home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud701.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  57.7 KB  |  1,087 lines

  1.  
  2. Computer underground Digest    Sat  Jan 7, 1995   Volume 7 : Issue 01
  3.                            ISSN  1004-042X
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Retiring Shadow Archivist: Stanton McCandlish
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Reader:       Laslo Toth
  12.  
  13. CONTENTS, #7.01 (Sat, Jan 7, 1995)
  14.  
  15. File 1--Govt. Response to Lamacchia
  16. File 2--Judge Stearns' Decision in Lamacchia Case Dismissal
  17. File 3--EFF Personnel Changes Announced
  18. File 4--EFF Personnel Changes, II
  19. File 5--Cu Digest Header Info (unchanged since 25 Nov 1994)
  20.  
  21. CuD ADMINISTRATIVE, EDITORIAL, AND SUBSCRIPTION INFORMATION APPEARS IN
  22. THE CONCLUDING FILE AT THE END OF EACH ISSUE.
  23.  
  24. ----------------------------------------------------------------------
  25.  
  26. Date: Thu, 29 Dec 1994 17:31:00 EST
  27. From: Dave Banisar <banisar@WASHOFC.EPIC.ORG>
  28. Subject: File 1--Govt. Response to Lamacchia
  29.  
  30. ((MODERATORS' NOTE: CuD readers will recall that David Lamacchia was
  31. indicted last year for alleged acts of "piracy" stemming from
  32. allegations that he made copyright software available over the
  33. Internet through an MIT computer (see CuD 6.31, 6.32).  Critics of the
  34. prosecution argued that the charges, based on wire fraud, did not
  35. match the alleged crime. As the following two articles indicate, the
  36. judge agreed.))
  37.  
  38.        STATEMENT OF MASSACHUSETTS U.S. ATTORNEY DONALD K. STERN
  39.                  REGARDING THE DAVID LA MACCHIA CASE
  40.  
  41.   BOSTON, Dec. 29 /PRNewswire/ -- The following is a statement from
  42. U.S. Attorney Donald K. Stern concerning the Davd La Macchia case:
  43.  
  44.     "Judge Stearns has granted the motion of David La Macchia to
  45. dismiss the indictment brought against him.  Judge Stearns held that
  46. La Macchia's prosecution for conspiracy to violate the federal wire
  47. fraud statute could not go forward.  The judge's thoughtful decision
  48. deserves further study before we decide whether to appeal it to the
  49. First Circuit."
  50.  
  51.     "At the same time, the Judge stated that the objective of this
  52. prosecution 'is a laudable one' and he further observed that, 'if the
  53. allegations in the indictment are accurate, La Macchia's actions were
  54. at best...heedlessly irresponsible, and at worst...nihilistic,
  55. self-indulgent, and lacking in any fundamental sense of values.'"
  56.  
  57.     "Large scale software piracy remains a serious problem.  While we
  58. believe this indictment to be legally sound and may well appeal, the
  59. Court's decision suggests that Congress should re-visit this area.
  60.  
  61.   While it will not have any impact on this case, I intend to raise
  62. with the Department of Justice whether it should file legislation
  63. explicitly dealing with willful, multiple infringements of copyrighted
  64. software, in order to remove any uncertainties."
  65.  
  66.   /CONTACT:  Joy Fallon or Kathleen Griffin of the U.S. Attorney's
  67. Office, 617-223-9445/
  68.  
  69. ------------------------------
  70.  
  71. Date: Sat, 7 Jan 1995 21:34:01 -0600
  72. From: jthomas2@SUN.SOCI.NIU.EDU(Jim Thomas)
  73. Subject: File 2--Judge Stearns' Decision in Lamacchia Case Dismissal
  74.  
  75. (MODERATORS' NOTE: The following text was made available by Mike
  76. Godwin of EFF, and posted on The Well)).
  77.  
  78.       UNITED STATES DISTRICT COURT
  79.        DISTRICT OF MASSACHUSETTS
  80.  
  81.     CRIMINAL ACTION NO. 9410092-RGS
  82.  
  83.         UNITED STATES OF AMERICA
  84.  
  85.    v.
  86.  
  87.     DAVID LaMACCHIA
  88.  
  89.     MEMORANDUM OF DECISION AND ORDER
  90.     ON DEFENDANT'S MOTION TO DISMISS
  91.  
  92.    December 28, 1994
  93.  
  94.  STEARNS, D.J.
  95.  
  96.  This case presents the issue of whether new wine can be poured into an
  97.  old bottle. The facts, as seen in the light most favorable to the
  98.  government, are these. The defendant, David LaMacchia, is a twenty-one
  99.  year old student at the Massachusetts Institute of Technology (MIT).
  100.  LaMacchia, a computer hacker, used MIT's computer network to gain
  101.  entree to the Internet.  Using pseudonyms and an encrypted address,
  102.  LaMacchia set up an electronic bulletin board which he named Cynosure.
  103.  [fn 1] He encouraged his correspondents to upload popular software
  104.  applications (Excel 5.0 and WordPerfect 6.0) and computer games (Sim
  105.  City 2000). These he transferred to a second encrypted address
  106.  (Cynosure II) where they could be downloaded by other users with
  107.  access to the Cynosure password. Although LaMacchia was at pains to
  108.  impress the need for circumspection on the part of his subscribers,
  109.  the worldwide traffic generated by the offer of free software
  110.  attracted the notice of university and federal authorities.
  111.  
  112.  On April 7, 1994, a federal grand jury returned a one count indictment
  113.  charging LaMacchia with conspiring with "persons unknown" to violate
  114.  18 U.S.C. Sec. 1343, the wire fraud statute.  According to the
  115.  indictment, LaMacchia devised a scheme to defraud that had as its
  116.  object the facilitation "on an international scale" of the "illegal
  117.  copying and distribution of copyrighted software" without payment of
  118.  licensing fees and royalties to software manufacturers and vendors.
  119.  The indictment alleges that LaMacchia's scheme caused losses of more
  120.  than one million dollars to software copyright holders. The indictment
  121.  does not allege that LaMacchia sought or derived any personal benefit
  122.  from the scheme to defraud.
  123.  
  124.  On September 30, 1994. the defendant brought a motion to dismiss,
  125.  arguing that the government had improperly resorted to the wire fraud
  126.  statute as a copyright enforcement tool in defiance of the Supreme
  127.  Court's decision in Dowling v. United States, 473 U.S. 207 (1985) The
  128.  government argues that Dowling is a narrower case than LaMacchia would
  129.  have it, and holds only that copyright infringement does not satisfy
  130.  the physical "taking" requirement of the National Stolen Property Act,
  131.  18 U.S.C. Sec. 2314.
  132.  
  133.   THE DOWLING DECISION
  134.  
  135.  Paul Edmond Dowling was convicted of conspiracy, interstate
  136.  transportation of stolen property [ITSP], copyright violations and
  137.  mail fraud in the Central District of California. Dowling and his
  138.  co-conspirators sold bootleg Elvis Presley recordings by soliciting
  139.  catalogue orders from post office boxes in Glendale, California. The
  140.  infringing recordings were shipped in interstate commerce to Maryland
  141.  and Florida. The eight ITSP counts on which Dowling was convicted
  142.  involved thousands of phonograph albums.  "[E]ach album contained
  143.  performances of copyrighted musical compositions for the use of which
  144.  no licenses had been obtained nor royalties paid ...." Dowling, supra
  145.  at 212.  Dowling appealed his convictions (except those involving
  146.  copyright infringement) The Ninth Circuit Court of Appeals affirmed.
