FRONTIER FOUNDATION,
  492.                           Amicus Curiae,                            
  493.                      by its Attorneys,
  494.  
  495.  
  496.                           ____________________________
  497.                           Harvey A. Silverglate
  498.                           Sharon L. Beckman
  499.                           Silverglate & Good
  500.                           89 Broad St., 14th Floor
  501.                           Boston, Massachusetts 02110
  502.                           (617) 542-6663
  503.                         
  504.                           Michael Godwin, Staff Attorney
  505.                           Electronic Frontier Foundation
  506.                           155 Second Street
  507.                           Cambridge, Massachusetts 02141
  508.                           (617) 864-0665
  509.  
  510. FOOTNOTES:
  511.  
  512. *1*    18 U.S.C.  (a)(6)(b) makes it a criminal offense to knowingly and 
  513. with intent to defraud traffic[] (as defined in section 1029) in any 
  514. password or similar information through which a computer may be 
  515. accessed without authorization, if .. such trafficking affects interstate or 
  516. foreign commerce.
  517.  
  518. *2*    The Electronic Frontier Foundation is a nonprofit organization 
  519. established to promote the public interest in the development of 
  520. computer-based communications technology. See Motion of Electronic 
  521. Frontier Foundation for Leave to File Memorandum of Law Amicus 
  522. Curiae (setting forth the Foundation's goals).
  523.  
  524. *3*    An electronic bulletin board system  (BBS) is a conferencing 
  525. system made of computers communicating over telephone lines.  
  526. Anyone with a computer, a modem, and a telephone line has the 
  527. necessary tools to access a BBS. A BBS is accessed the same way one 
  528. accesses a database like WESTLAW or LEXIS.  Unlike these databases, 
  529. however, a BBS typically permits users to give as well as receive 
  530. information.  See Note, An Electronic Soapbox, 39 Fed. Comm. L.J. at 
  531. 218.
  532.     A BBS is facilitated and maintained by a "systems operator," 
  533. whose computer has the hardware and software necessary to run the 
  534. BBS.   A BBS, and the conferences within it, can be designed to be 
  535. private (permitting access only to authorized users) or public 
  536. (permitting access to all callers).  BBSs range in size from systems 
  537. accommodating only a few users to large commercial enterprises 
  538. servicing hundreds of thousands of users.  Some BBSs permit 
  539. simultaneous electronic conversations among users.  Most BBS 
  540. systems also offer an electronic mail service, whereby a user can send 
  541. private mail another user or users.  Id., at 218-221.
  542.  
  543. *4*    EFF News is an electronic publication containing "news, 
  544. information, and discussion about the world of computer-based 
  545. communications media."  1 EFF News (December 19, 1990).  It covers 
  546. issues such as "freedom of speech in digital media, privacy rights, 
  547. censorship, standards of responsibility for users and operators of 
  548. computer systems, policy issues such as the development of national 
  549. information infrastructure, and intellectual property." Id.
  550.  
  551. *5*    One writer has argued that a electronic conferencing system "can 
  552. be thought of as the electronic analogy to a public, ordinary bulletin 
  553. board -- a kind of computerized Democracy Wall -- on which users 
  554. can post whatever information they desire, and from which users can 
  555. retrieve information provided by others."  L. Becker, supra, 22 Conn. L. 
  556. Rev. at 204.  See also Note, An Electronic Soapbox, 39 Fed. Comm. L.J. 
  557. at 217 (analogizing to a grocery store message board).
  558.  
  559. *6*    J. Barlow, Crime and Puzzlement, 68 Whole Earth Review 44, 45 
  560. (1990).
  561.  
  562. *7*    Recognizing that an overbroad criminal statute has a chilling 
  563. effect on constitutionally protected speech and association well beyond 
  564. the prosecutions in which it is employed, the Supreme Court has ruled 
  565. that an overbreadth challenge may be raised even by one whose own 
  566. conduct does not fall within the protected category.  Broadrick v. 
