home *** CD-ROM | disk | FTP | other *** search
/ 500 MB Nyheder Direkte fra Internet 6 / 500 MB nyheder direkte fra internet CD 6.iso / start / progs / text / cud7.57 < prev    next >
Text File  |  1995-07-10  |  54KB  |  1,006 lines

  1. Sender: owner-cudigest@vmd.cso.uiuc.edu
  2. Received: from vmd.cso.uiuc.edu by dub-img-2.compuserve.com (8.6.10/5.950515)
  3.     id WAA04254; Sun, 9 Jul 1995 22:33:51 -0400
  4. Received: from VMD.CSO.UIUC.EDU by vmd.cso.uiuc.edu (IBM VM SMTP V2R2)
  5.    with BSMTP id 6545; Sun, 09 Jul 95 21:34:06 CDT
  6. Received: from VMD.CSO.UIUC.EDU (NJE origin LISTSERV@UIUCVMD) by VMD.CSO.UIUC.EDU (LMail V1.2a/1.8a) with BSMTP id 8132; Sun, 9 Jul 1995 21:28:28 -0500
  7. Received: from VMD.CSO.UIUC.EDU by VMD.CSO.UIUC.EDU (LISTSERV release 1.8b)
  8.           with NJE id 8713 for CUDIGEST@VMD.CSO.UIUC.EDU; Sun, 9 Jul 1995
  9.           21:27:15 -0500
  10. Received: from UIUCVMD (NJE origin SMTP@UIUCVMD) by VMD.CSO.UIUC.EDU (LMail
  11.           V1.2a/1.8a) with BSMTP id 8090; Sun, 9 Jul 1995 21:27:09 -0500
  12. Received: from MVS.CSO.NIU.EDU by vmd.cso.uiuc.edu (IBM VM SMTP V2R2) with TCP;
  13.           Sun, 09 Jul 95 21:27:03 CDT
  14. Received: from MVS.CSO.NIU.EDU by MVS.CSO.NIU.EDU (IBM MVS SMTP V2R2.1) with
  15.           BSMTP id 6312; Sun, 09 Jul 95 21:23:11 LCL
  16. Date: Sun, 09 Jul 95 21:22 CDT
  17. To: cudigest@VMD.CSO.UIUC.EDU
  18. From: Cu Digest (tk0jut2@mvs.cso.niu.edu) <TK0JUT2@MVS.CSO.NIU.EDU>
  19. Subject: Cu Digest, #7.57
  20. Message-ID: <CUDIGEST%95070921272325@VMD.CSO.UIUC.EDU>
  21. Sender: owner-cudigest@VMD.CSO.UIUC.EDU
  22.  
  23. Computer underground Digest    Sun  Jul 8, 1995   Volume 7 : Issue 57
  24.                            ISSN  1004-042X
  25.  
  26.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@MVS.CSO.NIU.EDU
  27.        Archivist: Brendan Kehoe
  28.        Shadow Master: Stanton McCandlish
  29.        Field Agent Extraordinaire:   David Smith
  30.        Shadow-Archivists: Dan Carosone / Paul Southworth
  31.                           Ralph Sims / Jyrki Kuoppala
  32.                           Ian Dickinson
  33.        la Triviata:     Which wine goes best with Unix?
  34.  
  35. CONTENTS, #7.57 (Sun, Jul 8, 1995)
  36.  
  37. File 1--Text of Jake Baker Decison
  38. File 2--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  39.  
  40. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  41. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  42.  
  43. ---------------------------------------------------------------------
  44.  
  45. Date: Sun, 9 Jul 1995 02:21:42 -0500
  46. From: jthomas@SUN.SOCI.NIU.EDU(Jim Thomas)
  47. Subject: File 1--Text of Jake Baker Decison
  48.  
  49. ((From: http://ic.net/~sberaha/baker.html--Jake Baker is the
  50. University of Michigan student who was indicted under federal law for
  51. stories he wrote on alt.sex.stories. The case has been summarized in
  52. previous CuD issues.  The judge dismissed the case. Below is the
  53. ruling)).
  54.  
  55.    UNITED STATES DISTRICT COURT
  56.    EASTERN DISTRICT OF MICHIGAN
  57.    SOUTHERN DIVISION
  58.  
  59.  
  60. UNITED STATES OF AMERICA,
  61.  
  62.  
  63.  
  64.                         Plaintiff,
  65.  
  66.  
  67.  
  68. v.                                              Criminal No. 95-80106
  69.  
  70.                                                 Honorable Avern Cohn
  71.  
  72.  
  73. JAKE BAKER and ARTHUR GONDA,
  74.  
  75.  
  76.  
  77.  
  78.  
  79.                         Defendants.
  80.  
  81.  
  82.  
  83.  
  84.  
  85. ___________________________________/
  86.  
  87.  
  88.  
  89.  
  90.  
  91.    OPINION
  92.  
  93.      "It is not the policy of the law to punish those unsuccessful
  94.      threats which it is not presumed would terrify ordinary persons
  95.      excessively; and there is so much opportunity for magnifying or
  96.      misunderstanding undefined menaces that probably as much mischief
  97.      would be caused by letting them be prosecuted as by refraining from
  98.      it."
  99.  
  100.  
  101.  
  102.    The People v. B. F. Jones, 62 Mich. 304 (1886).
  103.  
  104.  
  105.  
  106.  
  107.  
  108.    I. Introduction
  109.  
  110.    This is a criminal prosecution under 18 U.S.C. $ 875(c). Defendant
  111.    Jake Baker (Baker) is charged in a superseding indictment with five
  112.    counts of transmitting threats to injure or kidnap another, in
  113.    electronic mail (e-mail) messages transmitted via the Internet.[1] Now
  114.    before the Court is Baker's motion to quash the superseding
  115.    indictment.[2] For the reasons that follow, the motion will be
  116.    granted.
  117.  
  118.    II. Background
  119.  
  120.    The e-mail messages that form the basis of the charges in this case
  121.    were exchanged in December, 1994 between Baker in Ann Arbor, Michigan,
  122.    and defendant Arthur Gonda (Gonda), who sent and received e-mail
  123.    through a computer in Ontario, Canada. Gonda's identity and
  124.    whereabouts are unknown. The messages excerpted in the superseding
  125.    indictment are drawn from a larger e-mail exchange between Gonda and
  126.    Baker began on November 29, 1994, and ended on January 25, 1995. The
  127.    specific language of the messages excerpted in the superseding
  128.    indictment will be discussed in detail below. They all express a
  129.    sexual interest in violence against women and girls.
  130.  