  147.  "[T]he [Ninth Circuit] reasoned that the rights of copyright owners in
  148.  their protected property were indistinguishable from ownership
  149.  interests in other types of property and were equally deserving of
  150.  protection under the [stolen property] statute." Id.
  151.  
  152.  The Supreme Court granted certiorari only as to Dowling's convictions
  153.  for interstate transportation of stolen property [fn 2].  The Court, in
  154.  an opinion by Justice Blackmun, held that a copyrighted musical
  155.  composition impressed on a bootleg phonograph record is not property
  156.  that is "stolen, converted, or taken by fraud" within the meaning of
  157.  the Stolen Property Act.  Justice Blackmun emphasized that cases
  158.  prosecuted under Sec. 2314 had traditionally involved "physical
  159.  'goods, wares [or] merchandise.'" The statute "seems clearly to
  160.  contemplate a physical identity between the items unlawfully obtained
  161.  and those eventually transported, and hence some prior physical taking
  162.  of the subject goods" Id at 216. In Dowling's case there was no
  163.  evidence "that Dowling wrongfully came by the phonorecords actually
  164.  shipped or the physical materials from which they were made." Dowling,
  165.  supra at 214.
  166.  
  167.  Justice Blackmun felt compelled, however, to answer the government's
  168.  argument that the unauthorized use of the underlying musical
  169.  compositions was itself sufficient to render the offending
  170.  phonorecords property "stolen, converted or taken by fraud."
  171.  
  172.     [T]he Government's theory here would make theft, conversion, or fraud
  173.     equivalent to wrongful appropriation of statutorily protected rights in
  174.    copyright. The copyright owner, however, holds no ordinary chattel. A
  175.     copyright, like other intellectual property, comprises a series of
  176.     carefully defined and carefully delimited interests to which the law
  177.     affords correspondingly exact protections. Id. at 216.
  178.  
  179.  A copyright, as Justice Blackmun explained, is unlike an ordinary
  180.  chattel because the holder does not acquire exclusive dominion over
  181.  the thing owned. The limited nature of the property interest conferred
  182.  by copyright stems from an overriding First Amendment concern for the
  183.  free dissemination of ideas. "The primary objective of copyright is
  184.  not to reward the labor of authors. but '[t]o promote the Progress of
  185.  Science and useful Arts.' Art. I, Sec. 8, cl. 8." Feist Publications,
  186.  Inc. v. Rural Telephone Service Co., 499 U.S. 340, 349 (1991).  Data
  187.  general Corp. v. Grumman Systems Support, 36 F.3d 1147, 1187 (1st Cir.
  188.  1994) (same).  Justice Blackmun offered the "fair use" doctrine (17
  189.  U.S.C. Sec. 107) and the statutory scheme of compulsory licensing of
  190.  musical compositions (17 U.S.C. Sec. 115) as examples of ways in which
  191.  the property rights of a copyright holder are circumscribed by the
  192.  Copyright Act [fn 3]. Dowling, supra at 217.
  193.  
  194.     It follows that interference with copyright does not easily equate
  195.     with theft, conversion or fraud. The Copyright Act even employs a
  196.     separate term of art to define one who misappropriates a copyright:
  197.     "Anyone who violates any of the exclusive rights of the copyright
  198.     owner," that is, anyone who trespasses into his exclusive domain by
  199.     using or authorizing the use of the copyrighted work in one of the
  200.     five ways set forth in the statute, "is an infringer of the
  201.     copyright." There is no dispute in this case that Dowling's
  202.     unauthorized inclusion on his bootleg albums of performances of
  203.     copyrighted compositions constituted infringement of those copyrights.
  204.     It is less clear, however, that the taking that occurs when an
  205.     infringer arrogates the use of another's protected work comfortably
  206.     fits the terms associated with physical removal employed by Sec. 2314.
  207.     The infringer invades a statutorily defined province guaranteed to the
  208.     copyright holder alone. But he does not assume physical control over
  209.     the copyright; nor does he wholly deprive its owner of its use. While
  210.     one may colloquially like infringement with some general notion of
  211.     wrongful appropriation, infringement plainly implicates a more complex
  212.     set of property interests than does run-of-the-mill theft, conversion
  213.     or fraud. As a result, it fits but awkwardly with the language
  214.     Congress chose - "stolen, converted or taken by fraud" - to describe
  215.     the sorts of goods whose interstate shipment Sec. 2314 makes criminal.
  216.     Id at 217-218 (citations omited).
  217.  
  218.  The ITSP statute, Justice Blackmun observed, had its roots in efforts
  219.  by Congress to supplement the efforts of state authorities frustrated
  220.  by jurisdictional problems arising from the transportation of stolen
  221.  property across state lines. Id. at 219-220.
  222.  
  223.     No such need for supplemental federal action has ever existed,
  224.     however, with respect to copyright infringement, for the obvious
  225.     reason that Congress always has had the bestowed authority to
  226.     legislate directly in this area.... Given that power, it is
  227.     implausible to suppose that Congress intended to combat the problem of
  228.     copyright infringement by the circuitous route hypothesized by the
  229.     government . . . In sum, the premise of Sec. 2314 -- the need to fill
  230.     with federal action an enforcement chasm created by limited state
  231.     jurisdiction -- simply does not apply to the conduct the Government
  232.     seeks to reach here.  Id at 220-221.
  233.  
  234.  A review of the evolution of criminal penalties in the Copyright Act
  235.  led Justice Blackmun to observe that:
  236.  
  237.     "[T]he history of the criminal infringement provisions of the
  238.     Copyright Act reveals a good deal of care on Congress' part before
  239.     subjecting copyright infringement to serious criminal penalties.... In
  240.     stark contrast, the Government's theory of this case presupposes a
  241.     congressional decision to bring the felony provisions of Sec. 2314,
  242.     which make available the comparatively light fine of not more than
  243.     $10,000 but the relatively harsh term of imprisonment of up to 10
  244.     years, to bear on the distribution of a sufficient quantity of any
  245.     infringing goods simply because of the presence here of a
  246.     factor-interstate transportation-not otherwise though relevant to
  247.     copyright law. The Government thereby presumes congressional adoption
  248.     of an indirect but blunderbuss solution to a problem treated with
  249.     precision when considered directly. Id. at 225-226.
  250.  
  251.  Finally, noting that the government's expansive reading of the Stolen
  252.  Property Act would have the unsettling effect of criminalizing a broad
  253.  range of conduct involving copyright and other intellectual property
  254.  that had been historically regulated by the civil laws, Justice
  255.  Blackmun concluded that "the deliberation with which Congress over the
  256.  last decade has addressed the problem of copyright infringement for
  257.  profit, as well as the precision with which it has chosen to apply
  258.  criminal penalties in this area, demonstrates anew the wisdom of
  259.  leaving it to the legislature to define crime and prescribe penalties.
  260.  Here, the language of Sec. 2314 does not 'plainly and unmistakably'
  261.  cover petitioner Dowling's conduct" Id at 228 (footnote omitted).
  262.  Dowling's ITSP convictions were reversed.
  263.  
  264.    THE COPYRIGHT LAW
  265.  
  266.  Article 1, Sec. 8, cl. 8 of the U S Constitution grants Congress the
  267.  exclusive power "[t]o promote the Progress of Science and useful Arts,
  268.  by securing for limited Times to Authors and Inventors the exclusive
  269.  Right to their respective writings and Discoveries."  Thus "[t]he
  270.  remedies for infringement 'are only those prescribed by Congress.'"
  271.  Sony Corporation of America v. Universal City Studios, Inc., 464 U.S.
  272.  417, 431 (1984) (quoting Thompson v. Hubbard, 131 U.S. 123, 151
  273.  (1889)). Since 1897, when criminal copyright infringement was first
  274.  introduced into U.S. copyright law, [fn 4] the concept differentiating
  275.  criminal from civil copyright violations has been that the
  276.  infringement must be pursued for purposes of commercial exploitation.
