home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / wv1_1.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  320.5 KB  |  6,260 lines

  1.   Weltanschauung Magazine (The WorldView)
  2.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3.   %                                                                          %
  4.   % Editor: The Desert Fox            D E R                                  %
  5.   % Co-Editor: Rev. Scott Free                                               %
  6.   %                                                                          %
  7.   %                        W E L T A N S C H A U U N G                       %
  8.   %                                                                          %
  9.   %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  10.    April 4, 1991  Vol. 1, Issue 1.
  11.   (*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)(*)
  12.  
  13.     Material Written By Computer And Telecommunications Hobbyists World Wide
  14.     Promoting the publication of Features, Editorials, and Anything Else....
  15.     To submit material, or to subscribe to the magazine in hardcopy, send a
  16.     SASE to: WorldView
  17.          11504 Hughes #124             ° Weltanschauuñg Distribution Site:
  18.      Houston, Texas U.S.A. 77089                 Rivendell BBS
  19.   *******************************************    (713)333-XXXX
  20.   * Please submit articles and comments to: *    3/12/2400 Bps
  21.   * INTERNET - Fox@nuchat.sccsi.com         *    (The New BBS will be
  22.   *******************************************     up May 1, 1991)
  23.      If Possible...Otherwise, Mail Or Call!
  24.  
  25.      ******************************************************************
  26.      *IN THE NEXT ISSUE *** Unix features, More On Robert Morris, Info*
  27.      *On The New Rivendell BBS Including The New Phone Number, An     *
  28.      *Editorial By The Reverand Scott Free, Plus Much More...         *
  29.      ******************************************************************
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.         Table Of Contents:
  37.  
  38.        I.    The Shockwave Rider: A mini-biography on Robert T. Morris,
  39.              the creator of the Internet Worm.
  40.        II.   Wordless: An editorial by Homer Mandril
  41.        III.  The State Of National Security: An editorial by The
  42.              Desert Fox and Lord Macduff
  43.        IV.   The complete explination of BEER*NET
  44.        V.    Torts: Some handy information on laws governing the world of
  45.              communications, by James J. Spinelli
  46.        VI.   HR 4070 [The story behind Homer Mandrill's Editorial]
  47.        VII.  Editor's Comments
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64. Title:     The Shockwave Rider. (background on Robert T. Morris Jr., author
  65.            of the Internet 'worm')
  66. Author:    Unknown
  67.  
  68. Summary:   A profile of Robert T. Morris Jr, author of the 'worm' program
  69. which caused major system crashes on the Internet network in Nov 1988, is
  70. presented.  Morris is the son of Robert Tappan Morris Sr, the chief computer
  71. scientist of the National Security Agency's Computer Security center and a
  72. master cryptographer.  Morris junior ('RTM') identified with the protagonist
  73. of John Brunner's science fiction novel 'The Shockwave Rider,' a social rebel
  74. who outsmarts computer security measures and is forced to make a
  75. controversial decision.  Some hackers view RTM as a 'freedom fighter,' but
  76. some say he is placing freedom of information at risk. The younger Morris was
  77. known for computer pranks while an undergraduate at Harvard and worked on
  78. graphics problems as a Cornell University graduate student.  He was allegedly
  79. bored and created the Internet worm as an experiment; it was designed to
  80. replicate itself throughout the umbrella Internet network and exploited
  81. well-known bugs in the Unix operating system.  It struck academic, military
  82. and commercial scientific research sites, consuming memory and causing
  83. machines to grind to a halt.  Many computer security experts argue that RTM
  84. should not be punished, but many worry about the social implications of
  85. computer security: more and more systems will require cumbersome 'locks'
  86. which will make it difficult for legitimate users to access information.
  87.  
  88. The Shockwave Rider "ONCE YOU RELEASED this worm, did you have any ability to
  89. control it?"  the defense attorney asked the defendant.
  90.  
  91. "No.  Once I released it, I had essentially no contact with it at all.  I
  92. couldn't control it," said the young man, facing the jury in the Syracuse,
  93. New York, courtroom.  "After it started, it was pretty much doing its own
  94. thing."
  95.  
  96. Robert Tappan Morris, the creator of the Internet computer worm, patiently
  97. told the courtroom packed with TV and newspaper reporters how his secret
  98. experiment had gone terribly awry.
  99.  
  100. In the front row of the courtroom sat a slender man holding a copy of Livy's
  101. History of Rome.  The man's suit was worn, his shoes untied, his gray beard
  102. unkempt.  But he just happened to be an internationally known computer
  103. security expert, master cryptographer, and the National Security Agency's top
  104. computer scientist.  His name: Robert Morris, Sr.
  105.  
  106. "It was a mistake, and I am sorry for it," said the younger Morris, his
  107. large, watery eyes focused on the jury. Minutes later, at the lunch break,
  108. the prosecutor walked past the defendant, and the young hacker couldn't
  109. suppress a smile.  His soft, pale checks seemed to rise into a smirk.  Was he
  110. giggling?
  111.  
  112. "The work of a bored graduate student," was Morris senior's explanation to
  113. The New York Times after his son released the most virulent worm the world
  114. had ever seen.  Indeed, the younger Morris did seem bored at Cornell, where
  115. he was only a few weeks into his graduate studies.  Two weeks before the
  116. worm's release, Peter McIlroy, a childhood friend, had visited Morris.  "He
  117. liked some classes and not others," McIlroy remembers.  "Some he seemed to be
  118. blowing off."
  119.  
  120. But Morris seemed to be getting along in Ithaca.  He had taken to
  121. rock-climbing and was playing intramural hockey.  "There was no inkling he
  122. was about to write a computer worm," recalls his friend.  Except, perhaps,
  123. for one clue.  McIlroy, also a techie, had casually mentioned to his friend
  124. that he believed the Unix operating system was pretty secure.
  125.  
  126. "No!  It's unbelievably insecure!"  Morris snapped.  "It's unbelievable how
  127. many holes there are!"
  128.  
  129. McIlroy was caught off-guard by Morris's fervor.  "It bothered and surprised
  130. him that the holes would never get fixed."
  131.  
  132. Was it as simple as that?  Bored by his courses, had the son of the nation's
  133. leading computer security expert taken things into his own hands?  Had the
  134. "attack" merely been a well-intended but bungled attempt to shore up computer
  135. security and teach the world a valuable, relatively safe lesson?
  136.  
  137. Theories on the worm and its author's motivations consume several chapters of
  138. popular books and countless articles.  Some have hypothesized that the worm
  139. was a high-tech, father-son spat played out on a global scale, while one book
  140. blithely concluded that father and son had jointly launched the attack under
  141. the auspices of the National Security Agency.
  142.  
  143. Hackers saw a broader political motivation.  The trial of Robert Morris
  144. became the trial of an entire generation and philosophy of computers and
  145. information.  To many hackers, Morris became a freedom fighter, a symbol of
  146. electronic free speech, a voice against the power that centralized computers
  147. wield over individuals.
  148.  
  149. But more than a few hackers wondered if the coup was misguided, if Morris was
  150. not placing at risk the very freedom of information that his supporters
  151. angrily demanded.
  152.  
  153. At the center of the debate stood two elite hackers, the very sort of wizards
  154. we have come to expect to guard us against computer saboteurs.  But that was
  155. before Morris stepped over the line and plunged into a digital no-man's land.
  156.  
  157. Under provisions of the untested 1986 Computer Fraud and Abuse Act, Robert
  158. Tappan Morris, Jr., was indicted for trespass.  His offense?  Unauthorized
  159. computer access.
  160.  
  161. THE STORY OF ROBERT TAPPAN MORRIS begins with his father and the hauntingly
  162. powerful electronic world he helped to create.  In the early 1970s, when Bell
  163. Laboratories began designing the universal operating system called Unix, it
  164. was Morris senior who imbued the virgin software with security.
  165.  
  166. "The scheme for encrypting passwords was very heavily influenced by him, the
  167. interest in low-grade cryptography--the things we think of as absolutely
  168. routine," says Douglas McIlroy, Peter's father and one of the designers of
  169. Unix at Bell Labs' Murray Hill, New Jersey, facility.  The elder Morris
  170. helped bar snoopers by making it difficult for anyone to become a "super
  171. user"--a person with the power to use or abuse a system.
  172.  
  173. "There was this constant game of trying to figure out how to circumvent the
  174. best security measures we had," McIlroy recalls.  "You had to be able to
  175. out-think the most devious minds."
  176.  
  177. That was the dilemma Morris senior faced: to protect, he had to know how to
  178. destroy.
  179.  
  180. Morris senior often seemed locked in an elusive battle with the equally
  181. brilliant and eccentric Ken Thompson, a legend in the computer industry and
  182. widely respected as one of the inventors of Unix.  "Each would try to outdo
  183. the other in a friendly, but mean-spirited, way," McIlroy says.
  184.  
