home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud116.txt < prev    next >
Text File  |  1992-09-26  |  47KB  |  685 lines

  1.  
  2.   ****************************************************************************
  3.                   >C O M P U T E R   U N D E R G R O U N D<
  4.                                 >D I G E S T<
  5.               ***  Volume 1, Issue #1.16 (June 19, 1990)   **
  6.        ** SPECIAL ISSUE: JUDGE BUA'S OPINION ON MOTION TO DISMISS **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. The defense in Craig Neidorf's case filed several motions on his
  24. behalf, but all were dismissed by the presiding judge, Nicholas Bua.
  25. Emmanuel Goldstein of 2600 MAGAZINE provided the following
  26. transcript of the opinion.
  27. ----------------------------------
  28.  
  29.              UNITED STATES DISTRICT COURT
  30.              NORTHERN DISTRICT OF ILLINOIS
  31.               EASTERN DIVISION
  32.  
  33.  UNITED STATES OF AMERICA,     )
  34.                                )
  35.           Plaintiff,           )
  36.                )  No. 90 CR 0070
  37.      v.        )  Hon. Nicholas J. Bua,
  38.                )  Presiding
  39.  ROBERT J. RIGGS, also         )
  40.  known as Robert Johnson,      )
  41.  CRAIG NEIDORF, also known     )
  42.  as Knight Lightning,          )
  43.                                )
  44.           Defendants.          )
  45.  
  46.               MEMORANDUM ORDER
  47.       Over the course of the past decade, advances in technology and growing
  48.  respect and acceptance for the powers of computers have created a true
  49.  explosion in the computer industry. Quite naturally, the growth of computer
  50.  availability and application has spawned a host of new legal issues. This
  51.  case requires the court to wrestle with some of these novel legal issues
  52.  which are a product of the marriage between law and computers.
  53.       The indictment charges that defendants Robert J. Riggs and Craig
  54.  Neidorf, through the use of computers, violated the federal wire fraud
  55.  statute, 18 U.S.C. 1343, and the federal statute prohibiting interstate
  56.  transportation of stolen property, 18 U.S.C. 2314. Neidorf argues that the
  57.  wire fraud statute and the statute prohibiting interstate transportation of
  58.  stolen property do not apply to the conduct with which he is charged.
  59.  Therefore, he has moved to dismiss the charges against him, as set forth in
  60.  Counts II-IV of the indictment, which are based on those statutes. EThe
  61.  current indictment also contains three counts -- V, VI, and VII -- which
  62.  set forth charges against Neidorf for violations of 1030(a)(6)(A) of the
  63.  Computer Fraud and Abuse Act of 1986, 18 U.S.C. 1030(a)(6)(A). Although
  64.  Neidorf also moves to dismiss those counts, the government has indicated
  65.  that it is in the process of drafting a superseding indictment which may
  66.  not contain any charges under the Computer Fraud and Abuse Act of 1986.
  67.  Therefore, the court will reserve its ruling on Neidorf's motion to dismiss
  68.  Counts V, VI, and VII until the superseding indictment is filed. The court
  69.  will also reserve its ruling on Neidorf's motion for a bill of particulars,
  70.  which by its terms pertains only to Counts V, VI, and VII.L Neidorf has
  71.  also filed various other pretrial motions. For the reasons stated herein,
  72.  Neidorf's motions are denied.
  73.              I.   THE INDICTMENT
  74.  A. Factual Allegations
  75.       In about September 1988, Neidorf and Riggs devised and began
  76.  implementing a scheme to defraud Bell South Telephone Company ("Bell
  77.  South"), which provides telephone services to a nine-state region including
  78.  Alabama, Georgia, Mississippi, Tennessee, Kentucky, Louisiana, North
  79.  Carolina, South Carolina, and Florida. The objective of the fraud scheme
  80.  was to steal Bell South's computer text file EA "computer text file" is a
  81.  collection of stored data which, when retrieved from a disk or other
  82.  computer storing device, presents typed English characters on a computer
  83.  monitor, a printer, or other medium compatible with the computer storing
  84.  the data.L which contained information regarding its enhanced 911 (E911)
  85.  system for handling emergency calls to policy <sic>, fire, ambulance, and
  86.  other emergency services in municipalities. The text file which Riggs and
  87.  Neidorf planned to steal specifically details the procedures for
  88.  installation, operation, and maintenance of E911 services in the region in
  89.  which Bell South operates. Bell South considered this file to contain
  90.  valuable proprietary information and, therefore, closely guarded the
  91.  information from being disclosed outside of Bell South and its
  92.  subsidiaries. Riggs and Neidorf wanted to obtain the E911 text file so it
  93.  could be printed in a computer newsletter known as "PHRACK" which Neidorf
  94.  edited and published.
  95.       In about December 1988, Riggs began the execution of the fraud scheme
  96.  by using his home computer in Decatur, Georgia, to gain unlawful access to
  97.  Bell South's computer system located at its corporate headquarters in
  98.  Atlanta, Georgia. After gaining access to Bell South's system, Riggs
  99.  "downloaded" E"Downloading" is the process of transferring files, programs,
  100.  or other computer-stored information from a remote computer to one's own
  101.  computer. See Note, COMPUTER BULLETIN BOARD OPERATOR LIABILITY FOR USER
  102.  MISUSE, 54 Fordham L. Rev. 439, 439 n.2 (1988). "Uploading" is the reverse
  103.  process, i.e., transferring computer-stored data from one's own computer to
  104.  a remote computer. Id.L the text file, which described in detail the
  105.  operation of the E911 system in Bell South's operating region. Riggs then
  106.  disguised and concealed his unauthorized access to the Bell South system by
  107.  using account codes of persons with legitimate access to the E911 text
  108.  file.