  131.    Baker first appeared before a United States Magistrate Judge on a
  132.    criminal complaint alleging violation of 18 U.S.C. $ 875(c), on
  133.    February 9, 1995. The complaint was based on an FBI agent's affidavit
  134.    which cited language taken from a story Baker posted to an Internet
  135.    newsgroup entitled "alt.sex.stories," and from e-mail messages he sent
  136.    to Gonda. The story graphically described the torture, rape, and
  137.    murder of a woman who was given the name of a classmate of Baker's at
  138.    the University of Michigan. The "alt.sex.stories" newsgroup to which
  139.    Baker's story was posted is an electronic bulletin board, the contents
  140.    of which are publicly available via the Internet. Much of the
  141.    attention this case garnered centered on Baker's use of a real
  142.    student's name in the story.[3] The e-mail messages exchanged between
  143.    Gonda and Baker were private, and not available in any publicly
  144.    accessible portion of the Internet.[4]
  145.  
  146.    Baker was arrested on the complaint and warrant on February 9, 1995,
  147.    and detained overnight. The complaint and warrant is dated the same
  148.    day. The following day, February 10, 1995, after holding a hearing a
  149.    Magistrate Judge ordered Baker detained as a danger to the community.
  150.    His detention was affirmed by a United States District Judge later
  151.    that day. On March 8, 1995, this Court held a hearing on Baker's
  152.    motion to be released on bond, and ordered that a psychological
  153.    evaluation of Baker be performed. The psychological evaluation was
  154.    received on March 10, 1995. The evaluation concluded that Baker did
  155.    not pose a threat, and the Court ordered him released that day.[5]
  156.  
  157.    On February 14, 1995 the government charged Baker with violating 18
  158.    U.S.C. $ 875(c) in a one count indictment based on unspecified
  159.    communications transmitted in interstate and foreign commerce from
  160.    December 2, 1994 through January 9, 1995. Presumably included in the
  161.    communications was the story Baker posted. On March 15, 1995, the
  162.    government charged Baker and Gonda in a superseding indictment with
  163.    five counts of violating 18 U.S.C. $ 875(c). The story on which the
  164.    initial complaint was partially based is not mentioned in the
  165.    superseding indictment, which refers only to e-mail messages exchanged
  166.    between Gonda and Baker.[6] The government has filed a bill of
  167.    particulars identifying who it perceives to be the objects of the
  168.    allegedly threatening transmissions, as well as witness and exhibit
  169.    lists.
  170.  
  171.    Baker, who is named in all five of the superseding indictment's
  172.    counts, has filed a motion seeking dismissal of all the counts of the
  173.    superseding indictment. He contends that application of 18 U.S.C. $
  174.    875(c) to the e-mail transmissions pushes the boundaries of the
  175.    statute beyond the limits of the First Amendment. The government
  176.    responds that the motion must be denied because the First Amendment
  177.    does not protect "true threats," and because whether a specific
  178.    communication constitutes a true threat is a question for the jury.
  179.  
  180.    III. The Law
  181.  
  182.    Eighteen U.S.C. $ 875(c) reads:
  183.  
  184.      Whoever transmits in interstate or foreign commerce any
  185.      communication containing any threat to kidnap any person or any
  186.      threat to injure the person of another, shall be fined under this
  187.      title or imprisoned not more than five years, or both.
  188.  
  189.    The government must allege and prove three elements to support a
  190.    conviction under $ 875(c): "(1) a transmission in interstate [or
  191.    foreign] commerce; (2) a communication containing a threat; and (3)
  192.    the threat must be a threat to injure [or kidnap] the person of
  193.    another." United States v. DeAndino, 958 F.2d 146, 148 (6th Cir.),
  194.    cert. denied, 112 S. Ct. 2997 (1992). The Court of Appeals for the
  195.    Sixth Circuit, like most others, has held that $ 875(c) requires only
  196.    general intent. Id. at 149. But see, United States v. Twine, 853 F.2d
  197.    676 (9th Cir. 1988) (finding a specific intent requirement in $
  198.    875(c)).[7] Because $ 875(c) is a general intent crime, intent must be
  199.    proved by "objectively looking at the defendant's behavior in the
  200.    totality of the circumstances," rather than by "probing the
  201.    defendant's subjective state of mind." DeAndino, 958 F.2d at 149. The
  202.    Sixth Circuit has also held that "a specific individual as a target of
  203.    the threat need not be identified." United States v. Cox, 957 F.2d
  204.    264, 266 (6th Cir. 1992). Even so, the threat must be aimed as some
  205.    discrete, identifiable group. See id. (involving threat to "hurt
  206.    people" at a specific bank); United States v. Lincoln, 589 F.2d 379
  207.    (8th Cir. 1979) (involving letters threatening to kill judges of the
  208.    Eighth Circuit, under 18 U.S.C. $ 876). The threat need not be
  209.    communicated to the person or group identified as its target. See
  210.    United States v. Schroeder, 902 F.2d 1469, 1470-71 (10th Cir.), cert.
  211.    denied,, 498 U.S. 867 (1990) (affirming $ 875(c) conviction for a
  212.    threat against people at a post office made to an Assistant United
  213.    States Attorney); United States v. Kosma, 951 F.2d 549, 555 (3rd Cir.
  214.    1991) (listing cases in which threats against the President were made
  215.    to third persons, under 18 U.S.C. $ 871).
  216.  
  217.    Because prosecution under 18 U.S.C. $ 875(c) involves punishment of
  218.    pure speech,[8] it necessarily implicates and is limited by the First
  219.    Amendment. Although the Supreme Court has not addressed the
  220.    constitutionally permissible scope of $ 875(c), it has considered a
  221.    similar statute concerning threats against the President, 18 U.S.C. $
  222.    871(a),[9] in Watts v. United States, 394 U.S. 705. In Watts, the
  223.    Supreme Court recognized that:
  224.  
  225.      a statute such as this one, which makes criminal a form of pure
  226.      speech, must be interpreted with the commands of the First Amendment
  227.      clearly in mind. What is a threat must be distinguished from what is
  228.      constitutionally protected speech.
  229.  
  230.    Id. at 707. Under Watts, to pass constitutional muster the government
  231.    must initially prove "a true 'threat.'" Id. Factors mentioned in Watts
  232.    as bearing on whether a specific statement can be taken as a true
  233.    threat include the context of the statement, including whether the
  234.    statement has a political dimension; whether the statement was
  235.    conditional; and the reaction of the listeners. Id.[10] Watts also
  236.    makes clear that the question of whether a statement constitutes a
  237.    true threat in light of the First Amendment is distinct from the
  238.    question of the defendant's intent: "whatever the 'willfulness'
  239.    requirement implies, the statute initially requires the Government to
  240.    prove a true 'threat.'" Id.[11]
  241.  
  242.    The distinction between the two questions of whether a statement is a
  243.    "true threat" for the purposes of First Amendment limitation, and the
  244.    intention of the statement's maker, is important but unfortunately
  245.    often confused. The confusion results from too loose a use of the
  246.    phrase "true threat."