  185. Morris thrived in the daily skirmishes.  One of the cryptic scientist's most
  186. revealing feats occurred during tests on the first working copy of the Multix
  187. operating system.  He walked into the laboratory and typed two
  188. characters--two specific characters he had a hunch the system could not
  189. compute.  The machine crashed.  "It was dramatic," says McIlroy.  "He always
  190. liked to put on an air of mystery."
  191.  
  192. First Bell and then other companies invited Morris to break into their
  193. computer centers to test their defenses.  Hired by one defense contractor to
  194. discover its computer system's Achilles' heel, Morris dressed himself as a
  195. security guard, walked in, and watched someone type a password.  While this
  196. tactic was an exception (Morris usually broke systems with his encyclopedic
  197. knowledge of encryption, cryptography, and computer security), it
  198. demonstrated his dramatic side.  "Bob had a certain amount of flair," recalls
  199. McIlroy.  "He definitely enjoyed his prowess."
  200.  
  201. By the 1980s, the chain-smoking, shabbily dressed scientist had developed
  202. into a master cryptographer and a world expert in protecting electronic
  203. information.  He designed a Navy computer that tracked enemy submarines by
  204. spotting anomalies in the masses of data gleaned by ocean sensors.  At the
  205. time it was the world's largest computer.
  206.  
  207. Morris senior's stage broadened in 1986, when he became the chief scientist
  208. at the National Computer Security Center of the National Security Agency and
  209. assumed responsibility for protecting sensitive computer-based data
  210. worldwide.  Friends reported that he dove into the mysterious intelligence
  211. underworld with a passion.  His office was outfitted with a "Tempest"
  212. computer, encased in lead to prevent the interception of radio emissions, and
  213. visitors say his blackboard was covered with Russian words.
  214.  
  215. Years later, in the tumultuous days following the Internet attack, Morris
  216. senior's sense of mystery and drama had not waned.  Newspaper and TV
  217. reporters camped in front of his new home in Arnold, Maryland.  Inside, his
  218. son was quiet, talking little even to his Harvard buddies who had driven
  219. through the night to support their friend.
  220.  
  221. It was his father who spoke to the press, telling The New York Times, "I know
  222. a few dozen people in the country who could have [created the worm].  I could
  223. have done it, but I'm a darned good programmer."  Perhaps it was not
  224. surprising that after the press left, Morris senior placed the puzzling deed
  225. in historical focus.  "Let's find out where this all started," he said to his
  226. son's friends, pulling down a book by John Brunner titled The Shockwave
  227. Rider.
  228.  
  229. In a scholarly tone, Morris senior explained that the 1976 science fiction
  230. classic, one of his son's favorites, popularized the idea of computer worms.
  231. What he didn't explain was that the book's protagonis was remarkably similar
  232. to himself.  And to his son.  Like both Morrises, the Shockwave Rider
  233. outsmarted computer security measures with the cunning of a secret agent and,
  234. like Robert Morris, Jr., the Shockwave Rider was forced by his genius to make
  235. a difficult, controversial decision.  Having spent his youth expanding his
  236. computer powers, the Shockwave Rider pondered the true test of wisdom:
  237.  
  238. "What a wise man can do, that can't be done by someone who's merely clever,
  239. is make a right judgment in an unprecedented situation."
  240.  
  241. YOUNG MORRIS MAY HAVE BEEN CHARGED with the crime of the future, but he grew
  242. up in a world closer to the last century than the next.  The Morris family
  243. lived in a 250-year-old farmhouse on nine rambling acres of spruce, pine, and
  244. swamp alongside the Passaic River near the quaint town of Millington, New
  245. Jersey.  The children cared for the farm animals and Robert tended the
  246. family's sheep.
  247.  
  248. "They wanted to keep the old ways," recalls the current owner of the house.
  249. "They lived very simply.  They didn't have material things."  The family grew
  250. vegetables in a 50-by-100-foot garden, and if they needed something more than
  251. the earth and animals could supply, Morris senior would bring home a cast-off
  252. to salvage, like the giant-size freezer he repaired to store their freshly
  253. slaughtered meat.  The family cut firewood for themselves and in winter
  254. dragged it by sleds over the ice-bound river.
  255.  
  256. There was something untamed about the Morris clan.  "I don't think the
  257. Morrises even knew how many cats they had," recalls a friend, who says 20 or
  258. more cats roamed the property while three or four big furry black dogs ruled
  259. the hearth.
  260.  
  261. Inside the old farmhouse, unnecessary elements were eliminated.  A mantle
  262. considered "too ornamental" was hacked out, a closet was torn out to squeeze
  263. in yet another bookcase, and a bathroom was ripped out to create another
  264. bedroom.  The ceiling sagged and the plaster was cracked, but the
  265. "unbelievable mess," as a friend calls it, held an unusual collection of
  266. quirky wartime coding devices, including the mysterious Nazi Enigma machine.
  267.  
  268. Named from the Greek word for puzzle, the Enigma was a mesh of gears and
  269. rotors that controlled an electronic drum rimmed by the letters of the
  270. alphabet and fed by a typewriter.  Considered a foolproof scrambler, the
  271. battery-powered Enigma served as the Third Reich's top coder in World War II.
  272. But in 1939, an elite British team of cryptanalysts and mathematicians
  273. cracked the coder and gained a tremendous edge over Hitler's forces
  274. throughout the war.  With the Enigma's secrets unlocked, the Allied
  275. commanders could read the Fuhrer's orders often before his own generals
  276. received them.
  277.  
  278. Almost everything at the Morris house had a story behind it, no matter how
  279. obscure it might appear.  The house was overflowing with puzzle sculpture
  280. pieces, magazines, and more books than you'd find in most small libraries.
  281. And not just any books.  Morris senior had been a brilliant mathematician at
  282. Harvard, but he also loved the classics and learned to read Greek and Latin.
  283. His wife, Anne Morris, counted the vast family collection one day and, after
  284. tossing out duplicates, logged 7,000 volumes.
  285.  
  286. Morris junior began reading at the age of four.  The curious toddler created
  287. working scale models out of paper, file folders, and paper clips--cars with
  288. wheels that turned when you moved the steering wheel and revolvers with
  289. bullets and chambers that turned.  At nine he read stacks of Scientific
  290. American.  His father had a ham radio license, and before long the boy began
  291. assembling and disassembling radios and a variety of other electronic
  292. equipment.  By the time he reached his early teens, his reading list had
  293. expanded to include the classics, history, economics, political science, and
  294. science fiction.
  295.  
  296. But downstairs, in the old kitchen, in front of an unused Dutch oven, was a
  297. machine like no other.  From a distance, it looked like a huge mechanical
  298. typewriter stretched over a desk, but what were those protruding rods and
  299. cables?  The strange-looking device, which had been in the house since the
  300. mid-1960s, when Morris junior was born, was a computer terminal.
  301.  
  302. As a top scientist at Bell Labs, Morris senior was one of a few employees
  303. with a home computer terminal during an era when electric typewriters were
  304. still rare.  "Everybody lined up behind one another to get their computer
  305. time," recalls Anne Morris of the Digital Equipment terminal.  But her
  306. children were not all alike.  Soon her daughter lost interest, and the
  307. younger boy rebelled.  (He now works as a tree surgeon.)
  308.  
  309. Only Robert, the older boy, remained captivated by the clanking, screenless
  310. terminal.  Each time he struck a key on the machine, mechanical rods shifted
  311. like the trackers of a pipe organ, forming the eight bits that made their way
  312. over the terminal's modem to Bell's central computer.  Frequent lubrication
  313. was needed to keep the machine's rods from sticking, and after a long
  314. session, Robert would often emerge with oily knees.
  315.  
  316. When Peter McIlroy visited the Morris farmhouse, he noticed his friend wasn't
  317. merely playing the computer's math and guessing games.  "By the sixth grade,
  318. he was finding holes [in the operating system]," recalls McIlroy.  "But he
  319. wasn't a snoop.  It was much more of an intellectual game."
  320.  
  321. Not yet in his teens, Morris junior already knew his way around the huge,
  322. complex Unix operating system.  He created multiuser games to chat with his
  323. friends simultaneously and a surprisingly sophisticated Unix interface shell.
  324. The Unix code was online, and nearly every day after school Robert studied it
  325. the way other boys studied girls.  His girlfriend, the daughter of another
  326. Bell employee, was online, and the budding hacker zapped love notes to her.
  327.  
  328. By his mid-teens, the young Morris showed Peter McIlroy how, by logging on to
  329. one terminal, he could masquerade as a legitimate user on any computer in
  330. Bell's network.  "He found it, played with it, and fixed it," says McIlroy.
  331. "I think they [Bell officials] were impressed."  Bell officials say that
  332. while Morris did modify some files, no serious damage was done.  "He was told
  333. to stop and that was that," says Bell's Fred Grampp.
  334.  