  109.       Pursuant to the scheme he had devised with Neidorf, Riggs then
  110.  transferred the stolen computer text file to Neidorf by way of an
  111.  interstate computer data network. Riggs stored the stolen text file on a
  112.  computer bulletin board system EA computer bulletin board system is a
  113.  computer program that simulates an actual bulletin board by allowing
  114.  computer users who access a particular computer to post messages, read
  115.  existing messages, and delete messages. The messages exchanged may contain
  116.  a wide variety of information, including stolen credit card numbers,
  117.  confidential business information, and information about local community
  118.  events. See Note, COMPUTER BULLETIN BOARD OPERATOR LIABILITY FOR USER
  119.  MISUSE, 54 Fordham L. Rev. 439, 439-41 & nn.1-11 (1988); see also Jensen,
  120.  AN ELECTRONIC SOAP BOX: COMPUTER BULLETIN BOARDS AND THE FIRST AMENDMENT,
  121.  39 Fed. Com. L.J. 217 (1987); Morrison, ELECTRONIC BULLETIN BOARD SYSTEM
  122.  PROYER BBS, 13 Legal Econ. 44 (1987); Soma, Smith, & Sprague, LEGAL
  123.  ANALYSIS OF ELECTRONIC BULLETIN BOARD ACTIVITIES, 7 W. New Engl. L.Rev. 571
  124.  (1985).L located in Lockport, Illinois, so as to make the file available to
  125.  Neidorf. The Lockport bulletin board system was used by computer "hackers"
  126.  EFor a discussion of the definition of "hackers," see Part II, Subpart C,
  127.  infra.L as a location for exchanging and developing software tools and
  128.  other information which could be used for unauthorized intrusion into
  129.  computer systems. Neidorf, a twenty-year-old student at the University of
  130.  Missouri in Columbia, Missouri, used a computer located at his school to
  131.  access the Lockport computer bulletin board and thereby receive the Bell
  132.  South E911 text file from Riggs. At the request of Riggs, Neidorf then
  133.  edited and retyped the E911 text file in order to conceal the fact that it
  134.  had been stolen from Bell South. Neidorf then "uploaded" ESee supra note
  135.  2.L his revised version of the stolen file back onto the Lockport bulletin
  136.  board system for Riggs' review. To complete the scheme, in February 1989,
  137.  Neidorf published his edited edition of Bell South's E911 text file in his
  138.  PHRACK newsletter.
  139.  B. Charges
  140.       The current indictment asserts seven counts. Count I charges that
  141.  Riggs committed wire fraud in violation of 18 U.S.C. 1343 by transferring
  142.  the E911 text file from his home computer in Decatur, Georgia to the
  143.  computer bulletin board system in Lockport, Illinois. Count II charges both
  144.  Riggs and Neidorf with violating 1343 by causing the edited E911 file to be
  145.  transferred from a computer operated by Neidorf in Columbia, Missouri, to
  146.  the computer bulletin board system in Lockport, Illinois. Counts III and IV
  147.  assert that by transferring the E911 text file via an interstate computer
  148.  network, Riggs and Neidorf violated the National Stolen Property Act, 18
  149.  U.S.C. 2314, which prohibits interstate transfer of stolen property.
  150.  Finally, Counts V-VII charge Riggs and Neidorf with violating 1030(a)(6)(A)
  151.  of the Computer Fraud and Abuse Act of 1986, 18 U.S.C. 1030(a)(6)(A), which
  152.  prohibits knowingly, and with intent to defraud, trafficking in information
  153.  through which a computer may be accessed without authorization.
  154.                II.  DISCUSSION
  155.  A. Motion to Dismiss Count II
  156.       Neidorf claims that Count II of the indictment is defective because it
  157.  fails to allege a scheme to defraud, one of the necessary elements for a
  158.  wire fraud claim under 18 U.S.C. 1343. See LOMBARDO V. UNITED STATES, 865
  159.  F.2d 155, 157 (7th Cir.) (holding that the two elements of a wire fraud
  160.  claim under 1343 are a scheme to defraud and the use of wire communications
  161.  in furtherance of the scheme), CERT. DENIED, 109 S.Ct. 3186 (1989). All
  162.  Count II charges, says Neidorf, is that he received and then transferred a
  163.  computer text file, not that he participated in any scheme to defraud.
  164.       Unsurprisingly, Neidorf's reading of the indictment is self-servingly
  165.  narrow. The indictment plainly and clearly charges that Neidorf and Riggs
  166.  concocted a fraud scheme, the object of which was to steal the E911 text
  167.  file from Bell South and to distribute it to others via the PHRACK
  168.  newsletter. The indictment also clearly alleges that both Riggs and Neidorf
  169.  took action in furtherance of the fraud scheme. Riggs allegedly used
  170.  fraudulent means to access Bell South's computer system and then disguised
  171.  his unauthorized entry. Neidorf allegedly furthered the scheme by redacting
  172.  from the E911 text file references to Bell South and other information
  173.  which would reveal the source of the E911 file, transmitting the redacted
  174.  file back to the Lockport bulletin board for Riggs review, and publishing
  175.  the redacted text file in the PHRACK newsletter for others' use. Moreover,
  176.  both Neidorf and Riggs allegedly used coded language, code names, and other
  177.  deceptive means to avoid the detection of their fraud by law enforcement
  178.  officials. These allegations sufficiently set forth the existence of a
  179.  scheme to defraud, as well as Neidorf's participation in the scheme. See
  180.  MCNALLY V. UNITED STATES, 483 U.S. 350, 358 (1987) (where the Court,
  181.  quoting HAMMERSCHMIDT V. UNITED STATES, 265 U.S. 182, 188 (1924), held that
  182.  "to defraud" as used in the mail fraud statute simply means "wronging one
  183.  in his property rights by dishonest methods or schemes" usually by "the
  184.  deprivation of something of value by trick, deceit, chicane, or
  185.  overreaching"); see also CARPENTER V. UNITED STATES, 108 S.Ct. 316, 320-21
  186.  (1987) (applying MCNALLY to the wire fraud statute, the Court held that a
  187.  Wall Street Journal columnist participated in a scheme to defraud
  188.  chargeable under 1343 where he executed a plan under which he disclosed
  189.  confidential financial information to an investor in exchange for a share
  190.  of the investor's profits from that information).