  247.  
  248.    The only extended discussion of the constitutional dimension of the
  249.    "true threat" requirement with regard to $ 875(c) is found in United
  250.    States v. Kelner, 534 F.2d 1020 (2d Cir.), cert. denied, 429 U.S. 1022
  251.    (1976). In Kelner, the Second Circuit drew on Watts to illuminate the
  252.    constitutional limits of a prosecution under $ 875(c):
  253.  
  254.      The purpose and effect of the Watts constitutionally-limited
  255.      definition of the term "threat" is to insure that only unequivocal,
  256.      unconditional and specific expressions of intention immediately to
  257.      inflict injury may be punished--only such threats, in short, as are
  258.      of the same nature as those threats which are . . . "properly
  259.      punished every day under statutes prohibiting extortion, blackmail
  260.      and assault without consideration of First Amendment issues." Watts,
  261.      402 F.2d at 690.
  262.  
  263.  
  264.  
  265.    * * *
  266.  
  267.      So long as the threat on its face and in the circumstances in which
  268.      it is made is so unequivocal, unconditional, immediate and specific
  269.      as to the person threatened, as to convey a gravity of purpose and
  270.      imminent prospect of execution, the statute may properly be applied.
  271.      This clarification of the scope of 18 U.S.C. $ 875(c) is, we trust,
  272.      consistent with a rational approach to First Amendment construction
  273.      which provides for governmental authority in instances of inchoate
  274.      conduct, where a communication has become "so interlocked with
  275.      violent conduct as to constitute for all practical purposes part of
  276.      the [proscribed] action itself."
  277.  
  278.    Kelner, 534 F.2d at 1027 (quoting T. Emerson, The System of Freedom of
  279.    Expression, 329 (1970)). Cf. Brandenburg v. Ohio, 395 U.S. 444, 447
  280.    (1969) ("the constitutional guarantees of free speech and free press
  281.    do not permit a State to forbid or proscribe advocacy of the use of
  282.    force or of law violation except where such advocacy is directed to
  283.    inciting or producing imminent lawless action and is likely to incite
  284.    or produce such action.")
  285.  
  286.    The government argues that the standard announced in Kelner is "far
  287.    more stringent" than the governing standard in the Sixth Circuit. For
  288.    the Sixth Circuit "true threat" standard, the government refers the
  289.    Court to United States v. Lincoln, 462 F.2d 1368, cert. denied, 409
  290.    U.S. 952 (1972). In citing Lincoln for the "true threat" standard, the
  291.    government confuses the constitutional "true threat" requirement with
  292.    the statutory intent requirement. In relevant part, Lincoln reads:
  293.  
  294.      This Court therefore construes the willfulness requirement of the
  295.      statute to require only that the defendant intentionally make a
  296.      statement, written or oral, in a context or under such circumstances
  297.      wherein a reasonable person would foresee that the statement would
  298.      be interpreted by those to whom the maker communicates the statement
  299.      as a serious expression of an intention to inflict bodily harm upon
  300.      or take the life of the President, and that the statement not be the
  301.      result of mistake, duress, or coercion. The statute does not require
  302.      that the defendant actually intend to carry out the threat.
  303.  
  304.    Lincoln, 462 F.2d at 1368 (quoting and adopting standard from Roy v.
  305.    United States, 416 F.2d 874, 877-78 (9th Cir. 1969)) (emphasis added).
  306.    Lincoln addresses the statute's intent requirement, and adopts the
  307.    Ninth Circuit's formulation of the intent required.[12] It does not
  308.    speak to the constitutional "true threat" requirement imposed by the
  309.    First Amendment and elucidated in Watts and Kelner. United States v.
  310.    Glover, 846 F.2d 339, 343-44 (6th Cir.), cert. denied, 488 U.S. 982
  311.    (1988) and United States v. Vincent, 681 F.2d 462, 464 (6th Cir.
  312.    1982), also cited by the government, quote the same language from Roy
  313.    and also address the statutory intent requirement rather than the
  314.    constitutional limits of the statute. None of these cases indicate
  315.    that a different constitutional standard for prosecution under $
  316.    875(c) applies in the Sixth Circuit than in the Second Circuit.[13]
  317.  
  318.    The confusion between the two requirements is understandable, because
  319.    the phrase "true threat" has been used in the context of both
  320.    requirements. Both the Ninth and Seventh Circuits have stated that the
  321.    government must meet the Roy general intent standard in order to make
  322.    out a "true threat." Melugin v. Hames, 38 F.3d 1478, 1484 (9th Cir.
  323.    1994) (under Alaska statute AS 11.56.510(a)(1)); United States v.
  324.    Khorrami, 895 F.2d 1186, 1193 (7th Cir.), cert. denied, 498 U.S. 986
  325.    (1990). That the phrase "true threat" has been used to describe both
  326.    the statutory intent requirement and the constitutional
  327.    "unconditional, unequivocal, immediate and specific" requirement does
  328.    not imply that the two requirements are identical, or that any
  329.    statement which meets the intent requirement may be prosecuted under $
  330.    875(c) without running afoul of the First Amendment. Typically, in the
  331.    cases focussing on the intent requirement, there is no dispute that
  332.    the statement satisfies the constitutional standard, and the defendant
  333.    seeks dismissal or reversal of his conviction on the ground that he or
  334.    she lacked the requisite intent. See, e.g., United States v. Lincoln,
  335.    462 F.2d at 1369 ("[a]pellant contends that the statute is violated
  336.    only when a threat is uttered with a willful intent to carry it
  337.    out."); United States v. Hoffman, 806 F.2d 703, 712 (7th Cir. 1986)
  338.    (concluding that "it was reasonable for the jury to conclude that
  339.    Hoffman intended the letter as a serious expression of his intent to
  340.    harm the President.") (quoted in Khorrami, 895 F.2d 1186).[14]
  341.  
  342.    Kelner's standard for a prosecution under 18 U.S.C. $ 875(c) is not
  343.    only constitutionally required, but also is consistent with the
  344.    statute's legislative history. The law which was eventually codified
  345.    as 18 U.S.C. $ 875(c) was first passed in 1932, Pub. L. No. 72-274
  346.    (1932), and criminalized use of the mail to transmit a threat to
  347.    injure or kidnap any person (or to injure a person's property or
  348.    reputation), or to accuse a person of a crime or demand ransom for a
  349.    kidnapped person. Id. The communication had to be sent "with intent to
  350.    extort . . . money or any thing of value" to fall under the act. Id. A
  351.    motivating factor for passage of the 1932 act was the kidnapping of
  352.    Charles Lindbergh's son, and the concomitant use of the mail to convey
  353.    the kidnappers' threats and demands. H.R. Rep. No. 602, 72d Congress,
  354.    1st Sess. (1932).