  335. But Morris was allowed to visit his father's office and continue his poking,
  336. and in December 1982, Grampp invited him to give a talk about tightening
  337. security on a Unix communications program.  Soon Morris was working part-time
  338. at the lab after school and full-time for the next two summers, writing his
  339. first scientific paper, "A Security Flaw in Berkeley . . . Unix," in January
  340. 1983.
  341.  
  342. His initiation into the rites of super-hacking couldn't have been more pure.
  343. In the elite, challenging research environment of Bell Labs, the teenager
  344. learned "to spot and repair security holes" at the feet of the very people
  345. who had created Unix.
  346.  
  347. But Morris was far from a one-dimensional, stereotypical hacker.  At nearby
  348. Delbarton, a preparatory school run by Benedictine monks, he excelled in a
  349. broad range of courses, swam the breaststroke on the school swim team, sang
  350. with the abbey's chorus, and was, according to the Delbarton credo,
  351. "encouraged to become an independent seeker of information and take
  352. responsibility for gaining both knowledge and judgment."
  353.  
  354. Yet years later, his parents proudly announced that it was he who was
  355. featured in a 1982 Smithsonian magazine article as a "quiet, polite young
  356. man" who "has broken into password files" and read "supposedly private"
  357. computer mail.  "I never told myself that there was nothing wrong with what I
  358. was doing," the boy was quoted as saying, adding that he was driven by the
  359. challenge of testing computer security.  It was a family preoccupation that
  360. Morris shared with his fictional double, the shockwave Rider:
  361.  
  362. "I guess my daddy was a 'phone phreak' and I inherited the gene."
  363.  
  364. The following year, Morris senior wrote in his 25th anniversary Harvard
  365. report: "I promised myself that I would learn to read Greek, learn in some
  366. detail how the planets move in their orbits, and learn how to decipher secret
  367. codes.  I have gone a long way toward keeping all three promises."  But it
  368. was secret codes--not Greek or the heavens--that captivated his teenage son,
  369. and he was soon fast at work on his first paid computer security project at
  370. Bell.
  371.  
  372. The security crusade didn't end at the laboratory.  At the farmhouse, father
  373. and son often discussed Unix and computer security.  "I'm very sure he got
  374. hints from his father," says Douglas McUlroy, "but I doubt he got much
  375. detailed help.  I think his father wanted to generate self-reliance."  The
  376. young Morris told a friend that his father created games to develop his
  377. programming skills, once even making him program without GOTO
  378. commands--something like playing basketball with only your left hand.  "His
  379. father was always challenging him," recalls Roy Horton, Morris junior's music
  380. teacher and a close family friend.  "They were of similar minds."
  381.  
  382. The next year Morris senior and Grampp wrote and, with some trepidation,
  383. published the definitive paper on Unix security.  In the footnotes was a
  384. reference to Morris junior's paper, and in the introduction, a warning:
  385. "There is a fine line between helping administrators protect their systems
  386. and providing a cookbook for bad guys."
  387.  
  388. Morris junior seemed to understand the dangers.  In his second published
  389. scientific paper, he sounded every bit the seasoned computer security expert.
  390. "The old uucp [Unix to Unix copy procedure] was designed on small machines
  391. with light traffic and little concern for security," wrote the confident
  392. 18-year-old.  "Times have changed.  With many hundreds of machines running
  393. uucp, one cannot assume that no uucp requests will be malicious."
  394.  
  395. "AREN'T YOU THIS FAMOUS, GREAT HACKER?" asked an impressionable fellow
  396. Harvard student.  "No," said Morris, his boyish face betraying embarrassment
  397. and a slight smile.  "That's my roommate."
  398.  
  399. Morris continued the playful deception for several minutes.  The Shockwave
  400. Rider, too, had many identities, many lives woven through the electronic net:
  401.  
  402. "An individual could rewrite him or herself via any terminal connected to the
  403. federal data banks . . . this was the most precious of all freedoms . . .
  404. freedom to become the person you chose to be instead of the person remembered
  405. by the computers . . . it was the enchanted sword, the invulnerable shield,
  406. the winged boots, the cloak of invisibility.  It was the ultimate defense."
  407.  
  408. Morris had several identities at Harvard.  The story goes that as a freshman
  409. he walked in, brought down the system, and hacked his first identity, an
  410. unauthorized Harvard account.  Whether that initial act of mastery be myth or
  411. fact, in a matter of months Morris had hacked and cultivated a fistful of
  412. computer credit accounts.  His log-on name became his identity, both online
  413. and among his friends: RTM.
  414.  
  415. As a freshman, RTM began hanging around Harvard's graduate computer science
  416. department, Aiken Lab, an ugly slab of concrete built in the 1940s and named
  417. after one of the inventors of the modern computer.  It was here, behind a
  418. glass wall, opposite the antiquated vacuum-tube computer, that RTM spent most
  419. of his waking hours.
  420.  
  421. "He'd fix things for free," recalls Paul Graham, a computer science graduate
  422. student and close friend.  "There was no question that he was the most
  423. technical person."
  424.  
  425. RTM's breadth of knowledge was exceptional: Unix, networking, hardware,
  426. graphics, and several other languages.  Andrew Sudduth, Aiken's system
  427. manager, hired RTM, and like many who employed him on campus, Sudduth found
  428. that RTM was too busy chasing the latest computer problem to punch a time
  429. clock or do his class work.  "A professor would say, 'Wouldn't it be nice if
  430. we had this?'" he recalls.  "And Robert would go and do it."
  431.  
  432. He began by pacing the halls.  There was no evidence he was working on the
  433. problem.  After sufficient gestation, he settled in at a terminal, preferably
  434. "a lousy one," with a black and white display, a throwback, says Graham, to
  435. his days on his father's mechanical, screenless terminal.  There were no
  436. distractions, no interruptions, and once he began, the pace was fierce, for
  437. TRM could program as fast as he could type.
  438.  
  439. Rail-thin, RTM ate little, and when classmates invited him to lunch, two
  440. hours later he would still be hunched over his keyboard, typing furiously.
  441. Friends would stand over him, calling out his name, but the transfixed
  442. programmer seemed to hear nothing.  When a few nights of intense programming
  443. finally gelled, RTM would snap out of his spell.  "He would jump up and rub
  444. his hands when he figured something out," says Sudduth.
  445.  
  446. Not all of his achievements were altruistic.  RTM could do "anything he
  447. wanted" when friends were logged on to a Sun workstation, according to Graham
  448. and others.  One of his most playful pranks was creating a subliminal message
  449. that would flash for less than half a second on the screen of an unsuspecting
  450. user.  Graham said he saw the fleeting message, "Help, I'm being held
  451. prisoner within a VAX 750!" and then wondered if he'd imagined it all.
  452.  
  453. Occasionally RTM took the game further, demanding a response to his whimsical
  454. intrusions.  Classmates sometimes found their work interrupted by a sage
  455. called The ORacle.  "Ask me a question and I will answer you," asked RTM, The
  456. Oracle.  "But first you must answer me."
  457.  
  458. Some of his pranks tested a user's technical knowledge.  On a lark, RM
  459. reverse-engineered the Harvard network into an older, defunct interface.
  460. Everything worked, but the commands were different, and "true" hackers seemed
  461. to enjoy the challenge.  Roommate Greg Kuperberg, a nationally ranked college
  462. mathemaician (also prone to feverish pacing) who befriended RTM and
  463. collaborated with him on an elaborate graphics program, says his friend's
  464. forays into Harvard's computers were exagerrated and misunderstood.  RTM was
  465. simply inquisitive, says Kuperberg, and his experiments were not much
  466. different from those of a young chemist who occasionally mixed the wrong
  467. chemicals.
  468.  
  469. But RTM's experiments were not without side effects, and there were some who
  470. didn't consider it good, clean fun.  One night, Robert Ziff, a Harvard
  471. engineering student, watched the program he was working on slow to a snail's
  472. pace.  He complained to the deparmtent's system manager, who checked to see
  473. who was tying up the computer's resources and exclaimed, "Oh God!  It's
  474. Robert Morris."
  475.  
  476. RTM had programs simultaneously running off his accounts on the engineering
  477. and robotics computers--in addition to Aiken's.  It wasn't the first time he
  478. had "hogged" computer time.  Ziff was instructed to warn RTM that "if it
  479. happens again, they'll take you off the account."
  480.  
  481. Ziff was by no means the only one at Harvard who was unhappy with RTM and his
  482. experiments.  A few were "mistrustful of Robert because he was smarter and
  483. better," says a friend.  To those individuals, RTM sometimes sent commands
  484. that mysteriously crept onto their computer screens.  There was never any
  485. doubt who had sent the ominous commands.  Only RTM knew the secret security
  486. holes.  And there was never any doubt that he would keep his dark knowledge
  487. secret.  "He wouldn't tell them how he did it," says the friend.  "He didn't
  488. trust them."  Instead, RTM left his enemies hanging, wondering whether he
  489. might just decide to execute the REMOVE FILE commands he dangled on their
  490. screens.  "I did in fact break into other people's computers [at Harvard],"
  491. Morris later admitted in court, "but I ... knew that they wouldn't mind."
  492.  