  277.  
  278.  Until 1909, "[t]he crime of copyright infringement was . . . limited
  279.  to unlawful performances and representation of copyrighted dramatic
  280.  and musical compositions."  Saunders, Criminal Copyright Infringement
  281.  and the Copyright Felony Act, 71 Denv. U.L.  Rev. 671, 673 (1994). The
  282.  1897 Act defined the mens rea  of criminal copyright
  283.  infringement as conduct that is "willfull" and undertaken "for
  284.  profit," a definition that remained unaltered until the general
  285.  revision of the Copyright Act in 1976.
  286.  
  287.  In 1909, the Copyright Act was revised to extend misdemeanor criminal
  288.  sanctions to infringement of all copyrighted material with the
  289.  exception of sound recordings.  Copyright Act of 1909, ch. 320, 33
  290.  stat 1075-1082. The 1909 amendments also made criminal the knowing and
  291.  willful aiding and abetting of another's infringing activities.
  292.  Performers and producers of musical recordings were not protected under
  293.  the 1909 Act, and composers were given the exclusive rights to license
  294.  only the first recording of their musical works. After that, a
  295.  compulsory licensing provision allowed anyone to record and distribute
  296.  the work so long as a two cent per copy royalty was paid to the
  297.  original composer. Id, Subsec. 1(e), 25(e).
  298.  
  299.  The framework set out by the 1909 Act remained in effect until 1971,
  300.  when the growth of the recording industry following the musical
  301.  revolution of the 1960's brought the problem of unauthorized
  302.  reproduction and sale of musical works to Congress' attention. See
  303.  H.R. Rep. No. 487, 92d Cong. 1st Sess. 2 (1971). In response, Congress
  304.  passed the Sound Recording Act of 1971, which addressed the perceived
  305.  flaw in the 1909 Act by granting sound recordings full copyright
  306.  protection, including criminal penalties for profit motivated
  307.  infringement. In 1976, Congress revamped the Copyright Act by
  308.  eliminating the crime of aiding and abetting copyright infringement.
  309.  It also eased the mens rea  requirement for criminal copyright
  310.  infringement by eliminating the burden of proving that an infringer
  311.  acted "for profit," requiring instead only that the infringement be
  312.  conducted "willfully and for purposes of commercial advantage or
  313.  private financial gain." 17 U.S.C. Sec. 506(a). Criminal infringement
  314.  under the 1976 Act was a misdemeanor except in the case of repeat
  315.  offenders (who could be sentenced to a maximum of two years and a fine
  316.  of $50,000).
  317.  
  318.  After lobbying by the Motion Picture Association and the Recording
  319.  Industry Association, Congress increased the penalties for criminal
  320.  infringement in 1982. Act of May 24, 1982. Pub. L. No. 97-180. 97th
  321.  Cong. 2d Sess., 96 Stat. 91. Certain types of first-time criminal
  322.  infringement were punishable as felonies depending on the time period
  323.  involved and the number of copies reproduced or distributed. [fn 5]
  324.  See 18 U.S.C. Sec. 2319.  The mens rea  element, however,
  325.  remained unchanged, requiring proof of "commercial advantage or
  326.  private financial gain."  17 U.S.C. Sec. 506(a). Most criminal
  327.  infringements remained misdemeanor offenses despite the new penalty
  328.  structure.
  329.  
  330.  In the decade following the 1982 revisions to the Copyright Act, the
  331.  home computing and software industry underwent a period of explosive
  332.  growth paralleling the expansion in the 1960's and 1970's of the
  333.  recording and motion picture industries. In 1992, the Software
  334.  Publishers Association reported in testimony to the Subcommittee on
  335.  Intellectual Property and Judicial Administration of the House Committee
  336.  on the Judiciary that software manufacturers were losing $2.4 billion in
  337.  revenues annually as a result of software piracy. "Rather than adopting
  338.  a piecemeal approach to copyright legislation and simply adding computer
  339.  programs to audiovisual works, and sound recordings to the list of works
  340.  whose infringement can give rise to felony penalties under [18 U.S.C.]
  341.  Sec. 2319," Congress passed the Copyright Felony Act. [fn 6] Saunders,
  342.  supra, at 680. The Act amended Sec. 2319 by extending its felony
  343.  provision to the criminal infringement of all copyrighted works
  344.  including computer software. [fn 7] The mens rea  for criminal
  345.  infringement remained unchanged, requiring prosecutors to prove that the
  346.  defendant infringed a copyright "willfully and for purpose of commercial
  347.  advantage or private financial gain." 17 U.S.C. Sec. 506(a). [fn 8]
  348.  
  349.         DISCUSSION
  350.  
  351.  The wire fraud statute, 18 U.S.C. Sec. 1343 was enacted in 1952. In its
  352.  entirety, the statute reads as follows:
  353.  
  354.     Whoever, having devised or intending to devise any scheme or artifice
  355.  to
  356.     defraud, or for obtaining money or property by means of false or
  357.     fraudulent pretenses, representations, or promises, transmits or causes
  358.    to be transmitted by means of wire, radio, or television communication
  359.     in interstate or foreign commerce, any writings, signs, signals,
  360.     pictures, or sounds for the purpose of executing such scheme or
  361.  artifice,
  362.     shall be fined not more than $1,000 or imprisoned not more than five
  363.     years, or both. If the violation affects a financial institution, such
  364.     person shall be fined not more than $1,000,000 or imprisoned not more
  365.     than 30 years, or both.
  366.  
  367.  The wire fraud statute was enacted to cure a jurisdictional defect that
  368.  Congress perceived was created by the growth of radio and television as
  369.  commercial media. In its report to the House of Representatives, the
  370.  Committee on the Judiciary explained:
  371.  
  372.     [T]he measure in amended form. . .creates a new. but relatively
  373.  isolated
  374.     area of criminal conduct consisting of the execution of a scheme to
  375.     defraud or to obtain money or property by means of false or fraudulent
  376.     pretenses, representations, or promises transmitted in writings, signs,
  377.    pictures, or sounds via interstate wire or radio communications (which
  378.     includes the medium of television). . . The rapid growth of interstate
  379.     communications facilities, particularly those of radio and television,
  380.     has given rise to a variety of fraudulent activities on the part of
  381.     unscrupulous persons which are not within the reach of existing mail
  382.     fraud laws, but which are carried out in complete reliance upon the use
  383.    of wire and radio facilities and without resort to the mails.... Even in
  384.    those cases of radio fraud where the mails have played a role, it is
  385.     sometimes difficult to prove the use of the mails to the satisfaction
  386.  of
  387.     the court, and so prosecutions often fail.  Because of the greater
  388.     facility in proving the use of radio, this bill if enacted might often
  389.     rescue a prosecution which would otherwise be defeated on
  390.     technicalities.
  391.  
  392.  H.R. Rep. No. 388, 82d Cong., 1st Sess. 102 (1951).
  393.  
  394.  As the legislative history makes clear, the wire fraud statute was
  395.  intended to complement the mail fraud statute by giving federal
  396.  prosecutors jurisdiction over frauds involving the use of interstate (or
  397.  foreign) wire transmissions. [fn 9] Thus what can be prosecuted as a
  398.  scheme to defraud under the mail fraud statute (18 U.S.C. Sec. 1341) is
  399.  equally susceptible to punishment under Sec. 1343 so long as the
  400.  jurisdictional element is met. Carpenter v. United States. 484 U.S. 19,
  401.  25 n.6 (1987). McEvoy Travel Bureau, Inc. v. Heritage Travel, Inc. 904
  402.  F.2d 786, 791 n.8 (1st Cir. 1990). The concomitancy of the two statutes
  403.  underlies the government's argument that significance should be read
  404.  into the fact that the limited grant of certiorari in Dowling left
  405.  Dowling's convictions for mail fraud undisturbed.
  406.  