  191.       Neidorf also argues that Count II is deficient because it fails to
  192.  allege that he had a fiduciary relationship with Bell South. To support
  193.  this position, Neidorf relies on cases such as UNITED STATES V. RICHTER,
  194.  610 F. Supp. 480 (N.D. Ill. 1985), and UNITED STATES V. DORFMAN, 532
  195.  F.Supp. 1118 (1981). In each of those cases, as well as other similar cases
  196.  cited by Neidorf, the court held that where a wire fraud charge is based on
  197.  the deprivation of an intangible right, such as the right to honest and
  198.  fair government or the right to the loyal service of an employee, the
  199.  government must allege the existence of a fiduciary relationship between
  200.  the defendant and the alleged victim to state a charge under 1343.
  201.       In the instant case, however, the wire fraud charge is not based on
  202.  the deprivation of an intangible right. The government charges Riggs and
  203.  Neidorf with scheming to defraud Bell South out of PROPERTY -- the
  204.  confidential information contained in the E911 text file. The indictment
  205.  specifically alleges that the object of defendants' scheme was the E911
  206.  text file, which Bell South considered to be valuable, proprietary,
  207.  information. The law is clear that such valuable, confidential information
  208.  is "property," the deprivation of which can form the basis of a wire fraud
  209.  charge under 1343. See CARPENTER, 108 S.Ct. at 320; see also KEANE V.
  210.  UNITED STATES, 852 F.2d 199, 205 (7th Cir.), CERT. DENIED, 109 S.Ct. 2109
  211.  (1989). Therefore, Neidorf's argument misconstrues the wire fraud charge
  212.  against him. Cases such as RICHTER and DORFMAN are wholly inapposite.
  213.  EMoreover, to the extent that prior case law such as DORFMAN and RICHTER
  214.  held that a mail fraud or a wire fraud charge can be based on the
  215.  deprivation of intangible rights so long as a fiduciary relationship exists
  216.  between the victim and the defendant, those cases are no longer good law.
  217.  The Supreme Court expressly rejected the notion that such a charge can be
  218.  based on the deprivation of an intangible right -- fiduciary relationship
  219.  or not -- in MCNALLY V. UNITED STATES, 483 U.S. 350 (1987). See CARPENTER
  220.  V. UNITED STATES, 108 S.Ct. 316, 320 (1987). The MCNALLY Court ruled that a
  221.  mail fraud charge must be based on the deprivation of PROPERTY. Id.
  222.  However, the property which forms the basis for a wire fraud or mail fraud
  223.  charge can be "intangible" property. See BATEMAN V. UNITED STATES, 875 F.2d
  224.  1304, 1306 & n.2 (7th Cir. 1989); see also UNITED STATES V. BARBER, 881
  225.  F.2d 345, 348 (7th Cir. 1989), CERT. DENIED, 109 L.Ed. 318 (1990). This
  226.  distinction between intangible property and intangible rights has somewhat
  227.  muddled the ruling in MCNALLY. Id.L
  228.       As further support for his argument that fiduciary relationship
  229.  between himself and Bell South must be alleged to state a wire fraud charge
  230.  against him, Neidorf analogizes his role in the alleged scheme to that of
  231.  an "innocent tippee" in the securities context, such as the defendants in
  232.  DIRKS V. SECURITIES EXCHANGE COMMISSION, 463 U.S. 646 (1983), and CHIARELLA
  233.  V. UNITED STATES, 445 U.S. 222 (1980). This analogy, however, is
  234.  fallacious. Those cases involved individuals who come upon information
  235.  LAWFULLY; the question in each of those cases was whether, once possessing
  236.  that information, the individual had a duty to disclose it. In the instant
  237.  case, in contrast, Neidorf is alleged to have planned and participated in
  238.  the scheme to defraud Bell South. Although Riggs allegedly was the one who
  239.  actually stole the E911 text file from Bell South's computer system, the
  240.  government alleges that Neidorf was completely aware of Riggs' activities
  241.  and agreed to help Riggs conceal the theft to make the fraud complete.
  242.  Therefore, in no way can Neidorf be construed as being in a similar
  243.  situation to the innocent tippees in DIRKS and CHIARELLA. ESimilarly, the
  244.  case of UNITED STATES V. CHESTERMAN, No. 89-1276 (2d Cir. May 2, 1990),
  245.  which Neidorf submitted to the court in a supplemental brief, does not lend
  246.  any support to Neidorf's position.L As a result, the court rejects his
  247.  argument that Count II is defective for failing to allege a fiduciary duty
  248.  between himself and Bell South. Neidorf's motion to dismiss Count II is
  249.  accordingly denied.
  250.  B. Motion to Dismiss Counts III and IV
  251.       Counts III and IV charge Riggs and Neidorf with violating 18 U.S.C.
  252.  2314, which provides, in relevant part: "Whoever transports, transmits, or
  253.  transfers in interstate or foreign commerce any goods, wares, merchandise,
  254.  securities or money, of the value of $5000 or more, knowing the same to
  255.  have been stolen, converted or taken by fraud . . . [s]hall be fined not
  256.  more than $10,000 or imprisoned not more than ten years, or both." The
  257.  government concedes that charging Neidorf under 2314 plots a course on
  258.  uncharted waters. No court has ever held that the electronic transfer of
  259.  confidential, proprietary business information from one computer to another
  260.  across state lines constitutes a violation of 2314. However, no court has
  261.  addressed the issue. Surprisingly, despite the prevalence of
  262.  computer-related crime, this is a case of first impression. The government
  263.  argues that reading 2314 as covering Neidorf's conduct in this case is a
  264.  natural adaptation of the statute to modern society. Conversely, Neidorf
  265.  contends that his conduct does not fall within the purview of 2314 and that
  266.  the government is seeking an unreasonable expansion of the statute. He
  267.  urges the court to dismiss the charge on two grounds.