  493. In one sense, RTM was no different from other hackers.  The first commandment
  494. of hacking is to not waste computer time, to push and pull every electron's
  495. worth of processing might.  It is a boy's pursuit, a masculine display of
  496. virtuosity.  Test pilots call it "pushing the envelope."  No longer protected
  497. by his father or the understanding researchers at Bell Labs, RTM began
  498. testing his wings, and, like the Shockwave Rider, he thrived in his new
  499. environment:
  500.  
  501. "Meantime, taking advantage of the corporation's status, he could gain access
  502. to data nets that were ordinarily secure.  That was the whole point of coming
  503. to KC.  He wanted--more, he needed--data..."
  504.  
  505. RTM never did carry out the ominous threats, and at the same time he was
  506. building professional credentials as a dedicated computer security expert.
  507.  
  508. "The Unix software is very flexible and convenient, but it places too much
  509. trust in a protocol that provides very little security," he warned in a 1985
  510. Bell Labs paper that described how to attack "trusting" host on the vast
  511. national computer network known as Internet.
  512.  
  513. Two years later, while still at Harvard, RTM delivered several long talks on
  514. his extensive knowledge of computer security at the National Computer Science
  515. Security Center and the Naval Research Lab.  During his summers he hacked for
  516. computer companies on both coasts.
  517.  
  518. As he became more technically accomplished, his two personas--the mischievous
  519. RTM and the dedicated computer security expert, Robert Morris, Jr.--struck an
  520. uneasy balance.  The same friends who detail how RTM inspired fear in his
  521. enemies remember him as a person who believed in the importance of
  522. "character" and who hacked out favors at a moment's notice.
  523.  
  524. But in his professional role, Morris increasingly found that the real world
  525. was not nearly as responsive to security concerns as the Bell Laboratories of
  526. his childhood.  he discovered that if he reported a security bug, companies
  527. often did nothing, or they waited for months before issuing patches.  He
  528. worried that unscrupulous hackers would take advantage of his discoveries.
  529. He began to keep the secret openings to himself.
  530.  
  531. When RTM was taking graduate mathematics and computer science courses in
  532. 1985, the combination of his freelance projects, his generosity, and the
  533. "difficulty and the boredom" of graduate work became too much for him.  RTM
  534. did not excel in every course, as his father had.  So he dropped out and went
  535. to work at the Convex Computer Corporation, in Richardson, Texas.
  536.  
  537. The young hacker's education began to have more in common with that of the
  538. Shockwave Rider:
  539.  
  540. "Shortly thereafter, he began to concentrate on data processing techniques at
  541. the expense of his other study subjects."
  542.  
  543. The following year, Morris junior returned to his Harvard studies eager to
  544. learn.  Friends remember his pacing about their homes or apartments, picking
  545. up things to see how they worked.  Often his excitement bubbled over.  "He
  546. was always breaking things," says Graham.  "And he was insatiably curious."
  547.  
  548. The love of the classics his father had inspired had not diminished.  "He
  549. might be interested in medieval art, English history (a poster of English
  550. kings adorned his dorm room), Homer, the Renaissance, or Greek art," recalls
  551. a Harvard classics professor RTM helped with some computing problems.  "His
  552. knowledge was pretty encyclopedic."  But the serious topics didn't keep the
  553. Harvard student from classic adventure stories like the Norse sagas and one
  554. of his favorites, The Three Musketeers.
  555.  
  556. Something of an adventurer himself, RTM and a classmate spent a week buying
  557. copies of The Racing Form at six in the morning and entering "tons of data
  558. about correlations of past performances."  Then the budding computer bookies
  559. took in their first horse race at nearby Suffolk Downs.  "It was so
  560. depressing," says RTM's friend about the crowd of retired, alcoholic
  561. pensioners.  Deciding it "criminal" to beat such sorry bettors, the two
  562. abandoned their get-rich-quick scheme.
  563.  
  564. Computer graphics became a new infatuation.  With Kuperberg, RTM created an
  565. advanced ray-tracing graphics program.  When he found that higher mathematics
  566. were not enough to create beautiful forms, he turned to the ancients,
  567. studying the works of Vitruvius, the inventor of proportion standards for
  568. classical columns.  One of RTM's finest creations was of a temple standing in
  569. the middle of a blue sea.
  570.  
  571. Excited by their success, the talented duo entertained the idea of launching
  572. a computer graphics firm.  "We had this picture of a kid running a lemonade
  573. stand who one day turned into Donald Trump," says Kuperberg, who, like his
  574. friend, had a "default plan" of graduate school.
  575.  
  576. BACK AND FORTH, BACK AND FORTH.  It was the way RTM entertained an idea, as
  577. if by the movement of his light steps he might nudge the completed thought
  578. from his brain.  But this time he seemed more driven than usual.
  579.  
  580. He had come the nearly 300 miles from his graduate computer science studies
  581. at Cornell to pore over the Unix source code at Harvard's Aiken Lab and visit
  582. his friend, Paul Graham.  "He had discovered a big hole and he had to tell
  583. someone," recalls Graham.  Excitedly, RTM paced the small office, telling
  584. Graham how he had isolated holes in Unix that could enable him to be a super
  585. user--not at Cornell or Harvard, but across the country and around the world.
  586. Both of the bugs were communications holes, but RTM explained how the FTP
  587. (File Transfer Protocol) bug could conceivably grant an invader root
  588. privileges--the ability to read or delete anything on a compromised machine.
  589.  
  590. "It was an experiment," Morris later testified.  "I had never heard of
  591. anything like it before ... to see if I could write a program that would
  592. spread as widely as possible in Internet."  His friend was similarly
  593. entranced.  "I thought it was the greatest idea," says Graham, "All over the
  594. world.  A big living organism.  No one had ever done it before."  Of course,
  595. it had been done before by the Shockwave Rider:
  596.  
  597. "This is indeed the father and mother of a tapeworm.  You'll have noticed how
  598. much use it makes of terminology derived from the study of living animals.
  599. And with reason.  Not for nothing is a tapeworm called a tapeworm.  It can be
  600. made to breed ... my newest--my masterpiece--breeds by itself."
  601.  
  602. To Graham, the worm was not only an incredible creation, it was a bold strike
  603. for freedom, and later in court he would compare RTM to Mathias Rust, the
  604. West German pilot who landed in Moscow's Red Square in May 1987.  Encouraged
  605. by his starry-eyed friend, RTM paced, describing how he wanted every computer
  606. on the Internet to receive one innocuous probe, one worm that would wriggle
  607. its way into each computer's memory.
  608.  
  609. Finally, the excitement grew too great for Morris.
  610.  
  611. "RTM, you're on his desk," said Graham, as he watched RTM's feet pad by on
  612. top of their colleague's desk.
  613.  
  614. "Oh," said RTM, for the first time aware of his rise in elevation.  This
  615. behavior was typical of Morris when he was absorbed in thought.
  616.  
  617. Later, on that cool October night in 1988, RTM and Graham continued talking
  618. about the probe as they stood in front of a Boston seafood restaurant waiting
  619. for Sudduth, a champion rower, whom they would toast as a winner of the
  620. annual Head of the Charles regatta.  As they waited, Graham suggested that
  621. the worm write something to the computers it wriggled its way into.
  622.  
  623. "No, no, we can't do writes," his friend said, explaining that any writes, no
  624. matter how well-intended, might be dangerous.
  625.  
  626. What the two couldn't figure out was how to protect a single worm on each
  627. machine.  "It would have been very simple for someone to write a program that
  628. just acted as if it was a worm [an antiworm]," tricking new worms into
  629. believing a computer had already been penetrated and stopping "my worm from
  630. growing at all," Morris testified.  And so, he decided it might be all right
  631. to have two, or maybe three, worms per machine.
  632.  
  633. But neither knew much about population growth, and if RTM had any technical
  634. shortcoming, it was his ambivalence toward higher mathematics.  There on the
  635. sidewalk, the two decided that the second worm to invade a machine should
  636. have a one-in-seven rate of survival.
  637.  
  638. No particular formula was used, Morris later told a jury.  "It was based on
  639. the intuition I had on how rapidly it would spread."  He figured a new worm
  640. might appear once every few hours.  As the Shockwave Rider explained,
  641. everything was under control:
  642.  
  643. "And, no, it can't be killed.  It's indefinitely self-perpetuating so long as
  644. the net exists ... incidentally, though, it won't expand to indefinite size
  645. and clog the net for other use.  It has built-in limits."
  646.  
  647. When Sudduth arrived at the restaurant, the two collaborators abruptly
  648. changed the subject.  "When we were on a project," says Graham, "it was
  649. understood that it was secret."  But RTM couldn't keep everything under his
  650. hat.  Without hinting that he planned an attack, he excitedly told Sudduth
  651. about the bugs he had uncovered.
  652.  