  355.  
  356.    The act was addressed to the constitutionally unproblematic case, like
  357.    the Lindbergh case, identified in Kelner: "where a communication has
  358.    become 'so interlocked with violent conduct as to constitute for all
  359.    practical purposes part of the [proscribed] action itself.'" Kelner,
  360.    534 F.2d at 1027. The act was modified in 1934, Pub. L. No. 73-231
  361.    (1934), as increasingly sophisticated criminals had taken to using
  362.    means other than the mail, such as the telephone and telegraph, to
  363.    transmit their threats. S. Rep. No. 1456, 73d Congress, 2d Sess.
  364.    (1934). As modified, it applied to threats transmitted "by any means
  365.    whatsoever," but still required extortionate intent. Pub. L. No.
  366.    73-231 (1934). In 1939 the act, Pub. L. No. 76-76 (1939), was expanded
  367.    to apply to threats to kidnap or injure that were not made with
  368.    extortionate intent. Id. The act's expansion was prompted by the
  369.    recognition that many threats "of a very serious and socially harmful
  370.    nature" were not covered by the existing law because "the sender of
  371.    the threat did not intend to extort money or other thing of value for
  372.    himself." H.R. Rep. No. 102, 76th Congress, 1st Sess. (1939). An
  373.    example of such a threat mentioned in the in the Report was one
  374.    directed to a governor, threatening to blow up the governor's home if
  375.    certain defendants in a criminal case were not released. As modified,
  376.    while an "extortionate" intent was no longer required, the act was
  377.    still intended to address threats aimed at accomplishing some coercive
  378.    purpose, such as the release of the defendants in the given example.
  379.    The modified statute still targets threats which, like the example,
  380.    are unlikely to offend the constitutional standard articulated in
  381.    Kelner.
  382.  
  383.    Threats aimed at achieving some coercive end remain the typical
  384.    subject of more contemporary cases. In Cox, for instance, the
  385.    defendant's truck was repossessed while it contained items of his
  386.    personal property. The defendant telephoned the bank that had had the
  387.    truck repossessed and stated "I tell you what, you all better have my
  388.    personal items to me by five o'clock today or it[']s going to be a lot
  389.    of hurt people there." Cox, 957 F.2d at 265. The threat was designed
  390.    to effect the return of the defendant's property, it targeted the
  391.    people at the bank, and it was found not to be conditional (in part
  392.    because his property could not have been returned by the five o'clock
  393.    deadline). It falls within Kelner's requirement of a threat that is
  394.    "so unequivocal, unconditional, immediate and specific as to the
  395.    person threatened, as to convey a gravity of purpose and imminent
  396.    prospect of execution." 534 F.2d at 1027.
  397.  
  398.    Similarly, in Schroeder, the defendant had sued the government for
  399.    denial of employment preference under a veterans benefit program. 902
  400.    F.2d at 1470. After losing his civil suits, the defendant called an
  401.    Assistant United States Attorney and threatened to shoot people at a
  402.    post office if he did not obtain satisfaction from the government; he
  403.    stated that "the government either gives [him] money or people would
  404.    get hurt." Id. Schroeder involves an explicitly extortionate threat
  405.    aimed at people in post offices. Although the case appears to strain
  406.    the constitutional standard, particularly with regard to the
  407.    requirement of immediacy, the defendant did not raise a constitutional
  408.    challenge on appeal.
  409.  
  410.    While coercive or extortionate threats are paradigmatic subjects of a
  411.    prosecution under 18 U.S.C. $ 875(c), a threat which is neither
  412.    coercive nor extortionate may still satisfy the constitutional test
  413.    from Kelner; indeed, Kelner itself involved a non-coercive threat to
  414.    assassinate the PLO leader Yasser Arafat. Kelner, 534 F.2d at 1025.
  415.    See also, DeAndino, 958 F.2d at 146 (regarding threat that defendant
  416.    was going to "blow [the victim's] brains out," and the victim was
  417.    "going to die.") Nevertheless, a coercive or extortionate threat is
  418.    particularly likely to be a constitutionally prosecutable "true
  419.    threat" because it is particularly likely to be intimately bound up
  420.    with proscribed activity.
  421.  
  422.    Another important factor in analyzing a threat under 18 U.S.C. $
  423.    875(c) is the recipient of the communication in question. As the Sixth
  424.    Circuit stated in Lincoln (in the context of $ 871(a)), the statutory
  425.    general intent element requires that "a reasonable person would
  426.    foresee that the statement would be interpreted by those to whom the
  427.    maker communicates the statement as a serious expression of an intent
  428.    to inflict bodily harm" or kidnap a person. 462 F.2d at 1368. Thus in
  429.    Cox, the Sixth Circuit looked to the reaction of the recipient of the
  430.    defendant's telephone call, as well as that of the person to whom the
  431.    defendant asked to speak.[15] Cox, 957 F.2d at 266. In Schroeder, the
  432.    appropriate focus in considering the defendant's statements is how
  433.    they would be interpreted by the Assistant United States Attorney who
  434.    heard them, and by those to whom we could foreseeably relay them. A
  435.    statement which would not be interpreted by any foreseeable recipient
  436.    as expressing a serious intention to injure or kidnap simply is not a
  437.    threat under the statute. While it is not necessary that the statement
  438.    prosecuted under 18 U.S.C. $ 875(c) be communicated to the would-be
  439.    target of the alleged threat, the statement must be evaluated in light
  440.    of foreseeable recipients of the communication.
  441.  
  442.    Evaluating a statement charged under 18 U.S.C. $ 875(c) in light of
  443.    its foreseeable recipients is consistent with the aims of the statute
  444.    and the First Amendment. In the case of a coercive or extortionate
  445.    threat, the maker of the statement obviously cannot achieve his or her
  446.    end if the recipient of the statement does not take it as expressing a
  447.    serious intention to carry out the threatened acts. If the coercive or
  448.    extortionate threat is likely to be taken seriously by its recipient,
  449.    then the threat is "so interlocked with violent conduct as to
  450.    constitute for all practical purposes part of the [proscribed] action
  451.    itself." Kelner, 534 F.2d at 1027. A communication containing an
  452.    alleged non-coercive threat may be regulated consonant with the First
  453.    Amendment, under the analysis in R.A.V. v. City of St. Paul, ___ U.S.
  454.    ___, ___, 120 L.Ed.2d 305, 321 (1992), in order to "protect[]
  455.    individuals from the fear of violence, from the disruption that fear
  456.    engenders, and from the possibility that the threatened violence will
  457.    occur." If the alleged threat would not be interpreted by its
  458.    foreseeable recipients as a serious expression of an intention to do
  459.    the "threatened" acts, it does not implicate fear of violence or the
  460.    disruption that fear engenders, and does not suggest a real
  461.    possibility that the "threatened" violence will occur. The statement
  462.    thus would not be a "true threat" for the purposes of the First
  463.    Amendment.
  464.  