  407.  A scheme to defraud is the defining concept of the mail and wire fraud
  408.  statutes.  Because of the conjunctive use of the word "or" in the
  409.  statutory phrase "any scheme or artifice to defraud, or for obtaining
  410.  money or property by false or fraudulent pretenses, representations, or
  411.  promises." the federal courts (encouraged by prosecutors) have
  412.  essentially bifurcated mail and wire fraud into two separate offenses;
  413.  the first, the devising of a scheme to defraud, the second, the devising
  414.  of a scheme to obtain money or property by false pretenses.  While the
  415.  latter crime comports with common law notions of fraud, "[t]he phrase,
  416.  'a scheme to defraud' came to prohibit a plan, that is, to forbid a
  417.  state of mind, rather than physical conduct." Moohr, Mail Fraud and the
  418.  Intangible Rights Doctrine: Someone to Watch Over Us, 31 Harv. J. on
  419.  Legis. 153, 161 (1994).
  420.  
  421.  The incarnation of mail fraud as an inchoate crime has its most
  422.  celebrated expression in federal prosecutions of state and local public
  423.  officials accused of depriving citizens of their intangible right to
  424.  honest public service in violation of their fiduciary duty to disclose
  425.  conflicts of interest. [fn 10] See United States v. Mandel, 591 F.2d
  426.  1347, 1360-1362 (4th Cir. 1979). Because of the so-called "intangible
  427.  rights doctrine," mail fraud and its sister offense, wire fraud, have
  428.  become the federal prosecutor's weapon of choice. "Mail fraud . . . has
  429.  been expanded to the point that a fiduciary, agent, or employee commits
  430.  an offense when, through a material deception or a failure to disclose,
  431.  a beneficiary, principal or employer suffers even an intangible,
  432.  constructed detriment." Moohr, supra, 31 Harv. J. On Legis. at 163. Wire
  433.  fraud offers an especially pleasing feature from the government's
  434.  perspective that is particularly relevant to LaMacchia's case. Unlike
  435.  the criminal copyright statute, 17 U.S.C. Sec. 506(a), the mail and wire
  436.  fraud statutes do not require that a defendant be shown to have sought
  437.  to personally profit from the scheme to defraud. See United States v.
  438.  Silvano, 812 F.2d 754, 759-760 (1st Cir. 1987).
  439.  
  440.  While it is true, as LaMacchia contends, that the denial of a writ of
  441.  certiorari "imports no expression upon the merits of the case," United
  442.  States v. Carver, 260 U.S.  482, 490 (1923), the more interesting issue
  443.  is whether the Ninth Circuit's mail fraud analysis (the significant
  444.  portions of which the Supreme Court left intact) is applicable to the
  445.  facts of his case.
  446.  
  447.  Dowling brought himself within the orbit of the mail fraud statute by
  448.  mailing catalogues advertising his bootleg phonograph records. So, too,
  449.  the government argues, LaMacchia subjected himself to the wire fraud
  450.  statute by advertising infringing software via computer transmissions.
  451.  The government in Dowling (as here) did not argue any more than
  452.  jurisdictional significance for Dowling's mailings, that is, the
  453.  mailings themselves did not make any false or misleading
  454.  representations. They did, however, serve as an obvious means of
  455.  furthering Dowling's scheme to defraud. See Schmuck v. United States, 489
  456.  U.S. 705. 710-711 (1989).
  457.  
  458.  The Ninth Circuit nonetheless focused on the fact that Dowling had
  459.  "concealed his activities from the copyright holders with the intent to
  460.  deprive them of their royalties."  739 F.2d at 1449. "It is settled in
  461.  this Circuit that a scheme to defraud need not be an active
  462.  misrepresentation. A nondisclosure or concealment may serve as a basis
  463.  for the fraudulent scheme." Id. at 1448.  See also United States v.
  464.  Silvano, supra, 812 F.2d at 759 (same). The Ninth Circult rejected
  465.  Dowling's argument that non-disclosure can serve as the basis of a
  466.  scheme to defraud only when a defendant has a fiduciary duty to make an
  467.  affirmative disclosure. It also rejected the government's contention
  468.  that "the presence of illegal conduct alone may constitute the basis of
  469.  the 'fraud' element." 739 F.2d at 1449. "Rather, we conclude that a
  470.  non-disclosure can only serve as a basis for a fraudulent scheme when
  471.  there exists an independent duty that has been breached by the person so
  472.  charged." Id. This duty, the Ninth Circuit noted, could be fiduciary in
  473.  nature, or it could "derive from an independent explicit statutory duty
  474.  created by legislative enactment." Id.  In Dowling's case, the duty
  475.  located by the Ninth Circuit was the duty implicit in the compulsory
  476.  licensing scheme of the Copyright Act, 17 U.S.C. Sec. 115, which
  477.  requires vendors to notify copyright owners of the intention to
  478.  manufacture and distribute infringing records.
  479.  
  480.     In conclusion, we stress that the narrowness of our holding permits
  481.     nondisclosures to form the basis of a scheme to defraud only when there
  482.    exists an independent duty (either fiduciary or derived from an explicit
  483.    and independent statutory requirement) and such a duty has been
  484.     breached.  To hold otherwise that illegal conduct alone may constitute
  485.     the basis of the fraud element of a mail fraud conviction would have
  486.  the
  487.     potential of bringing almost any illegal act within the province of the
  488.    mail fraud statute.
  489.  
  490.  739 F.2d at 1450.
  491.  
  492.  The difficulties in applying the Ninth Circuit's Dowling analysis to
  493.  support a wire fraud prosecution in LaMacchia's case are three.  First,
  494.  no fiduciary relationship existed between LaMacchia and the
  495.  manufacturers whose software copyrights he allegedly infringed. Second,
  496.  there is no independent statutory duty of disclosure like the one that
  497.  snared Dowling because there is no software equivalent to the compulsory
  498.  licensing scheme. [fn 11] Third, even were I to accept the argument made
  499.  by the government in Dowling, that illegal conduct alone may suffice to
  500.  satisfy the fraud element of [Sec. 1343], the holding would not cover
  501.  LaMacchia's case for the simple reason that what LaMacchia is alleged to
  502.  have done is not criminal conduct under Sec. 506(a) of the Copyright
  503.  Act. [fn 12]
  504.  