  653. And at first, in the ensuing days, it seemed that RTM's wild idea might go
  654. the way of his racetrack betting and computer graphics schemes.  For several
  655. days after RTM had returned to Cornell, Graham heard nothing from his friend.
  656.  
  657. The two had an old practice of sending elliptical messages over Internet--for
  658. security's sake.  "Any news on the brilliant project?"  Graham asked in his
  659. electronic message.
  660.  
  661. There was no response.
  662.  
  663. RTM HAD BEEN BUSY.  More than a week before his visit to Harvard, he had
  664. created a wish list for his worm on his university computer.  It was
  665. strangely appropriate that he began the work at Cornell.  Officials would
  666. later say it was his reputation as a hacker that gained him admittance to the
  667. university's prestigious graduate school in computer science.
  668.  
  669. RTM's list was divided into the two main goals he had for his worm: attack
  670. and defense.  The target was Internet, an umbrella of three national
  671. communication networks, including ARPAnet, run by the Department of Defense
  672. to link research computers at military sites and universities; MILnet, used
  673. by military and civilian researchers to send routine, unclassified
  674. communications; and NSFnet, a National Science Foundation network.
  675.  
  676. In the beginning, RTM and Graham used the popular term virus to describe the
  677. worm, but as the creation took shape it came to resemble the prehistoric
  678. worm.  Viruses exist by invading and altering their host cells, and their
  679. computer counterparts are similar.  They cannot "live" or run without
  680. attaching themselves to other programs.  But a computer worm is independent.
  681. Self-propagating and self-running, worms can exist without directly
  682. endangering a network or its users.  Some early computer worms were actually
  683. loosed to perform network management tasks.  The Shockwave Rider's worm had a
  684. higher social and moral goal:
  685.  
  686. "The primary my worm is designed to invade is that privacy under whose cover
  687. justice is not done and injustice is not seen."
  688.  
  689. RTM designed his worm to clone itself, spreading throughout the net.
  690. Searching out new nesting locations, the worm scanned address lists of
  691. computers, selecting the most directly linked machines, such as gateways, and
  692. then began cycling through its attacks.  If one method failed, the tireless
  693. invader quickly picked another from its arsenal.  The attacks fell into three
  694. categories: nooking a foothold through a security hole, taking advantage of
  695. "trusting" computers, and cracking passwords.  RTM playfully named his worm's
  696. attack engine the "cracksome" routine.
  697.  
  698. Footholds could be gained through either of two techniques.  One involved a
  699. utility designed to elicit such information as a user's full name, office,
  700. and phone number.  It was fittingly named Fingered.  The worm overflowed the
  701. program's small buffer and tricked unsuspecting machines into downloading,
  702. compiling, and running a tiny source code "grappling hook"--the worm's scout.
  703.  
  704. Once ensconced within the target computer, the hook called the original worm
  705. and "pulled" back sections of a new version of the original worm compiled to
  706. run on either a VAX or a Sun workstation, the two most common computers on
  707. the network (if the hook guessed wrong, it pulled over the other version).
  708. Finally, the hook linked the sections together and the new worm began
  709. running.
  710.  
  711. By compiling his worm for the two machines in advance, RTM avoided the risk
  712. of sending an easily decipherable source code copy of the program.  Only the
  713. tiny "grappling hook" was written in source code, to ensure that the first
  714. cast would draw a bite.  The drawback, of course, was that the worm could
  715. successfully invade only VAX or Sun workstations.
  716.  
  717. A similar attack was launched on an electronic mail program called Sendmail.
  718. RTM had discovered that the program's seldom-used debugging utility allowed
  719. users to send a set of commands instead of a user's address.  Through the
  720. gaping security hole went the worm's grappling hook, and, as in the Fingerd
  721. attack, in less than a minute a new, fully functioning copy of the worm was
  722. running on the target machine.
  723.  
  724. The worm made another attack, not so much on a security hole but on the
  725. network's community of trust.  Once a machine was invaded, the worm attempted
  726. to connect with remote machines that "trusted" the invaded machine and didn't
  727. require a password.  The techniques were similar to what RTM had described as
  728. a teenager in a Bell Labs paper he wrote about a "weakness" in security that
  729. allows "users on untrusted and possibly very distant hosts to masquerade as
  730. users on trusted hosts."
  731.  
  732. These were the cracked windows, loose hinges, and open doors upon which the
  733. worm directed its principal attacks.  But the worm also tried to find keys
  734. lying around, checking to see if an account had no password, and then
  735. attempting simple heuristics using a combination of words from a user's
  736. account, including names, nicknames, and names spelled backward.
  737.  
  738. If these attacks failed, the worm would try its internal dictionary of 432
  739. passwords.  But the task of cracking new passwords was a time-consuming
  740. process.  The only passwords publicly available were encrypted.  To figure
  741. out the true password behind its encrypted double, the worm had to encrypt
  742. its own internal list of probable passwords against those it attempted to
  743. crack.
  744.  
  745. If two encrypted passwords matched, the worm knew that its original password
  746. (before the worm encrypted it) was identical to the password it was trying to
  747. crack.  Since virtually every target password was encrypted under a different
  748. key, each target password forced the worm to re-encrypt its list of possible
  749. passwords.  After trying this strategy for a few seconds, the worm tried
  750. words from Unix's online dictionary, using the same tedious encryption
  751. method.  Cycling through its arsenal of attacks, the worm continually
  752. camouflaged and transformed itself.  Immediately upon arriving in a new
  753. computer, the worm deleted the disk copy of itself and ran only in memory
  754. under the alias of an innocuous command interpreter, the kind often used in
  755. shell scripts or automatic commands.
  756.  
  757. Every three minutes, the worm forked, splitting into a dead parent and a
  758. child.  The child started off "fresh," using to apparent resources such as
  759. processing time or memory usage.  The short dashes made the worm more
  760. difficult to seize, even if it happened to be spotted.
  761.  
  762. THE WORM LEFT FEW CLUES.  It read all its support files into memory, deleting
  763. file system copies that might be noticed.  And by turning off the generation
  764. of core files, if the worm made a mistake and accidentally died, it left no
  765. corpse behind.  Once every 15 infections, the worm attempted to connect to a
  766. Berkeley computer.  RTM had hoped the "red herring," as he called it, might
  767. by itself shift suspicion onto the computer center, but it never actually
  768. made the connection.
  769.  
  770. Finally, if the worm, or parts of it, were somehow captured, the binary (near
  771. machine-level) program would require many hours of complex decompilation
  772. before its nuts and bolts could be understood.
  773.  
  774. For nearly three weeks RTM worked sporadically on the worm, increasing the
  775. number and complexity of its potential assaults.  Its diverse collection of
  776. attack strategies gave it a character more like that of a bulky battleship
  777. than a sleek submarine, and one friend and security expert later called it
  778. "everything but the kitchen sink."
  779.  
  780. RTM collected password files form computers at Stanford, Harvard, Berkeley,
  781. and other universities around the country; he found the fast encryption
  782. routine he needed in a program written at Bell Labs; he incorporated
  783. password-breaking techniques his father had discussed in his classic paper on
  784. Unix security.  RTM didn't want to omit anything, and he feverishly threw a
  785. decade of security training into the worm.  There was little time to check
  786. for errors; besides, the Shockwave Rider didn't make mistakes:
  787.  
  788. "'How the hell were you able to build a tapeworm this complicated"'  It's a
  789. talent, like a musician's or a poet's.  I can play a computer read-in
  790. literally for hours at a time and never hit a wrong note."
  791.  
  792. Everything seemed to be going exactly as planned.  On Wednesday, November 2,
  793. 1988, RTM logged on to his terminal at Cornell's Upson Hall at a little after
  794. 10 a.m. and worked until lunch.  In the afternoon, the trouble began.
  795.  
  796. RTM noticed a posting from Keith Bostic, of Berkeley: a patch to the FTP bug
  797. he had discovered on his fateful visit to Harvard.  RTM quickly typed out an
  798. electronic mail message to Sudduth, asking whether he had been the source of
  799. the leak.
  800.  
  801. "I didn't think it was a good idea to spread information about random
  802. security holes," Morris later testified.
  803.  
  804. Sudduth sensed panic in his friend.  "Maybe he worried that the [other] bugs
  805. would be patched before he sent his worm."
  806.  
  807. At 8 p.m. EST, sitting at his Upson Hall terminal, RTM copied the worm to an
  808. account at MIT known to be frequented by hackers.  "I wanted to start it out
  809. so it wouldn't be obvious that I had started the worm myself," Morris
  810. testified.  (The final version of the worm did not include attacks on the now
  811. patched FTP bug.)  For the next 20 minutes, RTM tried to track the worm's
  812. path, but as far as he could tell, "it wasn't working right.  It seemed to
  813. have been getting bogged down, not really doing very much."
  814.  
  815. And so, having begun his experiment, RTM left his terminal and walked home.
  816.  
