home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / cud527.zip / CUD527.TXT < prev    next >
Text File  |  1993-04-14  |  43KB  |  861 lines

  1.  
  2.  
  3. Computer underground Digest    Wed Apr 14 1993   Volume 5 : Issue 27
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Cooyp Editor: Etaoin Shrdlu, Senior
  12.  
  13. CONTENTS, #5.27 (Apr 14 1993)
  14. File 1--EFF and CPSR testimony against 18 USC 1030 Sent. Revisions
  15. File 2--CPSR Comments on 1030 Guidelines
  16. File 3--EFF Response to Proposed Sentencing Guidelines
  17. File 4--LEGISLATIVE DATA ONLINE -- AB1624 needs support
  18. File 5--AB1624 MANDATES ONLINE PUBLIC ACCESS TO LEGISLATIVE RECORDS
  19. File 6--Some comments on AB1624 re online legislative access
  20. File 7--AB1624 UPDATE#1--Making Leg. Data available Online
  21.  
  22. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  23. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  24. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  25. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  26. 60115.
  27.  
  28. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  29. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  30. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  31. libraries and in the VIRUS/SECURITY library; from America Online in
  32. the PC Telecom forum under "computing newsletters;"
  33. On Delphi in the General Discussion database of the Internet SIG;
  34. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  35. WHQ) 203-832-8441 NUP:Conspiracy
  36. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  37. nodes and points welcome.
  38. EUROPE:   from the ComNet in Luxembourg BBS (++352) 466893;
  39.  
  40. ANONYMOUS FTP SITES:
  41.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  42.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  43.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  44.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  45.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  46.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  47.  
  48. Back issues also may be obtained through mailservers at:
  49. mailserv@batpad.lgb.ca.us   or  server@blackwlf.mese.com
  50.  
  51. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  52. information among computerists and to the presentation and debate of
  53. diverse views.  CuD material may  be reprinted for non-profit as long
  54. as the source is cited.  Some authors do copyright their material, and
  55. they should be contacted for reprint permission.  It is assumed that
  56. non-personal mail to the moderators may be reprinted unless otherwise
  57. specified.  Readers are encouraged to submit reasoned articles
  58. relating to computer culture and communication.  Articles are
  59. preferred to short responses.  Please avoid quoting previous posts
  60. unless absolutely necessary.
  61.  
  62. DISCLAIMER: The views represented herein do not necessarily represent
  63.             the views of the moderators. Digest contributors assume all
  64.             responsibility for ensuring that articles submitted do not
  65.             violate copyright protections.
  66.  
  67. ----------------------------------------------------------------------
  68.  
  69. Date: Wed, Apr 12 93 122:12:21 CST
  70. From: Moderators <tk0jut2@mvs.cso.niu.edu>
  71. Subject: File 1--EFF and CPSR testimony against 18 USC 1030 Sent. Revisions
  72.  
  73. On March 22, '93, the U.S. Sentencing Commission held public hearings
  74. for input on revision in federal sentencing guidelines.  CuD 5.09
  75. reprinted the proposed revisions, and Jack King (gjk@well.sf.ca.us)
  76. wrote the following:
  77.  
  78.      The U.S. Dept. of Justice has asked the U.S. Sentencing
  79.      Commission to promulgate a new federal sentencing guideline,
  80.      Sec. 2F2.1, specifically addressing the Computer Fraud and
  81.      Abuse Act of 1988 (18 USC 1030), with a base offense level
  82.      of 6 and enhancements of 4 to 6 levels for violations of
  83.      specific provisions of the statute.
  84.  
  85.      The new guideline practically guarantees some period of
  86.      confinement, even for first offenders who plead guilty.
  87.  
  88.      For example, the guideline would provide that if the
  89.      defendant obtained "protected" information (defined as
  90.      "private information, non-public government information, or
  91.      proprietary commercial information), the offense level would
  92.      be increased by two; if the defendant disclosed protected
  93.      information to any person, the offense level would be
  94.      increased by four levels, and if the defendant distributed
  95.      the information by means of "a general distribution
  96.      system," the offense level would go up six levels.
  97.  
  98.      The proposed commentary explains that a "general
  99.      distribution system" includes "electronic bulletin board
  100.      and voice mail systems, newsletters and other publications,
  101.      and any other form of group dissemination, by any means."
  102.  
  103.      So, in effect, a person who obtains information from the
  104.      computer of another, and gives that information to another
  105.      gets a base offense level of 10; if he used a 'zine or BBS
  106.      to disseminate it, he would get a base offense level of 12.
  107.      The federal guidelines prescribe 6-12 months in jail for a
  108.      first offender with an offense level of 10, and 10-16 months
  109.      for same with an offense level of 12.  Pleading guilty can
  110.      get the base offense level down by two levels; probation
  111.      would then be an option for the first offender with an
  112.      offense level of 10 (reduced to 8).  But remember:  there is
  113.      no more federal parole.  The time a defendant gets is the
  114.      time s/he serves (minus a couple days a month "good time").
  115.  