  505.  The government's second and more plausible argument relies on the
  506.  unobjectionable proposition "that [the] enactment of particularized
  507.  federal interest statutes does not oust a more general interstate
  508.  commerce statute from application."  Government's Memorandum at 11.  The
  509.  government cites a number of areas of specialized federal law where the
  510.  mail and wire fraud statutes have been held to remain viable enforcement
  511.  tools.  This same argument, however, did not impress Justice Blackmun in
  512.  Dowling, as none of the cases cited there (as here) "involved copyright
  513.  law specifically or intellectual property in general." Dowling, supra at
  514.  218 n.8. [fn 13] The government also points to 18 U.S C. Sec. 2319(a),
  515.  which provides that "[w]hoever violates section 506(a). . . of title 17
  516.  shall be punished as provided in subsection (b) of this section and such
  517.  penalties shall be in addition to any other provisions of title 17 or
  518.  any other law."  The government emphasizes the last four words of the
  519.  statute without apparently noticing the first four.  LaMacchia is not
  520.  alleged to have violated section 506(a).  See also Dowling, supra at 225
  521.  n.18 ("In the absence of and such indication [that Congress intended to
  522.  approve the use of Sec. 2314 in a copyright prosecution], we decline to
  523.  read the general language appended to Sec. 2319(a) impliedly to validate
  524.  extension of Sec. 2314 in a manner otherwise unsupported by its language
  525.  and purpose").  Finally, the government cites Carpenter v. United
  526.  States, 484 U.S 19 (1987), which holds that intangible as well as
  527.  tangible property interests are protected by the mail and wire fraud
  528.  statutes.  "Absolutely nothing in Carpenter," the government argues,
  529.  "distinguishes intangible right to copy, distribute and license computer
  530.  software from other intangible property interests...." Government's
  531.  Memorandum at 13.  But see United States v. Riggs, 739 F. Supp. 414,
  532.  422-423 (N.D. Ill.  1990) ("As Dowling . . .  recognized, the copyright
  533.  holder owns only a bundle of intangible rights which can be infringed,
  534.  but not stolen or converted.  The owner of confidential, proprietary
  535.  business information, in contrast, possesses something which has clearly
  536.  been recognized as an item of property").
  537.  
  538.  The issue thus is whether the "bundle of rights" conferred by copyright
  539.  is unique and distinguishable from the indisputably broad range of
  540.  property interests protected by the mail and wire fraud statutes.  I
  541.  find it difficult, if not impossible, to read Dowling as saying anything
  542.  but that it is. [fn 14] "A copyright, like other intellectual property,
  543.  comprises a series of carefully defined and carefully delimited
  544.  interests to which the law affords correspondingly exact protections."
  545.  Dowling, supra at 216. If, as the government contends, Dowling stands
  546.  for nothing more than the proposition that one cannot equate copyright
  547.  infringement with a "physical taking" for purposes of the Stolen
  548.  Property Act, [fn 15] it is difficult to explain why Justice Blackmun
  549.  devoted the bulk of his opinion to the issue of "whether the history and
  550.  purpose of Sec. 2314 evince a plain congressional intention to reach
  551.  interstate shipments of goods infringing copyrights." Dowling supra at
  552.  218. [fn 16] Nor can one explain why the same analysis should not be
  553.  applied to the mail and wire fraud statutes, which like the Stolen
  554.  Property Act, were enacted to fill enforcement gaps in state and federal
  555.  law. Why is it not true of mail and wire fraud, as it is of ITSP, that
  556.  "[n]o such need for supplemental federal action has ever existed ....
  557.  for the obvious reason that Congress always has had the bestowed
  558.  authority to legislate directly in this area [of copyright
  559.  infringement]"? Dowling supra at 220. Finally, why would not the
  560.  government's position here produce the same pernicious result that
  561.  Justice Blackmun warned of in Dowling, of permitting the government to
  562.  subvert the carefully calculated penalties of the Copyright Act by
  563.  selectively bringing some prosecutions under the more generous penalties
  564.  of the mail and wire fraud statutes? [fn 17]
  565.  
  566.  What the government is seeking to do is to punish conduct that
  567.  reasonable people might agree deserves the sanctions of the criminal
  568.  law.  But as Justice Blackmun observed in Dowling, copyright is an area
  569.  in which Congress has chosen to tread cautiously, relying "chiefly . . .
  570.  on an array of civil remedies to provide copyright holders protection
  571.  against infringement," while mandating "studiously graded penalties" in
  572.  those instances where Congress has concluded that the deterrent effect
  573.  of criminal sanctions are required. Dowling, supra at 221, 225. "This
  574.  step-by-step, carefully considered approach is consistent with Congress'
  575.  traditional sensitivity to the special concerns implicated by the
  576.  copyright laws." Id at 225. Indeed, the responsiveness of Congress to
  577.  the impact of new technology on the law of copyright limned earlier in
  578.  this opinion, confirms Justice Blackmun's conviction of "the wisdom of
  579.  leaving it to the legislature to define crime and prescribe penalties"
  580.  Dowling, supra at 228.
  581.  
  582.     "The judiciary's reluctance to expand the protections afforded by the
  583.     copyright without explicit legislative guidance is a recurring theme.
  584.     Sound policy, as well as history, supports our consistent deference to
  585.     Congress when major technological innovations alter the market for
  586.     copyrighted materials. Congress has the institutional authority and the
  587.    institutional ability to accommodate fully the varied permutations of
  588.     competing interests that are inevitably implicated by such new
  589.     technology."
  590.  
  591.  Sony Corporation of America v. Universal City Studios, Inc., 464 U.S.
  592.  417, 431 (1984) (citations omitted).
  593.  
  594.  While the government's objective is a laudable one, particularly when the
  595.  facts alleged in this case are considered, its interpretation of the
  596.  wire fraud statute would serve to criminalize the conduct of not only
  597.  persons like LaMacchia, but also the myriad of home computer users who
  598.  succumb to the temptation to copy even a single software program for
  599.  private use.  It is not clear that making criminals of a large number of
  600.  consumers of computer software is a result that even the software
  601.  industry would consider desirable. [fn 18]
  602.  
  603.  In sum, I agree with Professor Nimmer that:
  604.  
  605.     The Dowling decision establishes that Congress has finely calibrated
  606.  the
  607.     reach of criminal liability [in the Copyright Act], and therefore
  608.  absent
  609.     clear indication of Congressional intent, the criminal laws of the
  610.     United States do not reach copyright-related conduct.  Thus copyright
  611.     prosecutions should be limited to Section 506 of the Act, and other
  612.     incidental statutes that explicitly refer to copyright and copyrighted
  613.     works.
  614.  
  615.  3 Nimmer on Copyright, Sec. 15.05 at 15-20 (1993).  See also 2
  616.  Goldstein, Copyright, Sec. 11.4.2.2 at 304 n. 67 (1989) ("[A]lthough the
  617.  Court did not directly rule on whether the mail fraud statute
  618.  encompassed the infringing conduct, its reasoning with respect to the
  619.  Stolen Property Act, 18 U.S.C. Sec. 2314, suggests that it would have
  620.  treated the mail fraud statute similarly.")
  621.  
  622.  Accordingly, I rule that the decision of the Supreme Court in Dowling v.
  623.  United States precludes LaMacchia's prosecution for criminal copyright
  624.  infringement under the wire fraud statute. [fn 19]
  625.  
  626.  This is not, of course, to suggest that there is anything edifying about
  627.  what LaMacchia is alleged to have done. If the indictment is to be
  628.  believed, one might at best describe his actions as heedlessly
  629.  irresponsible. and at worst as nihilistic, self-indulgent, and lacking
  630.  in any fundamental sense of values. Criminal as well as civil penalties
  631.  should probably attach to willful, multiple infringements of copyrighted
  632.  software even absent a commercial motive on the part of the infringer.
  633.  One can envision ways that the copyright law could be modified to permit
  634.  such prosecution. But, "'[i]t is the legislature, not the Court which is
  635.  to define a crime, and ordain its punishment.'" Dowling, supra at 214
  636.  (quoting United States v. Wiltberger, 5 Wheat. 76, 95 (1820)).
  637.  
  638.   ORDER
  639.  
  640.  For the foregoing reasons, defendant LaMacchia's motion to dismiss is
  641.  ALLOWED.
  642.  
  643.  SO ORDERED.
  644.  
  645.  [signed, Richard G. Stearns]
  646.  
  647.  United States District Judge
  648.  
  649.  
  650.  
  651.  
  652.  
  653.         Footnotes
  654.         ---------
  655.  
  656.  [1] The allusion is presumably to the North Star, a faithful
  657.  astronomical reference point for mariners.