  817. ON INTERNET, THE WORM WAS AWAKENING.  One hour and 24 minutes after its
  818. release, the worm squirmed its way across the country and into the computers
  819. of a Santa Monica defense contractor, the Rand Corporation.
  820.  
  821. In two hours it hit the major gateway at the University of California,
  822. Berkeley; the Lawrence Livermore Laboratories, in Berkeley and Livermore; and
  823. the Los Alamos National Laboratory, in New Mexico.  Very quickly it became
  824. apparent that something had gone terribly wrong.  Individual machines became
  825. infected by not one or two but several worms.  Then, the infection erupted.
  826.  
  827. Since university and military computers are rarely used so late at night,
  828. they generally register only a 1 or 2 load average of a possible 100.  But by
  829. 9:21 p.m. PST, computers at the University of Utah had already documented a
  830. load of 5.  Twenty minutes later, the load reached 7; in another 20 minutes,
  831. 16; and incredibly, in just another five minutes, the system topped out at
  832. 100, choking to a standstill.
  833.  
  834. Of course, as his lawyer later argued, RTM had been careful to ensure that
  835. his worm not read, delete, or in any way damage targeted computers.  But he
  836. hadn't counted on a more insidious risk.  Simply by reproducing, the worm was
  837. sucking the oxygen out of Internet the way algae strangle a dying sea.
  838.  
  839. RTM's birth control wasn't working quite the way he had planned.  Only the
  840. first virus on a machine listened for others.  Subsequent worms didn't hear
  841. each other and didn't submit to the killer dice roll.  And those few worms
  842. that lost the roll were allowed to continue their efforts to propagate new
  843. copies of themselves on other machines, even after they'd received death
  844. sentences.
  845.  
  846. Emergency teams at Berkeley, MIT, and other computer centers worked
  847. frantically to stop the invader.  Though the worm didn't appear to be
  848. directly damaging files, the rescue workers desperately searched for hidden
  849. trap doors, Trojan horses, or time bombs.  By midnight EST, NASA's Ames
  850. Research Center, in Silicon Valley, had shut off all communications with
  851. outside researchers, stranding 52,000 computer users.  Minutes earlier, one
  852. of the Berkeley scientists on the front line had sent out an electronic
  853. S.O.S. over the net: "We are under attack from an Internet virus..."
  854.  
  855. "No.  We can't stop it!  There's never been a worm with that tough a head or
  856. that long a tail.  It's building itself, don't you understand?  Already it's
  857. passed a billion bits and it's still growing ... and now it's so goddamn
  858. comprehensive that it can't be killed.  Not short of demolishing the net!"
  859.  
  860. While computer experts across the country raced to salvage what they could of
  861. the worm's wreckage, RTM sat dazed.  When he telephoned Sudduth, his voice
  862. was deathly quiet.  Sudduth passed the receiver to Graham, who listened to
  863. the barely audible voice and wondered whether Morris had broken up with his
  864. girlfriend.
  865.  
  866. "I really F_____ed up," said Morris as he quietly described how his worm was
  867. reproducing like a virulent cancer, jamming Internet with resource-sapping
  868. copies of itself.  Graham was stunned.  He had thought the project was far
  869. off in the future.
  870.  
  871. "RTM, you idiot!" he yelled, angry at his friend for "blowing" such a great
  872. idea.  Then he asked, "How did this happen?"
  873.  
  874. "Well, you remember the number I picked?"
  875.  
  876. The two worked on possible cures.  It was nearly midnight, and the worm had
  877. been racing through Internet for four hours.  Graham suggested that they
  878. create a Pac-Man cannibal worm to gobble up the worms.  "I didn't do that,
  879. because I had messed up with the first one," Morris later testified.
  880.  
  881. The two couldn't agree on a strategy, and the conversation ended.  Graham
  882. went to Sudduth's office practically bursting with his secret.  "Something
  883. really big is up.  I can't tell you."
  884.  
  885. "F_____k you, Paul!" shot back the Olympic rower.
  886.  
  887. "Well ... Robert wrote this virus," Graham said, "and it's taking over every
  888. computer in the country!"
  889.  
  890. Sudduth punched out an e-mail message.  Though surprised that Morris wasn't
  891. doing more to stop the worm, he guessed his friend was finding it hard to
  892. admit that "something he created was out of control!"  Morris phoned back and
  893. told Sudduth how to stop the worm from spreading on Harvard's computers.
  894.  
  895. Later, at about 1:30 a.m., Morris called Sudduth from his home phone.  The
  896. two decided that Sudduth should publish the worm antidotes on
  897. Internet--anonymously.
  898.  
  899. "I was scared," Morris later testified.  "I knew people would be annoyed
  900. about this because it was causing problems, and I wasn't particularly eager
  901. to catch the blame for this at that time."
  902.  
  903. Why didn't Morris send the warning?
  904.  
  905. "Well, I was at home," testified the driven programmer, who had been known to
  906. work till dawn.  "I don't have computer access at home.  I suppose I could
  907. have walked back to Cornell at 2 in the morning ... but even then I wasn't
  908. sure I could get access to the network."  Critics later questioned why Morris
  909. didn't simply telephone computer experts at Berkeley or MIT, but somehow,
  910. after having grown up online, in the electronic net, that direct,
  911. non-computer solution seemed to have escaped him.
  912.  
  913. Friends have a simpler explanation.  Morris, quite unlike his hero, the
  914. Shockwave Rider, was simply "frightened out of his wits."
  915.  
  916. "'Precipice is going to be attacked with nukes at 0130!'  [The Shockwave
  917. Rider] launched into a burst of furious activity, punching his board with
  918. fingers that flew faster than a pianist's. '... Run like hell--because this
  919. may not work'"
  920.  
  921. SUDDUTH WORKED TO GET THE WORD OUT.  By now, the system was clogged.  the
  922. only connection he could find was to a bulletin board at Brown University,
  923. hardly a center for Unix or Internet.  The tired system manager typed out the
  924. antidote, describing how to close the holes and protect against new attacks,
  925. ending with the odd phrase, "I hope this helps, but even more, I hope it's a
  926. hoax."
  927.  
  928. At about 4 a.m., Sudduth finally dragged himself to bed.  Computer centers
  929. around the nation were in the process of shutting down the relay centers that
  930. might pass the worm--and its antidote.  His friend had already been fast
  931. asleep for two hours.
  932.  
  933. The next morning, Morris worked on some school-work he had neglected and
  934. "just generally tried to relax."  In the evening he went to choir practice.
  935.  
  936. Almost 24 hours had passed since he'd released the worm.  When he returned to
  937. Upson Hall, he logged on to read his mail.  The system seemed to be working
  938. fine.  Morris read several Cornell notices about a "loose virus" that seemed
  939. under control, although users were warned to "be careful"; some notices from
  940. Keith Bostic about patching security holes that the worm had used; and a
  941. message from Paul Graham asking him to call.  There was something else Morris
  942. did at Upson Hall on November 3:
  943.  
  944. "Yes, I believe I cleaned up some of my files."
  945.  
  946. "By 'cleaned up,' you mean you deleted some of the files?" probed the
  947. prosecution.
  948.  
  949. "I deleted some of my files, yes."
  950.  
  951. "And that copy of the virus you left on your account, that was encrypted,
  952. that was in an encrypted form, wasn't it?
  953.  
  954. "It was.  Yes."
  955.  
  956. Once again, Morris left Upson Hall and returned home to make a phone call.
  957. Graham excitedly informed him that the worm and disclosure of its staggering
  958. impact "was about to get into newspapers, and that it might be a big sort of
  959. media event."
  960.  
  961. Morris "screwed up" his courage and called his father, the computer security
  962. expert, because he "felt that he ought to know."  Morris senior was not
  963. amused.  He told his son to go home and not to talk to anybody.  "So then I
  964. went to bed and I left Cornell the next day," Morris testified.
  965.  
  966. But the true Shockwave Rider never abandoned the front line.  With a nuclear
  967. bomber zeroing in, he bravely hacked out the commands to avert the attack:
  968.  
  969. "And you did it in less than ten minutes?"
  970.  
  971. "Looking back on it, I feel I had all the time in the world."
  972.  
  973. MEANWHILE, MORRIS WAS RETREATING, though not as smoothly as planned.  One of
  974. his friends had inadvertently let RTM's log-on and nickname slip to John
  975. Markoff, a reporter from The New York Times who happened to have written
  976. extensively on computer security and who counted among his friends one of the
  977. nation's leading computer security experts, Robert Morris, Sr.
  978.  
  979. The reporter used an Internet account to "Fingerd" RTM, and the program
  980. faithfully flashed the name Robert T. Morris.  When the reporter called
  981. Morris senior and noted the similarity of their names, the elaborate
  982. "experiment" unraveled.  Morris junior's secret trail of anonymous accounts,
  983. red herrings, and encrypted files suddenly became the machinations of an
  984. adolescent playing war games.
  985.  