  268.       Neidorf's first argument is that the government cannot sustain a 2314
  269.  charge in this case because the only thing which he allegedly caused to be
  270.  transferred across state lines was "electronic impulses." Neidorf maintains
  271.  that under the plain language of the statute, this conduct does not come
  272.  within the scope of 2314 since electronic impulses do not constitute
  273.  "goods, wares, or merchandise."
  274.       The court is unpersuaded by Neidorf's disingenuous argument that he
  275.  merely transferred electronic impulses across state lines. Several courts
  276.  have upheld 2314 charges based on the wire transfer of fraudulently
  277.  obtained money, rejecting the arguments of the defendants in those cases
  278.  that only electronic impulses, not actual money, crossed state lines. For
  279.  example, in UNITED STATES V. GILBOE, 684 F.2d 235 (2d Cir. 1982), CERT.
  280.  DENIED, 459 U.S. 1201 (1983), the court held, in affirming a 2314
  281.  conviction based on the wire transfer of funds: "The question whether
  282.  [2314] covers electronic transfers of funds appears to be one of first
  283.  impression, but we do not regard it as a difficult one. Electronic signals
  284.  in this context are the means by which funds are transported. The beginning
  285.  of the transaction is money in one account and the ending is money in
  286.  another. The manner in which the funds were moved does not affect the
  287.  ability to obtain tangible paper dollars or a bank check from the receiving
  288.  account. If anything, the means of transfer here were essential to the
  289.  fraudulent scheme." Id. at 238. Other circuits have followed the reasoning
  290.  in GILBOE. See UNITED STATES V. KROH, 896 F.2d 1524, 1528-29 (8th Cir.
  291.  1990); UNITED STATES V. GOLDBERG, 830 F.2d 459, 466-67 (3d Cir. 1987);
  292.  UNITED STATES V. WRIGHT, 791 F.2d 133, 135-37 (10th Cir. 1986); see also
  293.  UNITED STATES V. KENNGOTT, 840 F.2d 375, 380 (7th Cir. 1987) (citing GILBOE
  294.  with approval). In all of these cases, the courts held that money was
  295.  transferred across state lines within the meaning of 2314 because funds
  296.  were actually accessible in one account prior to the transfer, and those
  297.  funds were actually accessible in an out-of-state account after the
  298.  transfer. The courts refused to accept the superficial characterization of
  299.  the transfers as the mere transmittal of electronic impulses.
  300.       Similarly, in the instant case, Neidorf's conduct is not properly
  301.  characterized as the mere transmission of electronic impulses. Through the
  302.  use of his computer, Neidorf allegedly transferred proprietary business
  303.  information -- Bell South's E911 text file. Like the money in the case
  304.  dealing with wire transfers of funds, the information in the E911 text file
  305.  was accessible at Neidorf's computer terminal in Missouri before he
  306.  transferred it, and the information was also accessible at the Lockport,
  307.  Illinois computer bulletin board after Neidorf transferred it. Therefore,
  308.  under GILBOE, KROH, WRIGHT, and GOLDBERG, the mere fact that the
  309.  information actually crossed state lines via computer-generated electronic
  310.  impulses does not defeat a charge under 2314.
  311.       The question this case presents, then, is not whether electronic
  312.  impulses are "goods, wares, or merchandise" within the meaning of 2314, but
  313.  whether the proprietary information contained in Bell South's E911 text
  314.  file constitutes a "good, ware, or merchandise" within the purview of the
  315.  statute. This court answers that question affirmatively. It is well-settled
  316.  that when proprietary business information is affixed to some tangible
  317.  medium, such as a piece of paper, it constitutes "goods, wares, or
  318.  merchandise" within the meaning of 2314. See UNITED STATES V. GREENWALD,
  319.  479 F.2d 320, 322 (6th Cir.) (documents containing valuable chemical
  320.  formulae are "goods, wares, or merchandise" under 2314), CERT. DENIED, 414
  321.  U.S. 854 (1973); UNITED STATES V. BOTTONE, 365 F.2d 389, 393 (2d Cir.)
  322.  (copies of documents describing a manufacturing process of patented drugs
  323.  constitute a "good" under 2314), CERT. DENIED, 385 U.S. 974 (1966); UNITED
  324.  STATES V. LESTER, 282 F.2d 750, 754-55 (3d Cir. 1960) (copies of
  325.  geophysical maps identifying oil deposits come within the purview of 2314),
  326.  CERT. DENIED, 364 U.S. 937 (1961); UNITED STATES V. SEAGRAVES, 265 F.2d 876
  327.  (3d Cir. 1959) (same facts as in LESTER).
  328.       Therefore, in the instant case, if the information in Bell South's
  329.  E911 text file had been affixed to a floppy disk, or printed out on a
  330.  computer printer, then Neidorf's transfer of that information across state
  331.  lines would clearly constitute the transfer of "goods, wares, or
  332.  merchandise" within the meaning of 2314. This court sees no reason to hold
  333.  differently simply because Neidorf stored the information inside computers
  334.  instead of printing it out on paper. In either case, the information is in
  335.  a transferrable, accessible, even salable form.
  336.       Neidorf argues in his brief that a 2314 charge cannot survive when the
  337.  "thing" actually transferred never takes tangible form. A few courts have
  338.  apparently adopted this position. EAlthough, contrary to Neidorf's
  339.  arguments, neither the Supreme Court's decision in UNITED STATES V.