  116.      If, however, the offense caused an economic loss, the
  117.      offense level would be increased according to the general
  118.      fraud table (Sec. 2F1.1).  The proposed commentary explains
  119.      that computer offenses often cause intangible harms, such as
  120.      individual privacy rights or by impairing computer
  121.      operations, property values not readily translatable to the
  122.      general fraud table. The proposed commentary also suggests
  123.      that if the defendant has a prior conviction for "similar
  124.      misconduct that is not adequately reflected in the criminal
  125.      history score, an upward departure may be warranted." An
  126.      upward departure may also be warranted, DOJ suggests, if
  127.      "the defendant's conduct has affected or was likely to
  128.      affect public service or confidence" in "public
  129.      interests" such as common carriers, utilities, and
  130.      institutions.  Based on the way U.S. Attorneys and their
  131.      computer experts have guesstimated economic "losses" in a
  132.      few prior cases, a convicted tamperer can get whacked with a
  133.      couple of years in the slammer, a whopping fine, full
  134.      "restitution" and one to two years of supervised release
  135.      (which is like going to a parole officer). (Actually, it
  136.      *is* going to a parole officer, because although there is no
  137.      more federal parole, they didn't get rid of all those parole
  138.      officers. They have them supervise convicts' return to
  139.      society.)
  140.  
  141. Both the EFF and CPSR submitted objections to the proposed revisions.
  142. Their objections follow in the next two files.
  143.  
  144. ------------------------------
  145.  
  146. Date: Wed, 24 Mar 1993 23:26:20 EST
  147. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  148. Subject: File 2--CPSR Comments on 1030 Guidelines
  149.  
  150. CPSR COMMENTS ON PROPOSED CHANGES TO
  151. COMPUTER CRIME SENTENCING GUIDELINES
  152.  
  153. March 15, 1993
  154.  
  155. Chairman William W. Wilkins, Jr.
  156. US Sentencing Commission
  157. One Columbus Circle, NE
  158. Suite 2-500
  159. South Lobby
  160. Washington, DC 20002-8002
  161.  
  162. Dear Mr. Chairman:
  163.  
  164. We are writing to you regarding the proposed amendments to sentencing
  165. guidelines, policy statements, and commentary announced in the Federal
  166. Register, December 31, 1992 (57 FR 63832).  We are specifically
  167. interested in addressing item 59, regarding the Computer Fraud and
  168. Abuse Act of 1988 (18 U.S.C. 1030).
  169.  
  170.  CPSR is national membership organization of professionals in the
  171. computing field.  We have a particular interest in information
  172. technology, including the protection of civil liberties and privacy.
  173. We have sponsored a number of public conferences to explore the issues
  174. involving computers, freedom, and privacy.
  175.  
  176.  We have also testified before the House of Representatives and the
  177. Senate regarding the federal computer crime law.   It is our position
  178. that the government must be careful not to extend broad criminal
  179. sanctions to areas where technology is rapidly evolving and terms are
  180. not well defined.   We believe that such efforts, if not carefully
  181. considered, may ultimately jeopardize the use of new information
  182. technology to promote education, innovation, commerce, and public
  183. life.
  184.  
  185. We also remain concerned that criminal sanctions involving the use of
  186. information technologies may unnecessarily threaten important personal
  187. freedoms, such as speech, assembly, and privacy.  It is the experience
  188. of the computing profession that misguided criminal investigation and
  189. the failure of law enforcement to fully understand the use of computer
  190. technology will have a detrimental impact on the entire community of
  191. computer users.
  192.  
  193. For example, you may wish to review the recent decision of Steve
  194. Jackson Games v. Secret Service,  involving a challenge to the
  195. government's conduct of a particular computer crime investigation.
  196. The court found that the Secret Service's conduct "resulted in the
  197. seizure of property, products, business records, business documents,
  198. and electronic communications equipment of a corporation and four
  199. individuals that the statutes were intended to protect."   The court,
  200. clearly concerned about the government's conduct, recommended "better
  201. education, investigation, and strict compliance with the statutes as
  202. written."
  203.  
  204. Clearly, the decisions made by the Sentencing Commission regarding
  205. those factors that may increase or decrease a criminal sentence will
  206. have an important impact on how computer crime is understood and how
  207. the government conducts investigations.  We therefore appreciate the
  208. opportunity to express our views on the propose changes to the
  209. guidelines for 18 U.S.C. 1030.
  210.  
  211. For the reasons stated below, it our belief that the proposed
  212. guidelines regarding the Computer Fraud and Abuse Act now under
  213. consideration by the Sentencing Commission place emphasis upon the
  214. wrong factors, and may discourage the use of computer technology for
  215. such purposes as publication, communication, and access to government
  216. information.  For these reasons, CPSR hopes that the current proposal
  217. will not be adopted.
  218.  
  219. The Proposed Guidelines Will have a Chilling Effect on
  220. Constitutionally Protected Activities
  221.  
  222. The proposed amendment would treat as an aggravating factor the
  223. alteration, obtaining, or disclosure of "Protected information."  This
  224. term is defined in the proposed guidelines as "private information,
  225. non-public government information, or proprietary commercial
  226. information."  The term is nowhere mentioned in the statute passed
  227. Congress.
  228.  
  229. We oppose this addition.  It has been the experience of the computer
  230. profession that efforts to create new categories of information
  231. restriction invariably have a chilling impact on the open exchange of
  232. computerized data.