  986. Officials at MIT estimated that 6,000 of the nation's 60,000 Internet
  987. computers had been invaded.  The country's top computer experts spent several
  988. sleepless days and nights battling and cleaning up after the attack, while
  989. tens of thousands of military and university researchers went without
  990. computer power.  (Blocked at the relay point, Sudduth's antidote had not been
  991. delivered for two days.)  The tab for the wasted time and resources was
  992. estimated at $15 million.
  993.  
  994. Three days after the attack, The New York Times began a series of front-page
  995. stories about the missing Internet attacker, Robert Tappan Morris.  While
  996. Morris maintained a public silence ordered first by his father and then by
  997. his Washington, D.C., attorney, the FBI began an investigation, and
  998. government and university officials harshly criticized the hacker.
  999.  
  1000. Old Bell Labs colleagues like Douglas McIlroy were puzzled by their progeny's
  1001. slip.  "What I don't understand is the secrecy part of it.  All of the
  1002. juvenile tricks, encrypting source files to launch from some other machine,
  1003. encrypting the program," says the scientist.  "That's not consonant with a
  1004. fun-loving kid."
  1005.  
  1006. Yet many computer security experts--some of them friends and former
  1007. associates of Morris senior--rose to Morris junior's defense.  They said his
  1008. experiment was a harmless, overdue warning of gross gaps in computer
  1009. security, and argued that Morris should be cheered, not convicted.
  1010.  
  1011. "When all is said and done, this kid is going to come down as a folk hero,"
  1012. Peter Neuman, a computer security expert at SRI international (one of Morris
  1013. junior's former employers) told The New York Times.
  1014.  
  1015. Of course, the hacker is the hero--in fiction.  The Shockwave Rider liberates
  1016. the masses from a corrupt, computer-controlled government with a
  1017. freedom-fighting worm, risks his life to foil a nuclear attack, wins his
  1018. girl's heart, and is praised by the world.  But Morris had no such righteous
  1019. intentions.  He had no social or moral agenda, and never intended to expose
  1020. Internet's well-known security limitations.  His worm had no other purpose
  1021. than to spread as far and wide as possible, and if it had spread as planned,
  1022. slowly, innocuously, most say the response would have been even greater
  1023. panic.
  1024.  
  1025. The world that Morris's worm entered was far removed from his boyhood
  1026. computer security training in the hallowed research halls of Bell Labs.  In
  1027. the decade since his code-cracking childhood, computers leapt into the
  1028. mainstream to become the foundation of business and commerce.  Assaults on
  1029. computers became assaults on industry, and by the mid-1980s terrorist
  1030. computer attacks and malicious break-ins revealed the dark side of hacking,
  1031. forever ending the playful era of his father, when hacking was a rite of
  1032. passage.
  1033.  
  1034. Therein lay the irony and tragedy of the trial of Robert Morris.  He was
  1035. being tried for what he was taught by his father, his institutions, and his
  1036. generation: access, unauthorized.  The trouble was, as the would-be security
  1037. expert wrote in one of his early papers, "Times have changed."
  1038.  
  1039. Some were not prepared for the change.  On the day before the verdict, a
  1040. Harvard professor warned that "if Robert had wanted to do damage, there would
  1041. have been nothing left!  All the computers would have gone up in smoke!"
  1042. Another Harvard friend suggested that if Morris were "unjustly punished," it
  1043. might inspire a less restrained, less idealistic hacker to "do it right."
  1044. The reasoning was similar to Morris's main line of defense.
  1045.  
  1046. "Was it your intention to have the worm program destroy or damage any files?"
  1047. asked the defense attorney.
  1048.  
  1049. "No, it was not."
  1050.  
  1051. "Was it possible for you to do that?"
  1052.  
  1053. "It would have been easy to do that."
  1054.  
  1055. The implication was ominous, and at least one close friend of Morris's was
  1056. not convinced that everything was OK just because his bored buddy hadn't
  1057. pulled the trigger.  "On some level I know why he did this, and on some level
  1058. I don't," says Kuperberg, glancing away and pacing like the old roommate he
  1059. struggle to defend.  "On some level [Morris senior's explanation of boredom]
  1060. is not satisfactory."
  1061.  
  1062. No answer seemed likely to come from the one person who might know.  After
  1063. the guilty verdict was issued in his trial, Morris and his attorney walked
  1064. past the jostling TV crews and newspaper reporters and into the winter night.
  1065.  
  1066. His father held back.  The press surrounded him and the TV lights shone
  1067. eerily on his face.  "What do you feel, Mr. Morris?  What do you feel?"
  1068.  
  1069. He chose his words carefully, stiffly stating that the trial had been fair,
  1070. though he was not happy with the verdict.  The question came again, and this
  1071. time he spoke with conviction:  "It's perfectly obvious that there is not a
  1072. fraudulent or dishonest bone in his body."
  1073.  
  1074. IN THE WORM'S WAKE, there has been no great improvement in security, but
  1075. fresh concern that future computer communication tools used by the average
  1076. citizen may have to be weighed down by cumbersome locks and chains.  For, as
  1077. Morris senior wrote in his treatise on Unix security, "It is easy to run a
  1078. secure computer system.  You merely have to disconnect all dial-up
  1079. connections and permit only direct-wired terminals, put the machine and its
  1080. terminals in a shielded room, and post a guard at the door."
  1081.  
  1082. Such is the bleak reality of total computer security, and if history is any
  1083. lesson, computers, too, will move through cycles, bringing periods of cold
  1084. war as well as openness.  In the end, security is trust, which must be
  1085. nurtured and cultivated like any other human quality.  Morris wanted to be a
  1086. hero, yet he lacked the patience and vision to forge a new direction.
  1087.  
  1088. "What would have been great is if he had shut the holes after himself.  That
  1089. would have been a coup," says Peter McIlroy.  "If he had thought of that, I
  1090. think he would have done it."
  1091.  
  1092. But RTM wanted nothing of the sort.  In the private war he waged it was his
  1093. duty to hold on to the holes, to wield them in the way he "knew they wouldn't
  1094. mind."
  1095.  
  1096. And Robert Tappan Morris?  He was just a kid.
  1097.  
  1098. "He might have been trained to display such powers of judgment; he might have
  1099. been specially bred to possess them.  One thing was sure: he hadn't lived
  1100. long enough to grow into them."
  1101.  
  1102. Jonathan Littman is the author of Once Upon a Time in ComputerLand (Simon &
  1103. Schuster, 1990).  A journalist who covers Silicon Valley and the
  1104. high-technology industry, he lives in Sonoma, California.
  1105.  
  1106.  
  1107. *************************************************************************
  1108.  
  1109.                               WORDLESS
  1110.           By Homer Mandrill
  1111.  
  1112.           The new era is rapidly upon us, folks, just like it
  1113.      always has been since the beginning of time. With every
  1114.      passing moment, with every exhalation, with every beat of our
  1115.      hearts the potential for this new era is conceived,
  1116.      disregarded, and thrown away.
  1117.           The new era of which I write will not be heralded by a
  1118.      great battle. Neither will it be heralded by rapture,
  1119.      discernment, the rise of the Anti-Christ, bill HR 4079 (which
  1120.      EVERYONE needs to learn about REAL quick), or the arrival of
  1121.      aliens from Planet X.
  1122.           It will be ushered in by some random but seemingly
  1123.      'composed' event. Neither I nor anyone else know what it will
  1124.      be, and there in lies its power. It will not have been
  1125.      manufactured by any ego, collective or individual. Neither
  1126.      will it be 'perceived' as a prophecy, 'as it is written'.
  1127.           In this way, it will catch us unawares; we will stand as
  1128.      a world, jaws lowered, gasping, trying to conceive of words
  1129.      that apply to the situation.
  1130.           Each individual on the planet will be caught in that
  1131.      breathless Moment of confusion; a tugging on the compassion
  1132.      of every human alive, simultaneously. A hole in our
  1133.      collective chest cavity where once beat our hearts, we will
  1134.      all, simultaneously be forced to come to terms with something
  1135.      none of us had counted on. We will all be out of our depth.
  1136.  
  1137.           This Gasp will be felt by everyone, everywhere. This
  1138.      event will transcend religion, politics, race; no one will be
  1139.      immune to its effects/affects. It will be universal. And
  1140.      words won't do it justice.
  1141.  
  1142.           A billion trillion dollars/yen/deutchmarks/pounds/gold/
  1143.      frankenscence/myrhh, the cold right hand of fundamentalism
  1144.      made into a fist, the hopes and prayers of trillions of
  1145.      people of all races, the actions of every amassed army,
  1146.      ever, the commercial exploitation of every nation ever to
  1147.      have existed and which will ever exist, the shaping and
  1148.      moulding of justice and liberty, the simultaneous reduction
  1149.      and expansion of freedom around the planet; these things are
  1150.      not the ends to which civilization aspires, but rather the
  1151.      tools of our collective psyche, simultaneously raising our
  1152.      standard of living and raining on our parade.