  465.    Whether or not a prosecution under $ 875(c) encroaches on
  466.    constitutionally protected speech is a question appropriately decided
  467.    by the Court as a threshold matter. In the context of the Smith Act,
  468.    18 U.S.C. $ 2381 et seq., which makes it a crime knowingly or
  469.    willfully to advocate the overthrow or destruction of the United
  470.    States government by force or violence, the Supreme Court has held
  471.    that "[w]hen facts are found that establish the violation of a
  472.    statute, the protection against conviction afforded by the First
  473.    Amendment is a matter of law" requiring a judicial determination.
  474.    Dennis v. United States, 341 U.S. 494, 513 (1951) (construing Act as
  475.    codified at 18 U.S.C. (1946 ed.) $ 11, 54 Stat. 671). In the context
  476.    of $ 875(c), the Second Circuit has recognized that "[m]ost cases are
  477.    within a broad expanse of varying fact patterns which may not be
  478.    resolved as a matter of law, but should be left to a jury," but has
  479.    said that where the factual proof of a "'true' threat" is
  480.    "insufficient as a matter of law," the indictment is properly
  481.    dismissed before reaching the jury. United States v. Carrier, 672 F.2d
  482.    300, 306 (2d Cir.), cert. denied, 457 U.S. 1139 (1982). Although the
  483.    government argues that "whether a statement is a true threat is to be
  484.    decided by the trier of fact," it recognizes that where "the language
  485.    set forth . . . is so facially insufficient that it cannot possibly
  486.    amount to a true threat," the Court may properly dismiss the
  487.    indictment. Id.; accord Kosma, 951 F.2d at 555; United States v.
  488.    Gilbert, 884 F.2d 454, 458 (9th Cir. 1989), cert. denied, 493 U.S.
  489.    1082 (1990); United States v. Howell, 719 F.2d 1258, 1260 (5th Cir.
  490.    1983), cert. denied, 467 U.S. 1228 (1984); Lincoln, 589 F.2d at 382.
  491.    Whether the language set forth in the superseding indictment could
  492.    possibly constitute a "true threat" must be determined in accord with
  493.    Kelner's articulation of the constitutional requirement of a
  494.  
  495.      threat which on its face and in the circumstances in which it is
  496.      made is so unequivocal, unconditional, immediate and specific as to
  497.      the person threatened, as to convey a gravity of purpose and
  498.      imminent prospect of execution.
  499.  
  500.    Kelner, 534 F.2d at 1027. Whether or not Baker actually intended to
  501.    carry out the actions described in the communications is irrelevant to
  502.    the constitutional inquiry.
  503.  
  504.    IV. The Communications
  505.  
  506.    The government characterizes the e-mail dialogue between Gonda and
  507.    Baker in December, 1994 as reflecting "the evolution of their activity
  508.    from shared fantasies to a firm plan of action." The government's
  509.    characterization of the ongoing dialogue suggests that at least some
  510.    of the counts in the superseding indictment should be dismissed;
  511.    messages constituting "shared fantasies" fall short of the Kelner
  512.    standard of an unequivocal, unconditional, immediate and specific
  513.    threat conveying an imminent prospect of execution and therefore are
  514.    not "true threats" unprotected by the First Amendment.
  515.  
  516.    As the Court construes the law as discussed above, the constitutional
  517.    standard enunciated in Kelner requires, at the very least, that a
  518.    statement charged under $ 875(c) contain some language construable as
  519.    a serious expression of an intent imminently to carry out some
  520.    injurious act. The language of the statement must be considered as it
  521.    would be interpreted by the foreseeable recipients of the
  522.    communication containing it. Statements expressing musings,
  523.    considerations of what it would be like to kidnap or injure someone,
  524.    or desires to kidnap or injure someone, however unsavory, are not
  525.    constitutionally actionable under $ 875(c) absent some expression of
  526.    an intent to commit the injury or kidnapping.[16] In addition, while
  527.    the statement need not identify a specific individual as its target,
  528.    it must be sufficiently specific as to its potential target or targets
  529.    to render the statement more than hypothetical.
  530.  
  531.    Before addressing the specific language quoted in the indictment,
  532.    several observations pertain to all of the government's charges.
  533.    First, all of the language for which Baker is charged was contained in
  534.    private e-mail messages he sent to Gonda. The messages were not
  535.    available in any publicly accessible part of the Internet, and there
  536.    is no allegation that they were ever distributed in any format,
  537.    electronic or hardcopy, to anyone other than Gonda. Nothing in these
  538.    private messages suggests that they would be further distributed. It
  539.    is only as a result of this prosecution and the ensuing publicity that
  540.    the content of the messages has been publicly aired.
  541.  
  542.    The focus of the inquiry here, therefore, is how a reasonable person
  543.    would expect Gonda to interpret the e-mail messages. Gonda's identity
  544.    is entirely unknown; "he" could be a ten year old girl, an eighty year
  545.    old man, or a committee in a retirement community playing the role of
  546.    Gonda gathered around a computer.[17] All that is known about Gonda is
  547.    that he used a computer account based in Ontario, Canada, and that he
  548.    apparently enjoyed exchanging with Baker what he referred to in an
  549.    e-mail message dated January 3, 1995, as "REAL sex talk" concerning
  550.    violence against women and girls. The language referred to by the
  551.    government clearly does not constitute threats of a coercive or
  552.    extortionate nature. It would be patently unreasonable after reading
  553.    his messages to think that Baker's communications caused their only
  554.    foreseeable recipient, Gonda, to fear violence, or caused him any
  555.    disruption due to fear of violence. Of the grounds for prosecution of
  556.    threats identified in R.A.V., the only one that could apply here is
  557.    protection from the possibility that threatened violence will occur.
  558.    ___ U.S. at ___, 120 L.Ed.2d at 321.
  559.  
  560.    The government characterizes the communications between Gonda and
  561.    Baker as evolving into "a firm plan of action." Section 875(c),
  562.    though, does not address planning crimes, per se, but transmitting
  563.    threats to injure or kidnap. At oral argument, the government agreed
  564.    the exchange between Gonda and Baker could be characterized as an
  565.    exchange between coconspirators. In order to prove the existence of a
  566.    conspiracy, generally, the government must prove an agreement between
  567.    two or more people to act together in committing an offense, and also
  568.    an overt act in furtherance of the conspiracy. E.g., United States v.