  233.  For example, National Security Decision Directive 145, which gave the
  234. government authority to peruse computer databases for so-called
  235. "sensitive but unclassified information,"  was widely opposed by the
  236. computing community, as well as many organizations including the
  237. Information Industry Association and the American Library Association.
  238. The reason was that the new designation allowed the government to
  239. extend classification authority and to restrict the free flow of
  240. information and ideas.
  241.  
  242. Clearly, this proposal to increase the sentence for a violation of a
  243. particular federal statute is not as sweeping as a Presidential order.
  244. Nonetheless, we believe that the problems posed by efforts to create
  245. new categories of computer-based information for the purpose of
  246. criminal sentencing will raise similar concerns as did NSDD-145.  It
  247. is not in the interest of those who rely on information systems for
  248. the purpose of public dissemination to encourage the development of
  249. such classifications.
  250.  
  251. The proposed guidelines would also treat as an aggravating factor the
  252. alteration of public record information.  This proposal may go
  253. directly against efforts to promote public access to electronic
  254. information and to encourage the use of computer networks for the
  255. conduct of government activities. For example, computer bulletin
  256. boards have been established by agencies, such as the Department of
  257. Commerce and Environmental Protection Agency, precisely for the
  258. purpose of encouraging public use of on-line services and to
  259. facilitate the administration of agency business.
  260.  
  261. Much of the problem may well be with the use of the term "alter"
  262. without any further discussion of the nature of the alteration.
  263. Computer systems are by nature interactive.  Any user of a computer
  264. system "alters" the data on the system.  System operators may control
  265. the status of a particular file by designating it as a "read only"
  266. file or a "read-write" file.  When a file is "read only," a user may
  267. access the file but is technically unable to alter the files contents.
  268. However a file that is "read-write" may allow users to both review
  269. files and to alter them.
  270.  
  271. Certainly, there are many other factors that relate to computer system
  272. security, but this particular example demonstrates that in many
  273. instances altering a public file may in fact be the intended outcome
  274. of a system operator.  Failing to distinguish between permissible and
  275. impermissible alterations of a computer file in the sentencing
  276. guidelines misses entirely the operation of many computer systems.
  277.  
  278. The proposed amendment would also discourage the publication of
  279. information in electronic environments.  The amendment recommends that
  280. the sentence be increased by 4 levels where "the defendant disclosed
  281. protected information to any person" and by six levels where "the
  282. defendant disclosed protected information to the public by means of a
  283. general distribution system."
  284.  
  285. Both of these proposals would punish the act of publication where
  286. there is no economic advantage to the defendant nor any specific harm
  287. indicated.  Such provisions could be used to discourage
  288. whistle-blowing in the first instance, and subsequent dissemination of
  289. computer messages by system operators in the second.
  290.  
  291. For this reason, we strongly oppose the inclusion of comment 10 which
  292. states that a "general distribution system" includes electronic
  293. bulletin boards and voice mail systems.  This particular comment could
  294. clearly have a chilling effect on operators of electronic bulletin
  295. boards who may become reluctant to disseminate information where such
  296. dissemination could be considered an aggravating factor for the
  297. purpose of the federal computer crime law.
  298.  
  299.  
  300. Current guidelines
  301.  
  302. It is our view that the current guidelines are a reasonably fair
  303. articulation of the specific harms that might warrant additional
  304. stringency, at least in the area of computer crime.  We believe that
  305. it is appropriate to impose additional sanction where there is "more
  306. than minimal planning" or "scheme to defraud more than one victim," as
  307. currently stated in the Guidelines.   One of our concerns with the
  308. application of 18 U.S.C. 1030 after the decision in  U.S. v. Morris,
  309. 928 F.2d 504 (2d Cir. 1991) is that the provision does not adequately
  310. distinguish between those acts where harm is intended and those where
  311. it is not.  For this reason, provisions in the sentencing guidelines
  312. which help to identify specific harms, and not simply the disclosure
  313. of computerized information, may indeed be helpful to prosecutors who
  314. are pursuing computer fraud cases and to operators of electronic
  315. distribution systems.
  316.  
  317. For similar reasons, we support the current $2F1.1(4) which allows an
  318. upward departure where the offense involves the "conscious or reckless
  319. risk of serious bodily injury."  Again, it is appropriate to impose a
  320. greater penalty where there is risk of physical harm
  321.  
  322. The Commission may wish to consider at some future date a provision
  323. which would allow an upward departure for the disclosure of personally
  324. identifiable data that is otherwise protected by federal or state
  325. statute.  We believe that privacy violations remain an important
  326. non-economic harm that the Commission could address. For instance, the
  327. disclosure of credit reports, medical records, and criminal history
  328. records, by means of an unauthorized computer use (or where use
  329. exceeds authorization) may be an appropriate basis for the imposition
  330. of additional sanctions.
  331.  
  332. We suggest that the Commission also consider whether a downward
  333. departure may be appropriate for those defendants who provide
  334. technical information about computer security that may diminish the
  335. risk of subsequent violations of the computer fraud statute.  Such a
  336. provision may lead to improvements in computer security and the
  337. reduced likelihood of computer-related crime.
  338.  