  658.  
  659.  
  660.  [2] The Court observed a split among the Circuits concerning the
  661.  applicability of 18 U.S.C. Sec. 2314 to the interstate transportation
  662.  of infringing articles.
  663.  
  664.  [3] Another example is the finite duration of a copyright. See 17
  665.  U.S.C. Sec. 302.
  666.  
  667.  [4] Act of January 6, 1897. ch 4. 29 Stat. 481--482.
  668.  
  669.  [5] While the offense of criminal copyright infringement remained
  670.  defined by 17 U.S.C.  Sec. 506(a), the penalties were moved to a new
  671.  freestanding statute, 18 U.S.C. Sec. 2319.
  672.  
  673.  [6] Pub. L. No. 102-561 [S. 893] (October 28, 1992) (enacted after
  674.  amendment). This is not to say that Congress had been inattentive to the
  675.  needs of the emerging software industry. In 1980, Congress added
  676.  "computer program" to the list of definitions of works protected under
  677.  the copyright statute See 17 U.S.C. Sec. 101. The Computer Software
  678.  Rental Amendments Act of 1990 gave further protection to holders of
  679.  software copyrights, although declining to subject violators to the
  680.  criminal penalties of 17 U.S.C.  Sec. 506 and 18 U.S.C. Sec. 2319. See
  681.  17 U.S.C. Sec. 109(b)(4).
  682.  
  683.  [7] The Report that accompanied the Senate version of the bill declared
  684.  that "[t]he only defense against [software] piracy is the
  685.  copyright law." S. Rep. No. 268. 102d Cong., 2d Sess. (1992) (emphasis
  686.  added)
  687.  
  688.  [8] As Senator Hatch, the Senate sponsor of the Act noted, "the copying
  689.  must be undertaken to make money, and even incidental financial benefits
  690.  that might accrue as a result of the copying should not contravene the
  691.  law where the achievement of those benefits [was] not the motivation
  692.  behind the copying." 138 Cong. Rec. S. 17958-17959 (October 8, 1992).
  693.  
  694.  [9] The "interstate" limitation was inserted into the statute both out
  695.  of jurisdictional concerns and to "avoid intrusion on the police power
  696.  of the States." H.R. Rep. No. 388, supra, at 3. The police power of the
  697.  States, of course, does not extend to the regulation of copyright,
  698.  leading one to doubt, as defendant points out, that the statute was
  699.  enacted to supplement state efforts to police copyright infringement.
  700.  Defendant's Memorandum at 18.
  701.  
  702.  [10] The origins and contours of the intangible rights doctrine (and the
  703.  short-lived effort of the Supreme Court to reground the mail fraud
  704.  statute in traditional concepts of property, see McNally v. United
  705.  States, 483 U.S. 350 (1987)) are capably portrayed in Moohr, supra, 31
  706.  Harv. J. on Legis at 158-170. The doctrine has been applied with similar
  707.  effect to schemes rising in a commercial context. See United States v.
  708.  George, 477 F.2d 508 (7th Cir. 1973) (commercial kickbacks, employee's
  709.  duty to disclose).
  710.  
  711.  [11] In Cooper v. United States, 639 F Supp. 176, 180 (M.D. Fla. 1986),
  712.  cited by the government, the petitioners did not raise the sufficiency
  713.  of the allegation of a scheme to defraud, but rather the possibility
  714.  that the jury might have perceived the interstate transportation of the
  715.  pirated cassette tapes as the gravamen of the scheme, a theory
  716.  indisputably precluded by the Supreme Court's Dowling decision.
  717.  
  718.  [12] I do not believe that the Ninth Circuit's mail fraud analysis
  719.  survives Dowling in any event, as I will explain. Dowling, I note, did
  720.  not contest his conviction for criminal violations of Sec. 506(a) of the
  721.  Copyright Act.
  722.  
  723.  [13] The suggestion that the felony provisions of the wire fraud statute
  724.  were enacted with the punishment of copyright infringement in mind in
  725.  somewhat difficult to accept when one remembers that in 1952 the
  726.  Copyright Act authorized only misdemeanor prosecutions, a circumstance
  727.  that continued until 1982.  Equally difficult to accept is the idea that
  728.  Congress has in some fashion acquiesced by silence to the utilization of
  729.  mail and wire fraud as copyright enforcement tools. One need only
  730.  contrast the infrequent and, with exception of the Congressional
  731.  reaction to McNally, technical amendments to the mail and wire fraud
  732.  statutes with Congress' exhaustive attention to developments affecting
  733.  copyright law.
  734.  
  735.  [14] The government strenuously disagrees with me on this point.
  736.  However, even the dissenters in Dowling (Justice Powell and White) saw
  737.  the issue framed by the majority no differently than I do. As Justice
  738.  Powell characterizes the opinion: "The Court holds today that 18 U.S.C.
  739.  Sec, 2314 does not apply to this case because the rights of a copyright
  740.  holder are `different' from the rights of owners of other kinds of
  741.  property." Dowling, supra at 22 (Powell, J., dissenting)
  742.  
  743.  [15] See Government's Memorandum at 8.
  744.  
  745.  [16] The government's suggestion "that the legislative history of
  746.  copyright protection serves only to provide additional reason to
  747.  hesitate before extending Sec. 2314 to cover the interstate shipments in
  748.  this case'." and that Dowling simply held that "'Congress has not spoken
  749.  with the requisite clarity.'" seem to me equally applicable to the
  750.  analysis of Sec. 1343. Government's Memorandum at 8 (quoting Dowling,
  751.  supra at 221, 229).
  752.  
  753.  [17] For example, a first offender who reproduces fewer than ten copies
  754.  of a computer software program in a one hundred and eighty day period is
  755.  subject to a maximum punishment of one year imprisonment 18 U.S.C. Sec.
  756.  2314(b)(3). The same prosecution under the wire fraud statute would
  757.  entail a maximum prison sentence of five years. As defendant also notes,
  758.  use of the wire fraud statute to punish criminal copyright infringement
  759.  would override the shorter three year statute of limitations of the
  760.  Copyright Act.
  761.  
  762.  [18] In 1992, in hearings before the House Judiciary Subcommittee on
  763.  Intellectual Property and Judicial Administration, the Vice-President
  764.  and General Counsel of the Computer & Communications Industry
  765.  Association testified as follows: "There are millions of people with
  766.  personal computers to make copies. That is exactly one of the reasons I
  767.  think you want to be very careful. You do not want to be accidentally
  768.  taking a large percentage of the American people, either small business
  769.  or citizens, into the gray area of criminal law." Hearing on S. 893
  770.  (August 12, 1992) at p. 65.
  771.  
  772.  [19] The issue presented in this case is one of infringement only.
  773.  Infringement is a technical concept describing interference with the
  774.  statutorily defined rights of a copyright holder. A scheme or artifice
  775.  to defraud, the object of which was to fraudulently obtain possession of
  776.  the copyright itself would, I believe, be clearly punishable under the
  777.  mail and wire fraud statutes. See Dowling, supra at 217 ("[The
  778.  infringer] does not assume physical control over the copyright, nor does
  779.  he wholly deprive the owner of its use").
  780.  
  781. ------------------------------
  782.  
  783. Date: Thu, 22 Dec 1994 18:44:08 -0500 (EST)
  784. From: Stanton McCandlish <mech@EFF.ORG>
  785. Subject: File 3--EFF Personnel Changes Announced
  786.  
  787. FOR IMMEDIATE RELEASE
  788.  
  789. Personnel Announcements at EFF.
  790. Contact: EFF: Andrew Taubman <drew@eff.org>, +1 202 861 7700
  791.  