  569.    Reifsteck, 841 F.2d 701, 704 (6th Cir. 1988); 18 U.S.C. $ 371; Sixth
  570.    Circuit Pattern Criminal Jury Instructions 3.01A, 3.04. The charges
  571.    here could not support a conspiracy prosecution because no overt act
  572.    is alleged. The only actions involved in this prosecution are
  573.    speech--"the outward expression of what a person thinks in his mind."
  574.    Vance v. Judas Priest, et al., 1990 WL 130920, *28 (Nev. Dist. Ct.
  575.    1990). In an e-mail exchange not quoted in the superseding
  576.    indictment,[18] Baker and Gonda discuss sharing their thoughts, a
  577.    classically protected activity. Baker had said to Gonda, in part: "I'd
  578.    love to meet with you. There's no one else I can share my thoughts
  579.    with." On November 29, 1994, Gonda responded in part: "I would really
  580.    love to meet with you. I find that I am going insane trying to keep
  581.    all these thoughts to myself. . . maybe we could even try to pick up
  582.    some chicks and share our thoughts with them. . . what do you think?"
  583.  
  584.    Even if Gonda and Baker were conspiring, it does not follow that they
  585.    are guilty of transmitting a threat to injure or kidnap under 18
  586.    U.S.C. $ 875(c). Section 875(c) is not simply a conspiracy statute
  587.    minus the overt act requirement. In order to be constitutionally
  588.    sanctionable, the statements Baker made must meet Kelner's
  589.    "unequivocal, unconditional, immediate, and specific" standard. As
  590.    Justice Brandeis wrote:
  591.  
  592.      Fear of serious injury cannot alone justify suppression of free
  593.      speech. . . To justify suppression of free speech there must be
  594.      reasonable ground to fear that serious evil will result if free
  595.      speech is practiced. There must be reasonable ground to believe that
  596.      the danger apprehended is imminent.
  597.  
  598.    Whitney v. California, 274 U.S. 357, 376 (1927) (Brandeis, J.,
  599.    concurring).[19]
  600.  
  601.    A.
  602.  
  603.    Count I charges Baker and Gonda with transmitting a threat to injure,
  604.    and quotes from three e-mail messages. In the first message quoted,
  605.    dated December 1, 1994, Baker responds to a message he had received
  606.    from Gonda:
  607.  
  608.      I highly agree with the type of woman you like to hurt. You seem to
  609.      have the same tastes I have. When you come down, this'll be fun!
  610.  
  611.      Also, I've been thinking. I want to do it to a really young girl
  612.      first. !3 or 14.[20] There innocence makes them so much more fun ---
  613.      and they'll be easier to control. What do you think? I haven't read
  614.      your entire mail yet. I've saved it to read later, in private. I'll
  615.      try to write another short phantasy and send it. If not tomorrow,
  616.      maybe by Monday. No promises.
  617.  
  618.  
  619.  
  620.    On December 2, Gonda responded:
  621.  
  622.      I would love to do a 13 or 14 year old. I think you are right...not
  623.      only their innocence but their young bodies would really be fun to
  624.      hurt. As far as being easier to control...you may be right, however
  625.      you can control any bitch with rope and a gag...once tey are tieed
  626.      up and struggling we could do anything we want to them...to any
  627.      girl. The trick is to be very careful in planning. I will keep my
  628.      eye out for young girls, and relish the fantasy...BTW[21] how about
  629.      your neighbour at home, youm may get a chance to see her...?...?
  630.  
  631.    The same day, Baker responded:
  632.  
  633.      True. But young girls still turn me on more. Likely to be nice and
  634.      tight. Oh.they'd scream nicely too!
  635.  
  636.      Yeah. I didn't see her last time I was home. She might have moved.
  637.      But she'd be a great catch. She's real pretty. with nice long legs.
  638.      and a great girly face ... I'd love to make her cry ...
  639.  
  640.    The bill of particulars identifies the targets of these statements as:
  641.  
  642.      13 and 14-year old girls who reside in Defendant Jake Baker's
  643.      neighborhood in Ann Arbor, Michigan, and teen-age girls who reside
  644.      in Defendant Jake Baker's neighborhood in Boardman, Ohio.
  645.  
  646.     This Count falls short of the constitutional "true threat"
  647.    requirement. As an initial matter, it does not refer to a sufficiently
  648.    specific class of targets. The more limited class identified in the
  649.    bill of particulars is not apparent from the face of the
  650.    communications. Nothing in the exchange quoted in Count I implicitly
  651.    or explicitly refers to 13 or 14 year old girls in Ann Arbor, nothing
  652.    in the exchange identifies Boardman, Ohio (Baker's actual home) as the
  653.    "home" referred to, and nothing in the exchange allows one to
  654.    determine that the neighbor discussed is a teen-age girl. In reality,
  655.    the only class of people to whom the messages can be taken to refer is
  656.    13 or 14 year old girls, anywhere. This class is too indeterminate to
  657.    satisfy Kelner's requirement of specificity as to the person
  658.    threatened, even under the liberal interpretation given the
  659.    requirement by some courts. Cf. Schroeder, 902 F.2d at 1470 (targeting
  660.    people at an unidentified post office).
  661.  
  662.    As to the content of the messages, Baker's discussing his "tastes" in
  663.    the first paragraph of his December 1 message does not involve any
  664.    identifiable threatened action. In the second paragraph of the
  665.    December 1 message, he expresses a desire "to do it to" a 13 or 14
  666.    year old girl. Even assuming that more context would clarify the
  667.    phrase "to do it to," the second paragraph also fails to mention an
  668.    intention to do anything. Rather, it seeks Gonda's reaction to Baker's
  669.    desire, asking: "What do you think?" Discussion of desires, alone, is
  670.    not tantamount to threatening to act on those desires. Absent such a
  671.    threat to act, a statement is protected by the First Amendment.
  672.  
  673.    As to Baker's message of December 2, the first paragraph again
  674.    discusses a predilection toward "young girls," and what it would be
  675.    like, presumably, "to do it to" "young girls." It does not mention any
  676.    intention to act in accordance with the expressed predilection. The
  677.    second paragraph responds to Gonda's question about a neighbor "at
  678.    home." It says "she'd be a great catch," but expresses no intention to
  679.    "catch" her, and indicates a desire to "make her cry," but, again,
  680.    expresses no intention to take any action in accordance with that
  681.    desire. It is not constitutionally permissible under Kelner to infer
  682.    an intention to act on a desire from a simple expression of the
  683.    desire. The intention (whether or not actually held) must itself be
  684.    expressed in the statement. Count I fails to meet this standard, and
  685.    must be dismissed.
  686.  
  687.    B.
  688.  
  689.    Counts II and III are based on the same statement made by Baker in an
  690.    e-mail message dated December 9, 1994, and charge Baker with making a
  691.    threat to kidnap and a threat to injure, respectively. The statement
  692.    for which Baker is charged in the two counts reads:
  693.  