  340.  DOWLING, 473 U.S. 207 (1985), nor the Seventh Circuit's decision in UNITED
  341.  STATES V. KENNGOTT, 840 F.2d 375 (7th Cir. 1987), stand for the proposition
  342.  that only tangible objects fall within the definition of "goods, wares, or
  343.  merchandise" under 2314. The definition of the term "goods, wares, or
  344.  merchandise" was not even at issue in either of those cases.L For example,
  345.  in UNITED STATES V. SMITH, 686 F.2d 234 (5th Cir. 1982), the court held
  346.  that a copyright does not fit within the definition of "goods, wares, or
  347.  merchandise" under 2314. The court ruled that in order to come within that
  348.  definition, "[t]he 'thing' or 'item' must have some sort of tangible
  349.  existence; it must be in the nature of 'personal property or chattels.'"
  350.  Id. at 241. Similarly, in BOTTONE, supra, where the court held that copies
  351.  of documents describing a manufacturing process for a patented drug
  352.  constitute "goods, wares, or merchandise" under 2314, the court opined: "To
  353.  be sure, where no tangible objects were ever taken or transported, a court
  354.  would be hard pressed to conclude that 'goods' had been stolen and
  355.  transported within the meaning of 2314; the statute would presumably not
  356.  extend to the case where a carefully guarded secret was memorized, carried
  357.  away in the recesses of a thievish mind and placed in writing only after a
  358.  [state] boundary had been crossed." 365 F.2d at 393.
  359.       Nevertheless, this court is not entirely convinced that tangibility is
  360.  an absolute requirement of "goods, wares, or merchandise" under 2314.
  361.  Congress enacted 2314 to extend the National Motor Vehicle Theft Act to
  362.  cover all stolen property over a certain value ($5000) which is knowingly
  363.  transported across state lines. See UNITED STATES V. DOWLING, 473 U.S. 207,
  364.  218-20 (1985). In line with this broad congressional intent, courts have
  365.  liberally construed the term "goods, wares, or merchandise" as "a general
  366.  and comprehensive designation of such personal property and chattels as are
  367.  ordinarily the subject of commerce." See UNITED STATES V. WHALEY, 788 F.2d
  368.  581, 582 (9th Cir.) (quoting SEAGRAVES, 265 F.2d at 880), CERT. DENIED, 479
  369.  U.S. 962 (1986). Reading a tangibility requirement into the definition of
  370.  "goods, wares, or merchandise" might unduly restrict the scope of 2314,
  371.  especially in this modern technological age. For instance, suppose the
  372.  existence of a valuable gas, used as an anesthetic, which is colorless,
  373.  odorless, and tasteless -- totally imperceptible to the human senses. If
  374.  this gas is stored in a tank in Indiana, and a trucker hooks up to the
  375.  tank, releases the valuable gas into a storage tank on his truck, and then
  376.  takes the gas to Illinois to sell it for a profit, is there no violation of
  377.  2314 simply because the gas is not technically tangible? This court is
  378.  reluctant to believe that any court would construe 2314 so narrowly.
  379.       In any event, this court need not decide that issue to resolve this
  380.  case, for even if tangibility is a requirement of "goods, wares or
  381.  merchandise" under 2314, in this court's opinion the computer-stored
  382.  business information in this case satisfies that requirement. Although not
  383.  printed out on paper, a more conventional form of tangibility, the
  384.  information in Bell South's E911 text file was allegedly stored on
  385.  computer. Thus, by simply pressing a few buttons, Neidorf could recall that
  386.  information from computer storage and view it on his computer terminal. The
  387.  information was also accessible to others in the same fashion if they
  388.  simply pressed the right buttons on their computer. This ability to access
  389.  the information in viewable form from a reliable storage place
  390.  differentiates this case from the mere memorization of a formula and makes
  391.  this case more similar to cases like GREENWALD, BOTTONE, SEAGRAVES, and
  392.  LESTER, where proprietary information was also stored, but in a more
  393.  traditional manner -- on paper. The accessibility of the information in
  394.  readable form from a particular storage place also makes the information
  395.  tangible, transferable, salable and, in this court's opinion, brings it
  396.  within the definition of "goods, wares, or merchandise" under 2314.
  397.       In order to sustain a charge against Neidorf under 2314, however, the
  398.  government cannot simply allege that Neidorf transferred "goods, wares, or
  399.  merchandise" across state boundaries; the government must also allege that
  400.  Neidorf executed the transfer knowing the goods were "stolen, converted or
  401.  taken by fraud." This requirement forms the basis for Neidorf's second
  402.  challenge to Counts III and IV. Relying on UNITED STATES V. DOWLING, 473
  403.  U.S. 207 (1985), Neidorf maintains that the 2314 charges should be
  404.  dismissed because the "things" he allegedly transferred are not the type of
  405.  property which is capable of being "stolen, converted or taken by fraud."
  406.       In DOWLING, the government charged the defendant with violating 2314
  407.  by shipping "bootleg" and "pirated" EA "bootleg" phonorecord is an
  408.  unauthorized copy of a commercially unreleased performance. A "pirated"
  409.  phonorecord is an unauthorized copy of a performance already commercially
  410.  released. DOWLING, 473 U.S. at 205-06 n.2.L phonorecords across state
  411.  lines. Id. at 212. The government argued that the shipments came within
  412.  2314 because the phonorecords embodied performances of copyrighted musical
  413.  compositions which the defendant had no right to distribute. Id. at 214-15.
  414.  The Court framed the issue in the case as follows: "Dowling does not
  415.  contest that he caused the shipment of goods in interstate commerce, or
  416.  that the shipments had sufficient value to meet the monetary requirement.
  417.  He argues, instead, that the goods shipped were not 'stolen, converted or
  418.  taken by fraud.'" "We must determine, therefore, whether phonorecords that
  419.  include the performance of copyrighted musical compositions for the use of
  420.  which no authorization has been sought or royalties paid are consequently
  421.  'stolen, converted or taken by fraud' for purposes of 2314." Id. at 214-16.