  339. We recognize that the Commission is currently considering factors that
  340. should be considered in the imposition of federal sentencing, and that
  341. this process should not be equated with the creation of new criminal
  342. acts.  Nonetheless, the decisions of the Commission in this area may
  343. well influence subsequent legislation, and the ability of computer
  344. users to make use of information systems, to access government
  345. information, and to disseminate electronic records and files.  It is
  346. for these reasons that we hope the Sentencing Commission will give
  347. careful consideration as to potential impact on the user community of
  348. these proposed changes to the federal sentencing guidelines.
  349.  
  350. We appreciate the opportunity to provide these comments to the
  351. Commission and would be pleased to answer any questions you might
  352. have.  Please contact me directly at 202/544-9240.
  353.  
  354.  
  355. Sincerely yours,
  356.  
  357.  
  358. Marc Rotenberg, director
  359. CPSR Washington office
  360. Enclosure
  361.  
  362. ------------------------------
  363.  
  364. Date: Mon, Mar 22 92 22:50:29 PST
  365. From: Cliff Figallo <fig@well.sf.ca.us>
  366. Subject: File 3--EFF Response to Proposed Sentencing Guidelines
  367.  
  368.                                                        March 15, 1993
  369.  
  370.  United States Sentencing Commission
  371.  One Columbus Circle, NE
  372.  Suite 2-500, South Lobby
  373.  Washington, DC  20002-9002
  374.  Attention:  Public Information
  375.  
  376.  Re:       Proposed Amendment #59 to the Sentencing Guidelines for
  377.        United States Courts, which creates a new guideline applicable
  378.        to violations of the Computer Fraud and Abuse Act of 1988 (18
  379.        U.S.C.   1030)
  380.  
  381.  
  382.  Dear Commissioners:
  383.  
  384.  The Electronic Frontier Foundation (EFF) writes to state our
  385.  opposition to the new proposed sentencing guideline applicable to
  386.  violations of the Computer Fraud and Abuse Act of 1988, 18 U.S.C.
  387.  1030 (CFAA).  We believe that, while the proposed guideline promotes
  388.  the Justice Department's interest in punishing those who engage in
  389.  computer fraud and abuse, the guideline is much too harsh for first
  390.  time offenders and those who perpetrate offenses under the statute
  391.  without malice aforethought.  In addition, promulgation of a
  392.  sentencing guideline at the present time is premature, as there have
  393.  been very few published opinions where judges have issued sentences
  394.  for violations of the CFAA.  Finally, in this developing area of the
  395.  law, judges should be permitted to craft sentences that are just in
  396.  relation to the facts of the specific cases before them.
  397.  
  398.  The Proposed Guideline Is Too Harsh.
  399.  The proposed CFAA sentencing guideline, with a base offense level of
  400.  six and innumerable enhancements, would impose strict felony
  401.  liability for harms that computer users cause through sheer
  402.  inadvertence.  This guideline would require imprisonment for first
  403.  time offenders who caused no real harm and meant none.  EFF is
  404.  opposed to computer trespass and theft, and we do not condone any
  405.  unauthorized tampering with computers -- indeed, EFF's unequivocal
  406.  belief is that the security of private computer systems and networks
  407.  is both desirable and necessary to the maintenance of a free society.
  408.  However, it is entirely contrary to our notions of justice to brand a
  409.  computer user who did not intend to do harm as a felon.  Under the
  410.  proposed guideline, even a user who painstakingly attempts to avoid
  411.  causing harm, but who causes harm nonetheless, will almost assuredly
  412.  be required to serve some time in prison.
  413.  
  414.  The proposed guideline, where the sentencing judge is given no
  415.  discretion for crafting a just sentence based on the facts of the
  416.  case, is too harsh on less culpable defendants, particularly first
  417.  time offenders.  As the Supreme Court has stated, the notion that a
  418.  culpable mind is a necessary component of criminal guilt is "as
  419.  universal and persistent in mature systems of law as belief in
  420.  freedom of the human will and a consequent ability and duty of the
  421.  normal individual to choose between good and evil."  Morissette v.
  422.  United States, 342 U.S. 246, 250 (1952).  In the words of another
  423.  court, "[u]sually the stigma of criminal conviction is not visited
  424.  upon citizens who are not morally to blame because they did not know
  425.  they were doing wrong."  United States v. Marvin, 687 F.2d 1221, 1226
  426.  (8th Cir. 1982), cert. denied, 460 U.S. 1081 (1983).
  427.  
  428.  There Is Not Yet Enough Caselaw to Warrant a Guideline.
  429.  
  430.  The Sentencing Commission itself has recognized the importance of
  431.  drafting guidelines based on a large number of reported decisions.
  432.  In the introduction to the Sentencing Commission's Guidelines Manual,
  433.  the Commission states:
  434.  
  435.  The Commission emphasizes that it drafted the initial guidelines with
  436.  considerable caution.  It examined the many hundreds of criminal
  437.  statutes in the United States Code.  It began with those that were
  438.  the basis for a significant number of prosecutions and sought to
  439.  place them in a rational order.  It developed additional distinctions
  440.  relevant to the application of these provisions, and it applied
  441.  sentencing ranges to each resulting category.  In doing so, it relied
  442.  upon pre-guidelines sentencing practice as revealed by its own
  443.  statistical analyses based on summary reports of some 40,000
  444.  convictions, a sample of 10,000 augmented pre-sentence reports, the
  445.  parole guidelines, and policy judgments.
  446.  