  792. The Electronic Frontier Foundation (EFF) announced today several
  793. significant personnel changes. EFF is a non-profit, public interest
  794. organization that seeks to protect and enhance the growth of "Cyberspace"
  795. (the Global Information Infrastructure) as a diverse, free, responsible and
  796. empowering environment.
  797.  
  798. David Johnson has been named Chair of the EFF Board of Directors and Senior
  799. Policy Fellow of EFF. Johnson, an EFF Board member since 1993, has been
  800. practicing computer law with the Washington, DC, law firm of Wilmer,
  801. Cutler & Pickering. He has direct experience with computer networks  as
  802. Chairman of LEXIS Counsel Connect (an on-line system for lawyers). He joins
  803. Andrew Taubman, Executive Director and Chief Operating Officer, who began
  804. at EFF in September  of 1994.
  805.  
  806. Esther Dyson has been named Vice-Chair and will serve on the EFF Executive
  807. Committee. Dyson is President of EDventure Holdings Inc., a venture
  808. capital firm focused on emerging  information technologies, particularly in
  809. Eastern Europe. Dyson is a member of the US National Information
  810. Infrastructure Advisory Council, has board memberships at the Global
  811. Business Network, Perot Systems, the Santa Fe Institute, and is a founding
  812. member of the Software  Publishers Association.
  813.  
  814. Johnson and Dyson join David J. Farber and Rob Glaser on the EFF
  815. Executive Committee. Farber holds the Alfred Fitler Moore Professorship
  816. of Telecommunications at the University of Pennsylvania, is a fellow at the
  817. Annenberg School for Public Policy and at the Glocom Institute in Japan and
  818. was one of the creators of many of the parts that evolved into the modern
  819. Internet - such as CSNet, CREN, and NSFNet.  Glaser is President and CEO of
  820. Progressive Networks, an interactive media and services company and serves
  821. on such boards as the Foundation for National Programs and the Washington
  822. Public Affairs Network.
  823.  
  824. EFF co-founders Mitchell Kapor (immediate past Chair) and John Perry Barlow
  825. (immediate past Vice-Chair) remain Directors and will continue to
  826. participate actively in the development and implementation of EFF policy
  827. programs.
  828.  
  829. Also announced, Jerry Berman, who held the position of Policy Director, has
  830. left EFF. Janlori Goldman and Daniel Weitzner, who have worked closely
  831. with Mr. Berman over the years, and other policy staff members, also have
  832. left to establish with Mr. Berman a new organization to be called the
  833. Center for Democracy and Technology (CDT). EFF wishes CDT success in its
  834. new venture and thanks Jerry and his colleagues for their substantial
  835. contributions over the past three years.
  836.  
  837. In 1995, EFF will continue to pursue its policy mission of protecting the
  838. health and growth of the global computer networks. The 1995 policy agenda
  839. includes such projects as an innovative new "State of the Net" report;
  840. studies of the implications of the global nature of the net for
  841. jurisdictional and governance questions; a study of the protection of
  842. intellectual property on networks; and efforts to preserve the free
  843. flow of information across the Global Information Infrastructure. EFF
  844. expects to continue to intervene actively to counter threats to
  845. computer-mediated commmuniations networks, and virtual communities, such
  846. as limitations on the use of cryptography and intrusions into personal
  847. privacy, as it has in previous years.
  848.  
  849. ------------------------------
  850.  
  851. Date: Tue, 20 Dec 1994 17:01:12  (PST)
  852. From: CyberWire Dispatch <brock@well.sf.ca.us>
  853. Subject: File 4--EFF Personnel Changes, II
  854.  
  855. CyberWire Dispatch // Copyright (c) 1994 //
  856.  
  857. Jacking in from the "Back to the Future" Port:
  858.  
  859. Washington, DC -- The Electronic Frontier Foundation has fired its Policy
  860. Director Jerry Berman and will soon release a sweeping new agenda for 1995
  861. that promises to return the organization to its original grassroots
  862. beginning.
  863.  
  864. Asked to comment on his firing, Berman bristles and says:  "I think that's
  865. baloney." Then he quickly adds:  "Did you ever think I might have wanted to
  866. leave?"
  867.  
  868. Berman has, in fact, left EFF, to head a new, as yet unannounced, policy
  869. group called the Center for Democracy and Technology.  His departure from
  870. EFF and the creation of CDT will be made public this week in a joint
  871. announcement with EFF, sources said.  The official line that will be spun
  872. to the public is that the two came to a "mutual parting of the ways."
  873.  
  874. That benign statement, however, doesn't reflect the long hours of the
  875. behind the scenes deliberations, in which the language of the press
  876. releases will be a cautiously worded as an official State Department
  877. briefing.
  878.  
  879. Heroes and pioneers always take the arrows;  EFF lately has looked more
  880. like a pin-cushion than its self-appointed role as protector of all things
  881. Cyberspace.  The beleaguered organization has over the course of the past
  882. two years endured often withering criticism from the very frontier citizens
  883. it was sworn to uphold and protect.
  884.  
  885. The reason:  A perceived move away from its grassroots activism to the role
  886. of a consummate Washington Insider deal maker.
  887.  
  888. Berman is the man largely responsible for cutting EFF's policy cloth.  He
  889. wears the suit well.  Maybe too well.  Although he has the political acumen
  890. to arm-wrestle inside-the-beltway, it comes at the expense of his
  891. management style, EFF insiders said.  Those shortcomings came at the
  892. expense of EFF's day-to-day operations and didn't go unnoticed by its board
  893. of directors.
  894.  
  895. The EFF board in October fired Berman for mismanaging the group's
  896. organizational and fiscal responsibilities.  No impropriety or malfeasance
  897. was alleged, the board was simply dissatisfied with Berman's day-to-day
  898. managing of the shop.
  899.  
  900. In a precursor to the board's October decision, it split Berman's job,
  901. giving him charge of just the policy arm, which board members said played
  902. to his strength.  They then hired Andrew Taubman as executive director to
  903. oversee the day to day tasks.
  904.  
  905. Separate from the organizational and fiscal misgivings, the board also
  906. couldn't brook with priority on policy affairs that Berman had engineered.
  907. Although Berman expertly navigated EFF through the choppy political waters
  908. of Washington, that course increasingly steered the organization away from
  909. its original vision as a populist group.
  910.  
  911. Never was the hardcore policy-driven slant of EFF more apparent than during
  912. the two-plus year political firestorm that surrounded the FBIs infamous
  913. Digital Wiretap.
  914.  
  915. The political wrangling during that time, in which Berman brokered the
  916. influence of EFF with the backing of the telephone, computer and software
  917. industries, to reach a compromise with legislators and the FBI on the
  918. bill's language, increasingly drove a wedge between the organization and
  919. its grassroots membership.
  920.  
  921. Nobody within EFF interviewed for this article disagreed with how Berman
  922. ran his policy tour de force.  In fact, the board was generally in
  923. agreement that Berman did an excellent job in helping to broker a less
  924. nefarious version of the FBI's wiretap bill than would have otherwise
  925. passed without his involvement on EFF's behalf.
  926.  
  927. As effective as Berman was in shuffling between the political and
  928. ideological interests of EFF and its members, the "inside baseball"
  929. political bullshit was largely lost on the community of the Net, who viewed
  930. it as a kind of betrayal.
  931.  
  932. The fact that there would be a backlash from the Net came as no surprise to
  933. Berman and EFF, who recognized the fine line they had to walk in dealing
  934. with a politically charged issue rivaled only by the Administration's
  935. insipid Clipper Chip encryption policy.
  936.  
  937. You see, the Net community is a binary braintrust, a world of ones and
  938. zeros -- either on or off -- in which shades of grey are rarely an option.