  422.  The Court ruled that while the holder of a copyright possesses certain
  423.  property rights which are protectible and enforceable under copyright law,
  424.  he does not own the type of possessory interest in an item of property
  425.  which may be "stolen, converted or taken by fraud." Id. at 216-18. Thus,
  426.  the Court held that 2314 does not apply to interstate shipments of
  427.  "bootleg" and "pirated" phonorecords whose unauthorized distribution
  428.  infringes on valid copyrights. Id. at 228-29.
  429.       Neidorf also cites UNITED STATES V. SMITH, 686 F.2d 234 (5th Cir.
  430.  1982), to support his argument. Like DOWLING, SMITH held that copyright
  431.  infringement is not the equivalent of theft or conversion under 2314. Id.
  432.  at 241. The instant case, however, is distinguishable from DOWLING and
  433.  SMITH. This case involves the transfer of confidential, proprietary
  434.  business information, not copyrights. As DOWLING and SMITH recognized, the
  435.  copyright holder owns only a bundle of intangible rights which can be
  436.  infringed, but not stolen or converted. The owner of confidential,
  437.  proprietary business information, in contrast, possesses something which
  438.  has clearly been recognized as an item of PROPERTY. CARPENTER, 108 S.Ct. at
  439.  320; KEANE, 852 F.2d at 205. As such, it is certainly capable of being
  440.  misappropriated, which, according to the indictment, is exactly what
  441.  happened to the information in Bell South's E911 text file.
  442.       In his final gasp, Neidorf points out that in DOWLING, the Court based
  443.  its ruling partly on the fact that Congress passed the Copyright Act to
  444.  deal exclusively with copyright infringements. The Court reasoned that
  445.  applying 2314 to the infringement of copyrights would result in an
  446.  unnecessary and unwarranted intrusion into an area already governed by the
  447.  Copyright Act. 473 U.S. at 221-26. Neidorf makes a similar argument in this
  448.  case. He notes that Congress has enacted a statute -- the Computer Fraud
  449.  and Abuse Act ("CFAA"), 18 U.S.C. 1030 -- which is specifically designed to
  450.  address computer-related crimes, such as unauthorized computer access.
  451.  Neidorf claims that the enactment of the CFAA precludes a finding that 2314
  452.  reaches his alleged conduct in this case.
  453.       The problem with Neidorf's argument, however, is that he does not
  454.  cite, and this court is unable to find, anything in the legislative history
  455.  of the CFAA which suggests that the statute was intended to be the
  456.  exclusive law governing computer-related crimes, or that its enactment
  457.  precludes the application of other criminal statutes to computer-related
  458.  conduct. Therefore, the court rejects Neidorf's claim that applying 2314 to
  459.  the instant case would undermine the Congressional intent behind the CFAA.
  460.  Similarly, the court rejects Neidorf's bald assertion that the legislative
  461.  history behind 2314 supports his argument. Nothing in the legislative
  462.  history of 2314 prevents the court from finding that the information in
  463.  Bell South's E911 text file was "stolen, converted or taken by fraud" as
  464.  that term is used in 2314. Accordingly, Neidorf's motion to dismiss Counts
  465.  III and IV is denied.
  466.  C. Motion to Strike Surplusage and Prejudicial Material
  467.       Pursuant to Rule 7(d) of the Federal Rules of Criminal Procedure,
  468.  Neidorf moves to strike certain words and phrases from the indictment which
  469.  he claims are unnecessary and prejudicial. He first argues that the terms
  470.  "hackers" and "computer hackers" should be stricken because those terms are
  471.  likely to cause confusion and prejudice. He contends that the government
  472.  uses those terms in the indictment to lure the jury into predetermining his
  473.  character and motives.
  474.       The court, however, is not convinced that the government's use of the
  475.  term "hacker" in this case is unduly prejudicial. The government has
  476.  specifically defined "hackers" in the indictment as "individuals involved
  477.  with the unauthorized access of computer systems by various means." This
  478.  definition is consistent with WEBSTER'S II NEW RIVERSIDE UNIVERSITY
  479.  DICTIONARY (1984), which defines hacker as follows: "SLANG. One who gains
  480.  unauthorized, usu[ally] non-fraudulent access to another's computer
  481.  system." Id. at 557. The term "hackers" has also been understood to
  482.  encompass both those who obtain unauthorized access to computer systems and
  483.  those who simply enjoy using computers and experimenting with their
  484.  capabilities as "innocent" hobbyists. See Staff of the Subcomm. on
  485.  Transportation, Aviation & Materials of the House Comm. on Science &
  486.  Technology, 98th Cong., 2d Sess., Report on Computer & Communications
  487.  Security & Privacy 17 (Comm. Print 1984) (citing the testimony of Donn B.
  488.  Parker, Senior Management Systems Consultant, SRI International, Computer
  489.  Research Institute, wherein he stated, "Computer hackers are hobbyists with
  490.  intense interest in exploring the capabilities of computers and
  491.  communications and causing these systems to perform to their limits. . . .
  492.  Hackers exhibit a spectrum of behavior from benign to malicious."); see
  493.  also C. Stoll, THE CUCKOO'S EGG, at 10 (1989) ("The word hacker has two
  494.  very different meanings. The people I knew who called themselves hackers
  495.  were software wizards who . . . knew all the nooks and crannies of the
  496.  operating system. . . . But in common usage, a hacker is someone who breaks
  497.  into computers"). However, as pointed out in THE CUCKOO'S EGG, and as is
  498.  evident from a review of the modern articles using the term, the definition
  499.  set forth in the indictment is the one most commonly employed.
  500.       The court finds that the use of the term "hackers" in the indictment
  501.  does not unduly prejudice Neidorf; it is simply a succinct method of
  502.  describing the alleged activities of the persons with whom Neidorf was
  503.  associated during the time period charged in the indictment. The term is
  504.  both relevant and material, and, contrary to Neidorf's claim that it will
  505.  cause confusion, the term is likely to be somewhat helpful to the jury in
  506.  understanding the charges in this case. Thus, the court refuses to strike
  507.  the term "hackers" from the indictment. See UNITED STATES V.