  694.      I just picked up Bllod Lust and have started to read it. I'll look
  695.      for "Final Truth" tomorrow (payday). One of the things I've started
  696.      doing is going back and re-reading earlier messages of yours. Each
  697.      time I do. they turn me on more and more. I can't wait to see you in
  698.      person. I've been trying to think of secluded spots. but my
  699.      knowledge of Ann Arbor is mostly limited to the campus. I don't want
  700.      any blood in my room, though I have come upon an excellent method to
  701.      abduct a bitch ---
  702.  
  703.      As I said before, my room is right across from the girl's bathroom.
  704.      Wiat until late at night. grab her when she goes to unlock the dorr.
  705.      Knock her unconscious. and put her into one of those portable
  706.      lockers (forget the word for it). or even a duffle bag. Then hurry
  707.      her out to the car and take her away ... What do you think?
  708.  
  709.    The bill of particulars identifies the target of the statement as:
  710.    "Female college students who lived in Defendant Jake Baker's dormitory
  711.    at the University of Michigan in Ann Arbor, Michigan." Apart from
  712.    concerns about equating Baker's online persona with his real person,
  713.    the class of would-be targets here is identified with sufficient
  714.    specificity.
  715.  
  716.    Presumably, the government offers this statement as a threat to carry
  717.    out the "method to abduct" it describes. Under Kelner, discussion of a
  718.    method of kidnapping or injuring a person is not punishable unless the
  719.    statement includes an unequivocal and specific expression of intention
  720.    immediately to carry out the actions discussed. Baker's e-mail message
  721.    cannot reasonably be read as satisfying this standard. As in Count I,
  722.    the language with which Baker is charged here lacks any expression of
  723.    an intention to act, and concludes with a request for Gonda's
  724.    reaction: "What do you think?" Discussing the commission of a crime is
  725.    not tantamount to declaring an intention to commit the crime. To find
  726.    an expression of unequivocal intention in this language would require
  727.    the drawing of an inference not grounded in any specific language of
  728.    the statement and would exceed the bounds of the First Amendment.
  729.    Counts II and III must be dismissed.
  730.  
  731.    C.
  732.  
  733.    Count IV charges Baker and Gonda with transmitting a threat to injure.
  734.    The Count is based on a message from Gonda to Baker, and Baker's
  735.    response. Both e-mail messages are dated December 10, 1994. Gonda
  736.    wrote:
  737.  
  738.      Hi Jake. I have been out tonight and I can tell you that I am
  739.      thinking more and more about 'doing' a girl. I can picture it so
  740.      well...and I can think of no better use for their flesh. I HAVE to
  741.      make a bitch suffer!
  742.  
  743.      As far as the Teale-homolka killings, well I can think of no tastier
  744.      crimes...BTW have you seen any pictures of the girls? You have to
  745.      see these cunts! They must have been so much fun...please let me
  746.      know any details that I cannot get here. I would love to see what
  747.      you think about it....
  748.  
  749.      As far as the asian bitch story, there is only one possible
  750.      ending....
  751.  
  752.  
  753.  
  754.    Baker responded:
  755.  
  756.      Are tastes are so similar. it scares me :-) When I lay down at
  757.      night. all I think of before I sleep is how I'd torture a bitch I
  758.      get my hands on. I have some pretty vivid near dreams too. I wish I
  759.      could remember them when I get up.
  760.  
  761.    The bill of particulars identifies the target of these statements as:
  762.  
  763.      Women who were the subject of Defendant Jake Baker's E-mail
  764.      transmissions and Internet postings, including -- but not limited to
  765.      -- Jane Doe, whose true name is known to Defendant Jake Baker and
  766.      this Honorable Court.
  767.  
  768.     This Count presents the weakest of all the government's charges
  769.    against Baker. While the government identifies the class of targets
  770.    here as women Baker discussed on the Internet, there is nothing in the
  771.    language quoted here to so limit the class. In addition, since Baker's
  772.    e-mail often refers simply to "a girl," a class composed of women
  773.    Baker discussed in his e-mail and stories essentially is a class
  774.    composed of any woman or girl about whom Baker has ever thought. Such
  775.    a class is obviously not sufficiently specific.
  776.  
  777.    With regard to the content of Baker's communication, Baker's statement
  778.    here consists only of an expression of his thoughts before sleeping
  779.    and of "near dreams" he cannot remember upon waking. To infer an
  780.    intention to act upon the thoughts and dreams from this language would
  781.    stray far beyond the bounds of the First Amendment, and would amount
  782.    to punishing Baker for his thoughts and desires. Count IV must be
  783.    dismissed.
  784.  
  785.    D.
  786.  
  787.    Count V charges Baker and Gonda with transmitting a threat to injure.
  788.    It is based on an exchange between Gonda and Baker on December 11-12,
  789.    1994. On December 11, Gonda wrote to Baker:
  790.  
  791.      It's always a pleasure hearing back from you...I had a great orgasm
  792.      today thinking of how you and I would torture this very very petite
  793.      and cute south american girl in one of my classes...BTW speaking of
  794.      torture, I have got this great full length picture of the Mahaffy
  795.      girl Paul Bernardo killed, she is wearing this short skirt!
  796.  
  797.  
  798.  
  799.    The same day, Baker responded:
  800.  
  801.      Just thinking about it anymore doesn't do the trick ... I need TO DO
  802.      IT.
  803.  
  804.  
  805.  
  806.    The next day, Gonda wrote:
  807.  
  808.      My feelings exactly! We have to get together...I will give you more
  809.      details as soon as I find out my situation...
  810.  
  811.  
  812.  
  813.    Baker responded:
  814.  
  815.      Alrighty then. If not next week. or in January. then definatly
  816.      sometime in the Summer. Pickings are better then too. Although it's
  817.      more crowded.
  818.  
  819.    The bill of particulars identifies the target of these statements, as
  820.    in Count IV, as:
  821.  
  822.      Women who were the subject of Defendant Jake Baker's E-mail
  823.      transmissions and Internet postings, including -- but not limited to
  824.      -- Jane Doe, whose true name is known to Defendant Jake Baker and
  825.      this Honorable Court.
  826.  
  827.     This Count, too, fails to meet Kelner's constitutional "true threat"
  828.    standard. The class of potential targets, as discussed with regard to
  829.    Count IV, is far too vague. As to the content of the communications,
  830.    Baker indicates his "need TO DO IT." Like his earlier statements, this
  831.    language indicates a desire to do something. While use of the word
  832.    "need" indicates a strong desire, it still falls short "unequivocal,
  833.    unconditional and specific expression of intention immediately to
  834.    inflict injury," Kelner, 534 F.2d at 1027; "needs" go unmet everyday.