  447.  United States Sentencing Commission, Guidelines Manual, Chap. 1, Part
  448.  A (1991).
  449.  
  450.  At the present time, there are only five reported decisions that
  451.  mention the court's sentencing for violations of the Computer Fraud
  452.  and Abuse Act.  See, United States v. Lewis, 872 F.2d 1030 (6th Cir.
  453.  1989); United States v. Morris, 928 F.2d 504 (2d Cir. 1991), cert.
  454.  denied, 112 S. Ct. 72 (1991); United States v. Carron, 1991 U.S. App.
  455.  LEXIS 4838 (9th Cir. 1991); United States v. Rice, 1992 U.S. App.
  456.  LEXIS 9562 (1992); and United States v. DeMonte, 1992 U.S. App.
  457.  LEXIS 11392 (6th Cir. 1992).  New communications technologies, in
  458.  their earliest infancy, are becoming the subject of precedent-setting
  459.  litigation.  Overly strict sentences imposed for computer-related
  460.  fraud and abuse may have the effect of chilling these technologies
  461.  even as they develop.  Five decisions are not enough on which to base
  462.  a guideline to be used in such an important and growing area of the
  463.  law.
  464.  
  465.  The Commission itself has recognized that certain areas of federal
  466.  criminal law and procedure are so new that policy statements, rather
  467.  than inflexible guidelines, are preferable.  See, e.g., United States
  468.  Sentencing Commission, Guidelines Manual, Chap. 7, Part A (1990)
  469.  (stating the Commission's choice to promulgate policy statements,
  470.  rather than guidelines, for revocation of probation and supervised
  471.  release "until federal judges, probation officers, practitioners, and
  472.  others have the opportunity to evaluate and comment. . . .").  A
  473.  flexible policy statement, rather than a specific sentencing
  474.  guideline, is a more appropriate way to handle sentencing under the
  475.  Computer Fraud and Abuse Act until there has been enough litigation
  476.  on which to base a guideline.
  477.  
  478.  Judges Must Be Permitted to Craft Their Own Sentences for Cases
  479.  Involving Special Circumstances.
  480.  
  481.  Individual sentencing decisions are best left to the discretion of the
  482.  sentencing judge, who presumably is most familiar with the facts
  483.  unique to each case.  To promulgate an inflexible sentencing
  484.  guideline, which would cover all crimes that could conceivably be
  485.  prosecuted under the Computer Fraud and Abuse Act, is premature at
  486.  this time.
  487.  
  488.  As discussed above, there have only been five reported decisions
  489.  where the Computer Fraud and Abuse Act has been applied.  In three of
  490.  these reported CFAA cases, the judges involved used their discretion
  491.  and fashioned unique sentences for the defendants based on the
  492.  special facts of the case.  See, Morris, 928 F.2d at 506 (where the
  493.  judge placed Defendant Morris on probation for three years to perform
  494.  400 hours of community service, ordered him to pay fines of $10,050,
  495.  and ordered him to pay for the cost of his supervision at a rate of
  496.  $91 a month); Carron at 3 (where the judge found that Defendant
  497.  Carron's criminal history justified a sentence of 12 months
  498.  incarceration followed by 12 months of supervised release and
  499.  restitution to the two injured credit card companies); and DeMonte at
  500.  4 (where the trial court judge held that Defendant DeMonte's
  501.  "extraordinary and unusual level of cooperation" warranted a sentence
  502.  of three years probation with no incarceration).  Judges must be
  503.  permitted to continue fashioning sentences that are just, based on
  504.  the facts of a specific case.
  505.  
  506.  Computer communications are still in their infancy.  Legal
  507.  precedents, particularly the application of a sentencing guideline to
  508.  violations of the Computer Fraud and Abuse Act, can radically affect
  509.  the course of the computer technology's future, and with it the fate
  510.  of an important tool for the exchange of ideas in a democratic
  511.  society.  When the law limits or inhibits the use of new
  512.  technologies, a grave injustice is being perpetrated.  The Electronic
  513.  Frontier Foundation respectfully asks the Commission to hold off
  514.  promulgating a sentencing guideline for the Computer Fraud and Abuse
  515.  Act until there are enough prosecutions on which to base a guideline.
  516.  
  517.  Thank you in advance for your thoughtful consideration of our
  518.  concerns.  We would be pleased to provide the Commission with any
  519.  further information that may be needed.
  520.  
  521.  Sincerely yours,
  522.  
  523.  
  524.  Shari Steele
  525.  Staff Attorney
  526.  
  527.  
  528.  The Electronic Frontier Foundation is a privately funded, tax-exempt,
  529.  nonprofit organization concerned with the civil liberties, technical
  530.  and social problems posed by the applications of new computing and
  531.  telecommunications technology.  Its founders include Mitchell Kapor,
  532.  a leading pioneer in computer software development who founded
  533.  the Lotus Development Corporation and developed the Lotus 1-2-3
  534.  Spreadsheet software.
  535.  
  536. ------------------------------
  537.  
  538. Date: Mon, 12 Apr 1993 09:21:42 -0700
  539. From: Jim Warren <jwarren@WELL.SF.CA.US>
  540. Subject: File 4--LEGISLATIVE DATA ONLINE -- AB1624 needs support
  541.  