  508.  CHAVERRA-CARDONA, 667 F. Supp. 609, 611 (N.D. Ill. 1987) (information
  509.  relevant to the charges and helpful to the jury's understanding of those
  510.  charges should not be stricken from an indictment).
  511.       Neidorf also claims that references to the "Legion of Doom," a
  512.  computer hacker group, should be deleted from the indictment. Neidorf,
  513.  however, allegedly had close ties to the Legion of Doom and disseminated
  514.  the E911 text file to some of its members. Therefore, references to the
  515.  Legion of Doom are highly relevant to the charges in this case. Neidorf
  516.  claims the name "Legion of Doom" "invites images of cult worshippers,
  517.  satanism, terrorism or black magic," but this is a gross exaggeration of
  518.  the potential effect of the term. The indictment clearly sets forth the
  519.  purposes and activities of the group, none of which include the slightest
  520.  reference to any type of satanism or the like. Thus, there is no reason to
  521.  strike references to the "Legion of Doom."
  522.       Neidorf further contends that the court should strike the following
  523.  portions of the indictment: (1) the second sentence of paragraph 8, which
  524.  reads: "The Lockport [computer bulletin board system] was also used by
  525.  computer hackers as a location for exchanging and developing software tools
  526.  for computer intrusion, and for receiving and distributing hacker tutorials
  527.  and other information." (2) the underlined <capitalized here> words in
  528.  paragraph 21, which reads: "It was further part of the scheme that the
  529.  defendants Riggs and Neidorf would publish information to other computer
  530.  HACKERS WHICH COULD BE USED TO GAIN UNAUTHORIZED ACCESS TO EMERGENCY 911
  531.  COMPUTER SYSTEMS IN THE UNITED STATES AND THEREBY DISRUPT OR HALT 911
  532.  SERVICE IN PORTIONS OF THE UNITED STATES." and (3) the underlined
  533.  <capitalized here> parts of paragraph 3, which reads in part: "The E911
  534.  Practice was a HIGHLY proprietary AND CLOSELY HELD computerized text file
  535.  belonging to the Bell South Telephone Company and stored on the company's
  536.  AIMSX computer in Atlanta, Georgia. The E911 Practice described the
  537.  computerized control and maintenance of the E911 system and CARRIED WARNING
  538.  NOTICES THAT IT WAS NOT TO BE DISCLOSED OUTSIDE BELL SOUTH OR ANY OF ITS
  539.  SUBSIDIARIES EXCEPT UNDER WRITTEN AGREEMENT." Each of these allegations,
  540.  however, are directly relevant to Neidorf's knowledge of the proprietary,
  541.  confidential nature of the information in Bell South's E911 file and to
  542.  Neidorf's motive and ability to aid in the misappropriation of that
  543.  information. Therefore, those allegations are pertinent to the elements of
  544.  the offenses charged and are not properly stricken. Neidorf's motion to
  545.  strike is accordingly denied.
  546.  D. Motion For A Santiago Hearing
  547.       In order to offer the statements of a defendant's alleged
  548.  co-conspirators into evidence against the defendant pursuant to Fed. R.
  549.  Evid. 801(d)(2)(E), the government must make a preliminary showing, by a
  550.  preponderance of the evidence, that: (1) a conspiracy existed; (2) the
  551.  defendant and the declarant were members of the conspiracy when the
  552.  statements were made; and (3) the statements were made during the course of
  553.  and in furtherance of the conspiracy. BOURJAILY V. UNITED STATES, 483 U.S.
  554.  171 (1989); UNITED STATES V. SANTIAGO, 582 F.2d 1128, 1135 (7th Cir. 1978).
  555.  Neidorf has moved for an order requiring the government to file a statement
  556.  setting forth its evidence in support of each of the above factors. The
  557.  government, however, filed a SANTIAGO proffer subsequent to Neidorf's
  558.  motion. Therefore, Neidorf's motion for a SANTIAGO proffer is denied as
  559.  moot. Moreover, after reviewing the government's case as detailed in its
  560.  proffer, the court finds that the government has set forth sufficient
  561.  evidence to support a preliminary finding of the admissibility of the
  562.  statements of Neidorf's alleged co-conspirators. Therefore, this court will
  563.  conditionally admit those statements, offered pursuant to Rule
  564.  801(d)(2)(E), subject to proof by a preponderance of the evidence at trial
  565.  that the SANTIAGO factors are satisfied.
  566.  E. Motion For Discovery and Disclosure
  567.       In this motion, Neidorf asks the court to issue an order requiring the
  568.  government to comply with seven specific discovery requests, which Neidorf
  569.  labels A-G. In large part, Neidorf's motion is moot. The government
  570.  responds that it has already complied with each of Neidorf's requests, or
  571.  will soon turn over the information sought, with only one exception -- the
  572.  government objects to request "F." In that request, Neidorf seeks evidence
  573.  of specific instances of misconduct which the government plans to offer for
  574.  impeachment purposes.
  575.       The court finds that the government's refusal to comply with request
  576.  "F" is justified, since the government has no obligation to turn over the
  577.  impeachment evidence sought in that request. See UNITED STATES V. BRAXTON,
  578.  877 F.2d 556, 560 (7th Cir. 1989). Accordingly, Neidorf's motion for
  579.  discovery and disclosure is denied.
  580.  F. Motion For Immediate Disclosure of Favorable Evidence
  581.       Pursuant to BRADY V. MARYLAND, 373 U.S. 83 (1963), and GIGLIO V.
  582.  UNITED STATES, 405 U.S. 150 (1972), Neidorf moves for an order requiring
  583.  the government to disclose all evidence of which the government is aware
  584.  that is favorable to him. Neidorf has made specific BRADY and GIGLIO
  585.  requests, which he has numbered 1-11.