  835.    Baker next indicates, at most, an intention to meet Gonda at some
  836.    indefinite point in the future--in the next week, month, or several
  837.    months later. This statement does not express an unequivocal intention
  838.    immediately to do anything. Also, nothing in the language on which the
  839.    Count is based indicates any intention to commit specific acts if
  840.    Baker and Gonda ever were to meet. Like the preceding four Counts,
  841.    Count V fails to state a charge under $ 875(c) that can survive a
  842.    First Amendment challenge, and must be dismissed. This prosecution
  843.    presents the rare case in which, in the government's words, "the
  844.    language set forth . . . is so facially insufficient that it cannot
  845.    possibly amount to a true threat."
  846.  
  847.    V. Coda
  848.  
  849.    This case in its initial stage generated a good deal of public
  850.    interest.[22] Now that the case will be concluded by an order rather
  851.    than by a jury verdict, it is important to assure the public that such
  852.    a conclusion is not by fiat. In United States v. Carrier, 672 F.2d
  853.    300, 306 (2d Cir.), cert. denied, 457 U.S. 1139 (1982), while the
  854.    Second Circuit said "that whether words used are a true threat is
  855.    generally best left to the triers of fact," it went on to say "[o]nly
  856.    where the factual proof is insufficient as a matter of law should the
  857.    indictment be dismissed." This is such a case. The communications
  858.    which form the basis of the superseding indictment, the many preceding
  859.    and subsequent communications, the names of the witnesses and the
  860.    general nature of their testimony, and the exhibits are all in the
  861.    record. All of this evidence, viewed in the light most favorable to
  862.    the prosecution, leads to one inevitable conclusion: based on the
  863.    applicable rules of law there is no case for a jury because the
  864.    factual proof is insufficient as a matter of law. The government's
  865.    enthusiastic beginning petered out to a salvage effort once it
  866.    recognized that the communication which so much alarmed the University
  867.    of Michigan officials was only a rather savage and tasteless piece of
  868.    fiction. Why the government became involved in the matter is not
  869.    really explained in the record.[23]
  870.  
  871.    Baker is being prosecuted under 18 U.S.C. $ 875(c) for his use of
  872.    words, implicating fundamental First Amendment concerns. Baker's words
  873.    were transmitted by means of the Internet, a relatively new
  874.    communications medium that is itself currently the subject of much
  875.    media attention. The Internet makes it possible with unprecedented
  876.    ease to achieve world-wide distribution of material, like Baker's
  877.    story, posted to its public areas. When used in such a fashion, the
  878.    Internet may be likened to a newspaper with unlimited distribution and
  879.    no locatable printing press--and with no supervising editorial
  880.    control. But Baker's e-mail messages, on which the superseding
  881.    indictment is based, were not publicly published but privately sent to
  882.    Gonda. While new technology such as the Internet may complicate
  883.    analysis and may sometimes require new or modified laws,[24] it does
  884.    not in this instance qualitatively change the analysis under the
  885.    statute or under the First Amendment. Whatever Baker's faults, and he
  886.    is to be faulted, he did not violate 18 U.S.C. $ 875(c). The case
  887.    would have been better handled as a disciplinary matter, as the
  888.    University of Victoria proceeded in a similar situation,[25] despite
  889.    whatever difficulties inhere in such a course.[26] What the Court said
  890.    at the conclusion of oral argument bears repeating: "[T]he Court is
  891.    very skeptical, and about the best thing the government's got going
  892.    for it at this moment is the sincerity of purpose exhibited by [the
  893.    Assistant United States Attorneys prosecuting the case]. I am not sure
  894.    that sincerity of purpose is either synonymous with a good case under
  895.    the law, or even the exercise of good judgment."
  896.  
  897.  
  898.  
  899.  
  900.  
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.                                 _______________________________
  908.  
  909.                                         AVERN COHN
  910.  
  911.                                 UNITED STATES DISTRICT JUDGE
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920. DATED:  June 21, 1995
  921.  
  922.  
  923.         Detroit, Michigan
  924.  
  925.  
  926.  
  927.  
  928.  
  929.      _________________________________________________________________
  930.  
  931.  
  932.  
  933.     Baker Opinion / Stuart Beraha / sberaha@ic.net
  934.  
  935. ------------------------------
  936.  
  937. Date: Sun, 19 Apr 1995 22:51:01 CDT
  938. From: CuD Moderators <cudigest@sun.soci.niu.edu>
  939. Subject: File 2--Cu Digest Header Info (unchanged since 19 Apr, 1995)
  940.  
  941. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  942. available at no cost electronically.
  943.  
  944. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  945.  
  946. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  947. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  948. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  949. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  950. 60115, USA.
  951.  
  952. To UNSUB, send a one-line message:   UNSUB CUDIGEST
  953. Send it to  LISTSERV@VMD.CSO.UIUC.EDU
  954. (NOTE: The address you unsub must correspond to your From: line)
  955.  
  956. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  957. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  958. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  959. libraries and in the VIRUS/SECURITY library; from America Online in
  960. the PC Telecom forum under "computing newsletters;"
  961. On Delphi in the General Discussion database of the Internet SIG;
  962. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  963. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  964. CuD is also available via Fidonet File Request from
  965. 1:11/70; unlisted nodes and points welcome.
  966.  
  967. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  968.          Brussels: STRATOMIC BBS +32-2-5383119 2:291/759@fidonet.org
  969.          In ITALY: Bits against the Empire BBS:  +39-464-435189
  970.          In LUXEMBOURG: ComNet BBS:  +352-466893
  971.  
  972.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  973.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  974.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  975.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  976.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  977.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  978.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  979.  
  980.   JAPAN:          ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  981.  
  982. The most recent issues of CuD can be obtained from the
  983. Cu Digest WWW site at:
  984.   URL: http://www.soci.niu.edu:80/~cudigest/
  985.  
  986. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  987. information among computerists and to the presentation and debate of
  988. diverse views.  CuD material may  be reprinted for non-profit as long
  989. as the source is cited. Authors hold a presumptive copyright, and
  990. they should be contacted for reprint permission.  It is assumed that
  991. non-personal mail to the moderators may be reprinted unless otherwise
  992. specified.  Readers are encouraged to submit reasoned articles
  993. relating to computer culture and communication.  Articles are
  994. preferred to short responses.  Please avoid quoting previous posts
  995. unless absolutely necessary.
  996.  
  997. DISCLAIMER: The views represented herein do not necessarily represent
  998.             the views of the moderators. Digest contributors assume all
  999.             responsibility for ensuring that articles submitted do not
  1000.             violate copyright protections.
  1001.  
  1002. ------------------------------
  1003.  
  1004. End of Computer Underground Digest #7.57
  1005. ************************************
  1006.