  542. A bill has been introduced to require almost all legislative
  543. information to be made "available to the public by means of access
  544. through a computer modem" --including full text of all bills,
  545. amendments, bill analyses, bill history, bill status, veto messages,
  546. daily files of each house of the legislature, each house and committee
  547. schedule, etc.
  548.  
  549. For the first time, citizens, reporters, community and interest
  550. groups, unions, corporations, city and county staff, attorneys, etc.,
  551. could have *timely* and *economical* access to legislation-in-progress
  552. that impacts them.
  553.  
  554. Like Hawaii's FYI system, AB1624 offers leadership for those states
  555. [and Congress] not yet providing timely, *economical*, online citizen
  556. access to their legislatures.  This California bill was introduced
  557. March 4th by State Assembly Member  Debra Bowen (D-Torrance/Marina del
  558. Rey area).
  559.  
  560. The legislative information is already online internally, and is sold
  561. to a few high-priced information-distributors for $300,000-$500,000
  562. per year.  So far, -- like books in a millionaire's private library --
  563. only well-funded lobbyists and special interests can afford the high
  564. per-byte and per-minute fees of those few private data-distributors
  565. (LegiTech, StateNet, etc.) that functionally monopolize online access
  566. to these electronic public records.
  567.  
  568. The FIRST COMMITTEE ACTION will be Monday, 4/19 [new], by the Assembly
  569. Rules Committee (Chair: John Burton, D-San Francisco).  As few as
  570. 20-30 letters and faxes -- BY FRIDAY, APRIL 16th -- would show
  571. *significant* support.  One page stating some reasons in *your own
  572. words* is plenty.  Hand-written is OK; type-written's preferable.  Fax
  573. is fine given the short time-frame.
  574.  
  575.   Hon. John Burton, Chair, Assembly Rules Committee (D) [San Francisco area]
  576.     State Capitol, Room 3152, Sacramento CA 95814, fax/916-324-4899
  577.  
  578.   Hon. Debra Bowen, Assembly Member (D) [Venice/Marina Del Rey area]
  579.     State Capitol, Room 3126, Sacramento CA 95814, fax/916-327-2201
  580.  
  581.     [Note: Mary Winkley is the staff member most familiar with this bill.]
  582.  
  583. FOR UPDATES ON THE BILL'S PROGRESS/STATUS
  584.  
  585.   Bowen's office can send updates by snailmail; perhaps in time to be useful.
  586.   For email updates:  I am in contact with them and will upload new
  587. info upon receipt.  (Others can do the same.)  I can also send an
  588. electronic copy of AB1624 (%500 words), plus a [personal] analysis of
  589. some of its issues, advantages, disadvantages and problems (%800
  590. words).
  591.  
  592.   --jim, Jim Warren, jwarren@well.sf.ca.us
  593. [345 Swett Rd., Woodside CA 94062; voice/415-851-7075; fax/415-851-2814;
  594. MicroTimes "futures" columnist, Autodesk Board member; InfoWorld founder;
  595. 1991 Computers, Freedom & Privacy Conference organizer and Chair; blah blah.]
  596. Note: I have no official capacity; this is personal, volunteer citizen action.
  597.  
  598. Please copy, repost, print and circulate this, freely, widely, quickly.
  599.  
  600. ------------------------------
  601.  
  602. Date: Mon, 12 Apr 1993 09:25:58 -0700
  603. From: Jim Warren <jwarren@WELL.SF.CA.US>
  604. Subject: File 5--AB1624 MANDATES ONLINE PUBLIC ACCESS TO LEGISLATIVE RECORDS
  605.  
  606. Verbatim complete text of California State Assembly Bill 1624 (AB1624)
  607. [hand-retyped because electronic copies are not economically available
  608. to the public.    --Jim Warren, jwarren@well.sf.ca.us]
  609.  
  610.   Sponsor: Hon. Debra Bowen, Assembly Member (D-Torrance/Marina del Rey area)
  611.     State Capitol, Room 3126
  612.     Sacramento CA 95814
  613.     fax/916-327-2201
  614.     [Note: Mary Winkley is the Legislative Aide most familiar with this bill.
  615. ++++
  616.  
  617. BILL NUMBER:  AB1624
  618.  
  619. INTRODUCED BY   Assembly Member Debra Bowen
  620.                               March 4, 1993
  621.  
  622.   An act to add Section 9027.5 to the Government Code, relating to the
  623. Legislature.
  624.  
  625.                       LEGISLATIVE COUNSEL'S DIGEST
  626.  
  627.   AB 1624, as introduced, Bowen.  Legislature: legislative information;
  628. access by computer modem.
  629.   Under existing law, all meetings of a house of the Legislature or a
  630. committee thereof are required to be open and public, unless specifically
  631. exempted, and any meeting that is required to be open and public, including
  632. specified closed sessions, may be held only after full and timely notice to
  633. the public as provided by the Joint Rules of the Assembly and Senate.
  634.   This bill would make legislative findings an declarations that the public
  635. should be informed to the fullest extent possible as to the time, place, and
  636. agenda of each meeting.
  637.   This bill would require the Joint Rules Committee of the Senate and
  638. Assembly to make available to the State Library in electronic form on each day
  639. that either house of the Legislature is in session specified information
  640. concerning bills and the proceedings of the houses and committees of the
  641. Legislature.
  642.   This bill would require the State Library to establish a system whereby
  643. this information is available to the public by means of access through a
  644. computer modem.