  586.       The government responds that it has complied and will continue to
  587.  comply with its obligation to turn over exculpatory evidence pursuant to
  588.  BRADY. However, the government has objected to Neidorf's Request No. 1,
  589.  which seeks any information the government has regarding "any person whose
  590.  testimony would be favorable to defendant in any way." The court agrees
  591.  with the government that this request is too overbroad to fall within the
  592.  scope of BRADY. See UNITED STATES V. ROBINSON, 585 P.2d 274, 281 (7th Cir.
  593.  1978), CERT. DENIED, 441 U.S. 947 (1979). Therefore, the government's
  594.  objection to that request is valid.
  595.       Neidorf acknowledges that the remainder of his requests seek material
  596.  pursuant to GIGLIO. In Request No. 2, Neidorf seeks the statements of
  597.  individuals which would contradict the testimony of any government
  598.  witnesses, regardless of whether the government intends to call the
  599.  individuals as witnesses. To the extent such information is not within the
  600.  scope of BRADY, however, it is not discoverable. See UNITED STATES V.
  601.  MARQUEZ, 686 F.Supp. 1354, 1358 (N.D. Ill. 1988); see also UNITED STATES V.
  602.  COLE, 453 F.2d 902, 904 (8th Cir.), CERT. DENIED, 406 U.S. 922 (1972).
  603.  Therefore, the government's objection to Request No. 2 is justified.
  604.       In Request No. 3, Neidorf seeks immediate disclosure of any
  605.  documentary evidence which contradicts or is inconsistent with the expected
  606.  testimony of any government witness. The government has objected to this
  607.  request only to the extent that it demands such information immediately.
  608.  This objection is clearly reasonable, since there is no requirement that
  609.  GIGLIO material be produced well in advance of trial. See UNITED STATES V.
  610.  WILLIAMS, 738 F.2d 172, 178 (7th Cir. 1984).
  611.       Requests Nos. 4 and 5 seek "the name, address, and statement . . . of
  612.  any individual who has been interviewed by the government who had knowledge
  613.  of the activity alleged in the indictment" and "any and all books, papers,
  614.  records, or documents which contain evidence favorable to defendant."
  615.  Request 11 seeks "any illegal or unauthorized activity engaged in by
  616.  government agents in connection with this indictment or related activity."
  617.  The court agrees with the government that these requests are too vague and
  618.  overbroad to fall within BRADY or GIGLIO. See ROBINSON, 585 F.2d at 281.
  619.       Finally, the government objects to Requests 6-10 only to the extent
  620.  that Neidorf seeks the material set forth in those requests immediately. As
  621.  noted above, nothing requires the government to turn over GIGLIO evidence
  622.  well in advance of trial. Accordingly, Neidorf's motion for immediate
  623.  disclosure of favorable evidence is denied.
  624.  G. Motion For Pretrial Production of Jencks Material
  625.       Neidorf's final motion requests the court to order the government to
  626.  produce material pursuant to the Jencks Act, 18 U.S.C. 3500, thirty or
  627.  sixty days prior to trial. ECuriously, the first sentence of Neidorf's
  628.  motion asks for production thirty days prior to trial, while the last
  629.  sentence of the motion asks for production sixty days prior to trial.L By
  630.  its express terms, the Jencks Act generally does not provide the defendant
  631.  with an opportunity to obtain the statements of a government witness until
  632.  after the witness has testified on direct examination. 18 U.S.C. 3500(a).
  633.  Neidorf, however, claims that he will not be able to adequately use the
  634.  Jencks material unless it is provided to him in advance of trial.
  635.  Therefore, he maintains that pretrial production of the Jencks material is
  636.  required in order to afford him his rights to due process of law and to
  637.  effective assistance of counsel.
  638.       In some cases, courts have held that pretrial production of Jencks
  639.  materials is required in order to avoid long delays during trial and to
  640.  provide the defendant with ample opportunity to review the material and
  641.  make appropriate use of it. See, e.g., UNITED STATES V. HOLMES, 722 F.2d
  642.  37, 40-41 (4th Cir. 1983); UNITED STATES V. NARCISCO, 446 F.Supp. 252, 271
  643.  (E.D. Mich. 1976). Those cases, however, are rare. They generally involve
  644.  an overwhelming volume of Jencks material of a particularly complex nature.
  645.  There is no indication that this case involves that type of complexity or
  646.  volume. The court will assure that Neidorf's counsel has sufficient
  647.  opportunity to review the Jencks material to be able to make substantive
  648.  use of it, and the court is confident that providing Neidorf's counsel with
  649.  that opportunity will not produce inordinate delays during trial.
  650.  Therefore, Neidorf's constitutional rights to due process and effective
  651.  assistance of counsel will not be implicated by the government's production
  652.  of Jencks material at trial. Neidorf's motion for early production of that
  653.  material is accordingly denied.
  654.             CONCLUSION
  655.       For the foregoing reasons, Neidorf's pretrial motions are denied,
  656.  except for his motion to dismiss Counts V-VII and his motion for a bill of
  657.  particulars, which are held in abeyance pending the filing of the
  658.  superseding indictment.
  659.       IT IS SO ORDERED.
  660.  
  661.                   ___________________________________
  662.                   Nicholas J. Bua
  663.                   Judge, United States District Court
  664.  
  665.  Dated: June 5, 1990
  666.  
  667. Topic  60:  2600 Magazine Reports on Secret Service Hacker Raids of 1990
  668. #213: Tom Mandel (mandel)      Sun, Jun 17, '90  (08:48)       2 lines
  669.  
  670.  
  671.  It does sound like Neidorf may need a better lawyer.
  672.  
  673. Topic  60:  2600 Magazine Reports on Secret Service Hacker Raids of 1990
  674. #214: Leo L. Schwab (ewhac)      Sun, Jun 17, '90  (12:45)       5 lines
  675.  
  676.    Agreed.
  677.  
  678.  
  679. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  680. +                               END THIS FILE                                +
  681. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  682.  
  683. 
  684. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  685.