  567. Oklahoma, 413 U.S. 615, 612P613 (1973) (citing Dombrowski v. Pfister, 
  568. 380 U.S. 479, 486 (1965) (permitting First Amendment challenge by 
  569. litigants whose conduct fell squarely within the "hard core" of the 
  570. statutory prohibition)).
  571.  
  572. *8*    The version of section 1030(a)(6) considered by the Senate (S. 
  573. 2281) is identical to the language of the House bill that was ultimately 
  574. enacted into law.  Compare 18 U.S.C.  1030(a)(6), with Hearing on S. 
  575. 2281 Before the Committee on the Judiciary, 99th Cong., 2d Sess. 7P14 
  576. (1986) (full text of S. 2281).
  577.  
  578. *9*    See Counts I and II of the indictment against Leonard Rose.
  579.  
  580. *10*    See Sutherland Statutory Construction  46.06 ("A statute should 
  581. be construed so that effect is given to all its provisions, so that no part 
  582. will be inoperative or superfluous, void or insignificant.")
  583.  
  584. *11*    Compare United States v. Riggs, 739 F. Supp at 416 n.1, with 
  585. United States v. Riggs, 743 F. Supp. 556, 558-559 (N.D. Ill. 1990) 
  586. (discussing remaining non-CFAA charges). The Government entered 
  587. into a Pretrial Diversion Agreement with Craig Neidorf with respect to 
  588. the remaining charges after trial testimony established that the 
  589. information Neidorf had published in his newsletter was publicly 
  590. available. "U.S. Drops Computer Case Against Student," New York 
  591. Times p. 7 col.3 (July 28, 1990); "`Hacking' Crackdown is Dealt a Setback 
  592. in Trial in Chicago,"  Wall St. Journal p. B3 (July 30, 1990). 
  593.  
  594.  
  595.  
  596.                           ATTACHMENT A
  597.  
  598.                     CONFERENCES ON THE WELL
  599.  
  600. Best of the WELL - vintage material -     (g best)
  601.  
  602.                         Business - Education
  603.                        ----------------------
  604.  
  605. Apple Library Users Group(g alug)      Agriculture       (g agri) 
  606. Brainstorming          (g brain)       Classifieds       (g cla)  
  607. Consultants            (g consult)     Consumers         (g cons) 
  608. Design                 (g design)      Desktop Publishing(g desk) 
  609. Disability             (g disability)  Education         (g ed)   
  610. Entrepreneurs          (g entre)       Homeowners        (g home) 
  611. Investments            (g invest)      Legal             (g legal)       
  612. One Person Business    (g one)         Periodical/newsletter(g per)         
  613. Telecomm Law           (g tcl)         The Future        (g fut)  
  614. Translators            (g trans)       Travel            (g tra)  
  615. Work                   (g work)        
  616.  
  617.                    Social - Political - Humanities
  618.                 ---------------------------------
  619. Aging                  (g gray)        AIDS              (g aids) 
  620. Amnesty International  (g amnesty)     Archives          (g arc)  
  621. Berkeley               (g berk)        Buddhist          (g wonderland)  
  622. East Coast             (g east)        Emotional Health****(g private)     
  623. Environment            (g env)         Christian         (g cross)       
  624. Couples                (g couples)     Current Events    (g curr) 
  625. Dreams                 (g dream)       Drugs             (g dru)  
  626.       
  627. Firearms               (g firearms)    First Amendment   (g first)       
  628. Fringes of Reason      (g fringes)     Gay               (g gay)  
  629. Gay (Private)#         (g gaypriv)     Geography         (g geo)  
  630. German                 (g german)      Hawaii            (g aloha)       
  631. Health                 (g heal)        Histor            (g hist) 
  632. Interview              (g inter)       Italian           (g ital) 
  633. Jewish                 (g jew)         Liberty           (g liberty)     
  634. Mind                   (g mind)        Miscellaneous     (g unclear)     
  635. Men on the WELL**      (g mow)         Nonprofits        (g non)  
  636.       
  637. North Bay              (g north)       Northwest         (g nw)   
  638. Parenting              (g par)         Peace             (g pea)  
  639. Peninsula              (g pen)         Poetry            (g poetry)      
  640. Philosophy             (g phi)         Politics          (g pol)  
  641. Psychology             (g psy)         San Francisco     (g sanfran)     
  642. Scam                   (g scam)        Sexuality         (g sex)  
  643.       