  645.   Vote: majority.  Appropriation: no.  Fiscal committee: yes.
  646. State-mandated local program: no.
  647.  
  648.  
  649.                                BILL TEXT
  650.  
  651. THE PEOPLE OF THE STATE OF CALIFORNIA DO ENACT AS FOLLOWS:
  652.  
  653.   SECTION 1. Section 9027.5 is added to the Government Code, to read:
  654.     9027.5.  (a) The Legislature finds and declares that the public
  655. should be informed to the fullest extent possible as to the time,
  656. place, and agenda for each meeting of the houses and committees of the
  657. Legislature.  The Legislature further finds and declares that it is
  658. desirable to make timely information regarding these proceedings
  659. available to each member of the public, irrespective of where he or
  660. she resides.
  661.   (b) The Joint Rules Committee of the Senate and Assembly shall make
  662. available to the State Library in electronic form on each day that either
  663. house of the Legislature is in session, all of the following information:
  664.    (1) The most recent Assembly Daily File and Senate Daily File.
  665.    (2) The text of each bill introduced in each current legislative
  666. session, including all amended forms of the bill, the bill history,
  667. and the bill status.
  668.    (3) All bill analyses prepared in connection with each bill.
  669.    (4) Vote information concerning each bill.
  670.    (5) The veto message, if any, concerning each bill.
  671.    (6) The daily legislative schedule, including the location and time
  672. set for all floor sessions and committee hearings.
  673.   (c) The State Library shall establish a system whereby the
  674. information specified in subdivision (b) is available to the public by
  675. means of access through a computer modem.
  676.                               [END]
  677.  
  678. ------------------------------
  679.  
  680. Date: Mon, 12 Apr 1993 09:24:13 -0700
  681. From: Jim Warren <jwarren@WELL.SF.CA.US>
  682. Subject: File 6--Some comments on AB1624 re online legislative access
  683.  
  684. *SOME* REASONS TO SUPPORT AB1624 MANDATING PUBLIC ONLINE ACCESS TO
  685. LEGISLATION California's AB1624, State Assembly Bill 1624, (Bowen
  686. D-Torrance area) would:
  687.  
  688.   Provide the public with timely, economical access to the public's
  689. business;
  690.  
  691.   Allow citizens to be *informed* participants in their governance;
  692.  
  693.   Reduce the public's feeling that they are being "done unto" by
  694. Sacramento insiders; that they have no chance of having timely
  695. information or access;
  696.  
  697.   Encourage more accurate news reporting by full-text access to bills;
  698.  
  699.   Reduce false and inaccurate rumors by allowing easy, economical
  700. access to accurate and complete legislative information;
  701.  
  702.   Enhance legislators' relations with their constituents by
  703. encouraging a fully-informed and timely-informed public;
  704.  
  705.   Improve legislation by allowing the public to identify potential
  706. problems and suggest useful improvements *before* poorly-phrased or
  707. ill-structured legislation is passed into law;
  708.  
  709.   Reduce the expense of printing, mailing or faxing bills and other
  710. online legislative information to constituents and local agencies;
  711.  
  712.   Reduce the time and phone costs that limited legislative staff must
  713. spend providing such information by phone or in person;
  714.  
  715.   Greatly facilitate research, review, search, retrieval,
  716. cross-referencing, indexing, etc., of copies of downloaded legislative
  717. data, customized by and for individuals and groups, limited only by
  718. their computer access and skills;
  719.  
  720.   Illustrate that the California Legislature knows how to use
  721. high-technology for the public good;
  722.  
  723.   Illustrate that the California Legislature believes that California
  724. is, in fact, a leader in high-technology and its application;
  725.  
  726.   Begin making California government as modern and accessible as other
  727. states that already offer such online legislative access -- for
  728. example, Hawaii;
  729.  
  730.   Etc.  [Please forward additional ideas for inclusion in later
  731. versions]
  732.  
  733. REASONS TO OPPOSE THE BILL
  734.  
  735.   High-profit private information distributors might have to add some
  736. value (more convenient access, improved formatting, cross indexing,
  737. etc.) in order to continue to make large profits selling the public's
  738. information assets.
  739.  
  740.   Some bureaucrats may find selling the public's data only to
  741. high-profit private distributors somewhat less profitable if they
  742. can't guarantee those "clients" functional monopoly of the public's
  743. computerized information.
  744.  
  745.   Lobbyists might have less ability to control publicly-undesired
  746. legislation and get it passed into law before the press or public can
  747. discover it.
  748.  
  749.   Some politicians might dislike having citizens able to easily obtain
  750. copies of legislation and track its progress without going through
  751. their offices.
  752.  
  753.   Some politicians may not *want* to enhance citizens' ability to know
  754. what they are doing, or be inconvenienced by citizen participation in
  755. government.
  756.  
  757. LEGITIMATE CONCERNS THAT MUST BE OVERCOME
  758.  
  759.   1.  The Legislative Data Center (LDC) must remain absolutely secure
  760. against possible intrusion or harm by "crackers."  Solution: LDC can
  761. perform their daily transfers to the State Library (or its contractor)
  762. by output-only transmission -- as they now do for their high-profit
  763. information-distributors.  (In the worst case, they can output it on
  764. magtape and transfer for "sneakernet" transfer -- walking the tapes to
  765. the State Library).