  939. Yet it is exactly these shades of grey in which Berman excels and thrives.
  940. It is a skill --  and damn near an art form -- to be able to move among the
  941. shadows and Washington's land of a thousand different agendas.  And that's
  942. right where Berman had steered EFF.
  943.  
  944. However, it's not where the EFF board thought the organization belonged.
  945.  
  946. And so, in a few days the Net community will read a grand announcement in
  947. which EFF and Jerry Berman state they've had a "mutual parting of the
  948. ways."    The announcement will be several fold, including:
  949.  
  950. -- The formation of  Berman's new Center for Democracy and Technology.
  951.  
  952. -- That EFF has hired current board member David Johnson, currently a
  953.    computer law attorney with the Washington law firm of Wilmer, Cutler and
  954.    Pickering, to be its new policy director, although that exact title has
  955.    yet to be finalized.
  956.  
  957. -- A new policy agenda for EFF that includes creation of an annual "State
  958.    of the Net" report.
  959.  
  960. EFF Executive Director Taubman declined to comment on Berman's firing,
  961. saying only that the organization and its former director had, indeed,
  962. agreed to a "mutual parting of the ways."    He said EFF and Berman's new
  963. group would continue to work closely with each other and that the efforts
  964. of each would be mutually beneficial.
  965.  
  966. Johnson said he was excited about the new policy efforts he would be
  967. heading up for EFF, which, in addition to the "State of the Net" report,
  968. includes commissioning papers and studies to help build a more solid idea
  969. of what exactly constitutes the Net "community" on a global basis and
  970. helping to define the Net's community as recognizable legal entity.
  971.  
  972. In addition to the new policy efforts, Johnson will have to restock EFF's
  973. policy department:  All the EFF policy wonks have jumped ship, resigning
  974. their positions and joining with Berman's new venture.
  975.  
  976. The upheaval at EFF -- which included moving the entire operation here to
  977. new digs in Washington -- apparently hasn't hurt moral which has "never
  978. been higher," Taubman said.
  979.  
  980. Underscoring Taubman's remarks is EFF's on-line legal council Mike Godwin,
  981. who said the changes "create an opportunity for us to return to our more
  982. populist mission and vision that we started with."
  983.  
  984.  
  985. All Things Being Equal
  986. =================
  987.  
  988. Adversity for a political junkie is the warp and woof  of  Washington
  989. culture.  Berman is no worse for the wear, having parachuted out of EFF and
  990. into his new organization. He said CDT will be differ from EFF "on what to
  991. emphasize."  That emphasis will be to focus on "on the ground public
  992. policy," he said.
  993.  
  994. And it won't only be Berman's staff that sets the scene for familiarity as
  995. he jump starts CDT.  The former EFF policy staffers will supply him with
  996. horsepower and his political currency will open doors.  But he needs cold
  997. hard cash to feed the troops and pay the rent.
  998.  
  999. That means his new organization must have financial backing and here, too,
  1000. there are no strangers.  Berman's bringing along a fair chunk of EFF's
  1001. corporate sponsors to his new home.
  1002.  
  1003. Companies providing seed money to Berman's CDT include AT&T, Bell Atlantic,
  1004. Nynex, Apple Computer and Microsoft.  These same companies provided a
  1005. combined $235,000 in donations to EFF in 1993, minus Nynex, which wasn't
  1006. listed as a major donor (over $5,000) on EFF's tax returns.
  1007.  
  1008. It's not known if these companies will continue to fund EFF in full or in
  1009. part or what amount they have pledged to Berman's group.  Just how
  1010. well-heeled CDT is and exactly who makes up the full roster of its
  1011. sponsorship remains to be seen.  We'll know that after the organization
  1012. files its first tax returns, which will be a matter of public record.
  1013.  
  1014.  
  1015. Meeks out...
  1016.  
  1017. ------------------------------
  1018.  
  1019. Date: Thu, 23 Oct 1994 22:51:01 CDT
  1020. From: CuD Moderators <tk0jut2@mvs.cso.niu.edu>
  1021. Subject: File 5--Cu Digest Header Info (unchanged since 25 Nov 1994)
  1022.  
  1023. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  1024. available at no cost electronically.
  1025.  
  1026. CuD is available as a Usenet newsgroup: comp.society.cu-digest
  1027.  
  1028. Or, to subscribe, send a one-line message:  SUB CUDIGEST  your name
  1029. Send it to LISTSERV@UIUCVMD.BITNET or LISTSERV@VMD.CSO.UIUC.EDU
  1030. The editors may be contacted by voice (815-753-0303), fax (815-753-6302)
  1031. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  1032. 60115, USA.
  1033.  
  1034. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  1035. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  1036. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  1037. libraries and in the VIRUS/SECURITY library; from America Online in
  1038. the PC Telecom forum under "computing newsletters;"
  1039. On Delphi in the General Discussion database of the Internet SIG;
  1040. on RIPCO BBS (312) 528-5020 (and via Ripco on  internet);
  1041. and on Rune Stone BBS (IIRGWHQ) (203) 832-8441.
  1042. CuD is also available via Fidonet File Request from
  1043. 1:11/70; unlisted nodes and points welcome.
  1044.  
  1045. EUROPE:  In BELGIUM: Virtual Access BBS:  +32-69-844-019 (ringdown)
  1046.          In ITALY: Bits against the Empire BBS:  +39-461-980493
  1047.          In LUXEMBOURG: ComNet BBS:  +352-466893
  1048.  
  1049.   UNITED STATES:  etext.archive.umich.edu (192.131.22.8)  in /pub/CuD/
  1050.                   ftp.eff.org (192.88.144.4) in /pub/Publications/CuD/
  1051.                   aql.gatech.edu (128.61.10.53) in /pub/eff/cud/
  1052.                   world.std.com in /src/wuarchive/doc/EFF/Publications/CuD/
  1053.                   uceng.uc.edu in /pub/wuarchive/doc/EFF/Publications/CuD/
  1054.                   wuarchive.wustl.edu in /doc/EFF/Publications/CuD/
  1055.   EUROPE:         nic.funet.fi in pub/doc/cud/ (Finland)
  1056.                   ftp.warwick.ac.uk in pub/cud/ (United Kingdom)
  1057.  
  1058.   JAPAN:          ftp.glocom.ac.jp /mirror/ftp.eff.org/Publications/CuD
  1059.                   ftp://www.rcac.tdi.co.jp/pub/mirror/CuD
  1060.  
  1061. The most recent issues of CuD can be obtained from the NIU
  1062. Sociology gopher at:
  1063.   URL: gopher://corn.cso.niu.edu:70/00/acad_dept/col_of_las/dept_soci
  1064.  
  1065. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  1066. information among computerists and to the presentation and debate of
  1067. diverse views.  CuD material may  be reprinted for non-profit as long
  1068. as the source is cited. Authors hold a presumptive copyright, and
  1069. they should be contacted for reprint permission.  It is assumed that
  1070. non-personal mail to the moderators may be reprinted unless otherwise
  1071. specified.  Readers are encouraged to submit reasoned articles
  1072. relating to computer culture and communication.  Articles are
  1073. preferred to short responses.  Please avoid quoting previous posts
  1074. unless absolutely necessary.
  1075.  
  1076. DISCLAIMER: The views represented herein do not necessarily represent
  1077.             the views of the moderators. Digest contributors assume all
  1078.             responsibility for ensuring that articles submitted do not
  1079.             violate copyright protections.
  1080.  
  1081. ------------------------------
  1082.  
  1083. End of Computer Underground Digest #7.01
  1084. ************************************
  1085.  
  1086.  
  1087.