  644. Singles                (g singles)     Southern          (g south)       
  645. Spirituality           (g spirit)      Transportation    (g transport)   
  646. True Confessions       (g tru)         WELL Writer's Workshop***(g www)       
  647. Whole Earth            (g we)          Women on the WELL*(g wow)  
  648. Words                  (g words)       Writers           (g wri)
  649.  
  650. **** Private Conference - mail wooly for entry
  651. ***Private conference - mail sonia for entry
  652. ** Private conference - mail flash for entry
  653. *  Private conference - mail carolg for entry
  654. #  Private Conference - mail hudu for entry
  655.  
  656.                   Arts - Recreation - Entertainment
  657.                   -----------------------------------
  658. ArtCom Electronic Net  (g acen)        Audio-Videophilia (g aud)
  659. Boating                (g wet)         Books             (g books)
  660. CD's                   (g cd)          Comics            (g comics)      
  661. Cooking                (g cook)        Flying            (g flying)      
  662. Fun                    (g fun)         Games             (g games)       
  663. Gardening              (g gard)        Nightowls*        (g owl)
  664. Jokes                  (g jokes)       MIDI              (g midi) 
  665.       
  666. Movies                 (g movies)      Motorcycling      (g ride) 
  667. Music                  (g mus)         On Stage          (g onstage)     
  668. Pets                   (g pets)        Radio             (g rad)  
  669.       
  670. Restaurant             (g rest)        Science Fiction   (g sf)   
  671. Sports                 (g spo)         Star Trek         (g trek) 
  672. Television             (g tv)          Theater           (g theater)
  673. Weird                  (g weird)       Zines/Factsheet Five (g f5) 
  674.  
  675. * Open from midnight to 6am
  676.  
  677.                              Grateful Dead
  678.                              ------------- 
  679. Grateful Dead          (g gd)          Deadplan*         (g dp)
  680. Deadlit                (g deadlit)     Feedback          (g feedback)    
  681. GD Hour                (g gdh)         Tapes             (g tapes)       
  682. Tickets                (g tix)         Tours             (g tours)
  683.  
  684. * Private conference - mail tnf or marye for entry
  685.  
  686.                                Computers
  687.                               -----------
  688. AI/Forth               (g ai)          Amiga             (g amiga)       
  689. Apple                  (g app)         Atari             (g ata)  
  690. Computer Books         (g cbook)       Art & Graphics    (g gra)  
  691. Hacking                (g hack)        HyperCard         (g hype) 
  692. IBM PC                 (g ibm)         LANs              (g lan)
  693. Laptop                 (g lap)         Macintosh         (g mac)  
  694.       
  695. Mactech                (g mactech)     Microtimes        (g microx)      
  696. OS/2                   (g os2)         Printers          (g print)       
  697. Programmer's Net       (g net)         Software Design   (g sdc)*
  698. Software/Programming   (software)      Unix              (g unix) 
  699.       
  700. Word Processing        (g word)
  701.  
  702. * Private Conference - Send email to tao for entry.
  703.  
  704.                         Technical - Communications
  705.                        ----------------------------
  706. Bioinfo                (g bioinfo)     Info              (g boing)       
  707. Media                  (g media)       Netweaver         (g netweaver)
  708. Packet Radio           (g packet)      Photography       (g pho)  
  709. Radio                  (g rad)         Science           (g science)     
  710. Technical Writers      (g tec)         Telecommunications(g tele) 
  711. Usenet                 (g usenet)      Video             (g vid)  
  712. Virtual Reality        (g vr)
  713.  
  714.                               The WELL Itself
  715.                               ---------------
  716. Deeper                 (g deeper)      Entry                  (g ent)         
  717. General                (g gentech)     Help                   (g help)        
  718. Hosts                  (g hosts)       Policy                 (g policy)
  719. System News            (g news)        Test                   (g test)
  720.  
  721.  
  722.