  766.  
  767.   2.  There must not be increases in costs of equipment or staff.
  768. Solutions:  The LDC now sends its data to Unix-based systems within
  769. the legislature.  It clearly has the hardware to communicate with a
  770. Unix-based host-computer.  If LDC staff do not have the time or skill
  771. to implement a secure, output-only link to such a host, then experts
  772. could contract to do the job for $1 (yes, one dollar).  Or, such
  773. secure, output-only transmission could be trivially implemented on any
  774. of the Unix stations in the Assembly.  If an extra Unix station or
  775. modem is needed, machines could readily be donated.
  776.  
  777.   3.  The State Library doesn't need to own or run an expensive
  778. public-access system.  For preferred maximum access: The State Library
  779. could contract with a single host-computer connected to the Internet
  780. -- for $1 per year -- to provide global access, at least by anonymous
  781. FTP (File Transfer Protocol) and probably by telnet, WAIS, Gopher,
  782. WWW, etc.  This is exactly how the U.S. Supreme Court now distributes
  783. its decisions, online, worldwide, at no cost to the Court.  (They
  784. download decisions to the free, nonprofit Cleveland Freenet, which
  785. provides access to the million-plus computers and 15- to 20-million
  786. users on the global Internet.  It, in turn, is partly or fully
  787. gatewayed to most other networks and commercial services, such as
  788. CompuServe, MCImail, America OnLine, etc.).  The Internet, by *far*,
  789. provides the most extensive, economical and varied access.
  790.  
  791. NEEDS NO MONEY; JUST ONE INSTRUCTION
  792.  
  793.   The only thing needed is for the California Legislature to instruct
  794. its Legislative Data Center to make its computerized legislative
  795. information publicly accessible online, for no more than the
  796. incremental cost of copying.  Direct one-page letters to:
  797.  
  798.   Hon. John Burton, Chair, Assembly Rules Committee (D) [San Francisco area]
  799.     State Capitol, Room 3152, Sacramento CA 95814, fax/916-324-4899
  800.  
  801.   Hon. Debra Bowen, Assembly Member (D) [Venice/Marina Del Rey area]
  802.     State Capitol, Room 3126, Sacramento CA 95814, fax/916-327-2201
  803.  
  804. ------------------------------
  805.  
  806. Date: Mon, 12 Apr 1993 09:28:13 -0700
  807. From: Jim Warren <jwarren@WELL.SF.CA.US>
  808. Subject: File 7--AB1624 UPDATE#1--Making Leg. Data available Online
  809.  
  810. 4/10/93 [after meeting on 4/9 with Mary Winkley, Legislative Aide to
  811. California Assembly Member Debra Bowen (D-Torrance/Marina del Rey
  812. area) ]
  813.  
  814. AB1624 (Bowen) would require that essentially all information about
  815. California legislation-in-progress be made "available to the public by
  816. means of access through a computer modem."  [bill's text available
  817. from jwarren@well.sf.ca.us]
  818.  
  819. Perhaps this is an excellent illustration of why legislative
  820. information needs to be immediately available to the public, online:
  821. Things change *fast*! --
  822.  
  823.   On 4/6, Ms. Winkley said AB1624 would first be considered by the
  824. Assembly Rules Committee (Chair, John Burton, D-San Francisco), 4/14
  825. in closed session.
  826.  
  827.   On 4/8, she said she just found out that the schedule was changed
  828. and the Rules Committee would hear it on 4/19.
  829.  
  830.   On 4/9, she said she just found out that (1) the 4/19 meeting would
  831. be an open [public] meeting, and (2) Rules would not only be reviewing
  832. the bill to decide committees to which to assign it, but would also be
  833. acting as its first policy committee and conduct a formal hearing on
  834. the bill at that time.  [ Thus, supporting notes are all-the-more
  835. needed, by FRIDAY, APRIL 16th, in time to impact the Monday (4/19)
  836. Rules Committee hearing. ]
  837.  
  838.   The 4/9 meeting was to discuss technical issues and alternatives and
  839. included staff from the Assembly Computer Services (ACS) and the
  840. Legislative Counsel's Legislative Data Center (LDC), as well as a
  841. volunteer from State Sen. Tom Hayden's office (which has a partly
  842. related bill, SB758) and me.
  843.   Based on the 4/9 discussion, it appears likely that Assembly Member
  844. Bowen will consider amending AB1624 before it is first heard by Rules.
  845. The intent will be the same -- mandate broad, lowcost online public
  846. access --but implementation details/text may be changed and/or made
  847. more explicit.
  848.  
  849.   Write or fax to (phone calls are of little value in defeating opposition):
  850.   Hon. John Burton, Chair, Assembly Rules Committee (D-San Francisco area)
  851.     State Capitol, Room 3152, Sacramento CA 95814, fax/916-324-4899
  852.   Hon. Debra Bowen, Assembly Member (D-Torrance/Marina del Rey area)
  853.     State Capitol, Room 3126, Sacramento CA 95814, fax/916-327-2201
  854.  
  855. ------------------------------
  856.  
  857. End of Computer Underground Digest #5.27
  858. ************************************
  859.  
  860.  
  861.