  1153.           All these things are representative of our greatest
  1154.      accomplishments and our greatest folly, and they are the raw
  1155.      materials of the Moment of the Gasp. Just as the artist forms
  1156.      the clay into something of sublime beauty, so that Moment
  1157.      will form our perceptions of ourselves into something we are
  1158.      not ready to understand. We will stand in the gallery and
  1159.      look at the work of art that is the culmination of all
  1160.      humanity throughout the ages encapsulated in that Moment, and
  1161.      we will find ourselves unable to judge that which is before
  1162.      us.
  1163.           The Moment of the Gasp has no analog, no metaphor, no
  1164.      preconception, no 'safe zone'. The white man will not be able
  1165.      to blame the black man. The black man will not be able to
  1166.      blame the white man. The Christians will not be able to blame
  1167.      the Jews, the Atheists will not be able to blame the
  1168.      Believers, the Right will not be able to blame the Left, I
  1169.      will not be able to blame you and you will not be able to
  1170.      blame me. The very concept of blame will become obsolete, our
  1171.      internal systems of judgement, already built of flimsy
  1172.      material, will be dashed to bits on the hard edge of the
  1173.      Moment.
  1174.           The cynic will be unable to discount the facts before
  1175.      him. The idealist will see the cold face of reality. The
  1176.      ascetic will be filled with compassion for those around him.
  1177.      Every step we will take to run away from the truth will be
  1178.      met with more evidence, every word we say will crawl out of
  1179.      our mouth like a salted slug.
  1180.  
  1181.           "Q: When will this Moment come? Is it upon us?"
  1182.            My answer can only be that no one knows. As I mentioned
  1183.      earlier, it can not be anticipated. And to do so would ruin
  1184.      its effect/affect. Being practical for a moment, it seems to
  1185.      be rapidly approaching. But again, we cannot anticipate the
  1186.      Moment. It will fall down like a bird dropping from a bright
  1187.      blue cloudless birdless sky. Who's to say?
  1188.  
  1189.           "Q: What will come after the Moment of the Gasp?"
  1190.           This is the crucial question, because the answer lies
  1191.      within the it.  Since we can't determine what the event will
  1192.      be, we can't predict what will come afterward.
  1193.           "A: It all depends."
  1194.           This is the frightening realization that has been at the
  1195.      back of our collective minds for thousands of years. We
  1196.      really DON'T know what the future holds, and whatever it is,
  1197.      we in fact are totally unprepared for it. So we listen to
  1198.      Nostradamus, we re-read Revelations, we consult the Tarot and
  1199.      I Ching... to what end? We wish to control the future...
  1200.           When these temporal Holders-Of-The-Power wax poetic of
  1201.      the New World Order, they are not speaking of what is to come
  1202.      after the Moment of the Gasp. They are just covering their
  1203.      tracks. This war in Iraq made some among us humans gasp, but
  1204.      it was not THE Gasp. I certainly felt cheated by the system
  1205.      I'd been brought up to 'love and obey, or else'. But once
  1206.      more, The Gasp will be total, universal, and undeniable. Even
  1207.      George Bush will feel it.
  1208.           When that Moment comes and we have floundered and
  1209.      wallowed and died to our sanity, hopefully we will pick
  1210.      ourselves up and learn the lesson of that Moment. Q:What is the
  1211.      lesson? A: What kind of bird dropped that turd on us from the
  1212.      cloudless birdless sky?
  1213.  
  1214.           When we find ourselves in the Moment, and all we can do
  1215.      is Gasp, the time for change is at hand. Hope springs
  1216.      eternal, but then again, the circumstances of the Moment may
  1217.      kill us one and all.
  1218.  
  1219.           Who's to say?
  1220.  
  1221. *************************************************************************
  1222.  
  1223.  
  1224. THE STATE OF NATIONAL SECURITY -- HOW MUCH WE (DON'T) KNOW
  1225.  
  1226. November 11, 1990
  1227. Re-Release April 3, 1991
  1228.  
  1229. By The Desert Fox
  1230. Transcribed and Edited by Lord Macduff
  1231.  
  1232.  
  1233.         I have been a member of the modem community for about seven years.
  1234. During that time period, I have watched literally hundreds of bulletin boards
  1235. go up and go down. A great majority of these systems were based on a public
  1236. message and file exchange. But a few of these systems were dedicated to the
  1237. exchange and distribution of information... Information that was not usually
  1238. available on a regular basis. In my day, I have seen files on VAX/VMS, phone
  1239. switching systems, hacking, phreaking, and anything else that one could dream
  1240. of. But one thing that constantly has me pondering at all hours of the night
  1241. is the state of our national defense.
  1242.         How close and how often do we come to pressing the button? Defined as
  1243. DEFCON-1, the state of panic which is actually sub-defined as World War III,
  1244. is something that has not been reached... yet.
  1245.         There are five levels of International Status. DEFCON-5 is what we'd
  1246. all like to be at... unless you're a real nut case and have absolutely no hope
  1247. for the future of mankind. DEFCON(s) 4-1 are lesser states of "panic". A dumb
  1248. reference, yet a valid one, is the movie "Wargames". Although a liberal dose
  1249. of fiction was mixed in as far as the actual methods of hacking and such, it
  1250. makes one think "Just how often DO hackers break into systems like that and
  1251. cause problems possibly leading to the destruction of the world?" [Editor's
  1252. Note -- Not as often as certain federal agencies would like to think. Go
  1253. catch some REAL criminals instead of picking on us modem users...]
  1254.         Another question that comes to mind is "How often do Soviet troop
  1255. movements or something of that nature cause a defcon decrease to bring us to
  1256. the brink of global extermination... and the public never knows about it?"
  1257. During the Kennedy Administration, this country was brought to what is the
  1258. equivalent of DEFCON-2 when the Soviets brought their missiles into Cuba in
  1259. the early 1960's. From what transcripts say about the incident, we were
  1260. seconds away from DEFCON-1... what a pisser, huh? Although that happened seven
  1261. years before I was born, my generation would have taken it with a grain of
  1262. salt and looked at it as a chance to get a tan. (A real good one, I might
  1263. add...) Our country goes seconds from World War III and we never found out
  1264. until years later. How often does this happen? Personally, I'd like to know
  1265. when Vodka is going to replace Coca-Cola as the national beverage. I'd also
  1266. like to know when fish eggs are going to be put on the menu at fast food
  1267. joints.
  1268.          At this very moment [4:27 AM on Sunday, November 11, 1990 if anyone
  1269. is curious... -Ed.] United States and Allied troops are in the Middle East
  1270. preparing for war. The media reports that all the troops are over there just
  1271. sitting around bored to death. [Yet another Editor's Note -- Due to a time
  1272. control problem, I will finish this essay instead of Sir Lawrence...
  1273. Apologies for the interruption.] It's very possible we could have another
  1274. Vietnam on our hands. Hell, Saddam Hussain is not going to stop with the
  1275. invasion of Kuwait... There's a very interesting parallel between Hussain and
  1276. a short German guy who started World War II... I'm not so sure why everyone's
  1277. worried about German Reunification -- It's the Iraqis we SHOULD be worrying
  1278. about! Hussain insists that the American citizens that he is holding hostage
  1279. in various hotels in Baghdad are "Guests". We might do well to round up every
  1280. last Iraqi citizen in this country who has a visa or green card and stick 'em
  1281. all in ONE Motel 6 somewhere in the midwest. Let Tom Bodett deal with them for
  1282. a while... Perhaps the CIA could go blow up some of their planes or important
  1283. buildings... Goodness knows they've done the same to us enough times to make
  1284. the average citizen want to puke. If we hurry up and storm the place NOW,
  1285. before Saddam figures out how to put together that mail-order nuclear bomb,
  1286. we could take the whole place over in a matter of days. We could use that oil.
  1287. The weapons manufacturers would make a fortune, perhaps even create new jobs.
  1288. Our economy could USE a boost, with the gas prices what they are. [Sidenote:
  1289. Who's to say that Exxon isn't financing Saddam Hussain?] Sell the entire
  1290. country to Russia for them to use as parking, for that matter.
  1291.         The projected costs for Operation Desert Shield are in the billions,
  1292. while it has accomplished virtually nothing. Truly another case of YOUR TAX
  1293. DOLLARS AT WORK.
  1294.         But who's to say if this is for real? This may be a conspiracy by the
  1295. oil companies (who secretly own the government) to make more money. The
  1296. government controls the media, which is our only source if information from
  1297. over there. Small wonder they want to supress publications like PHRACK...
  1298. They aren't from the government-controlled media.
  1299.  
  1300.                           SUPRESSION BREEDS REVOLUTION
  1301.  
  1302.  
  1303. *************************************************************************
  1304.  
  1305.  
  1306.  
  1307. :======================================================:
  1308. |      A Brief Explanation of Beer*Net                 |
  1309. |                  10/16/90                            |
  1310. |                                                      |
  1311. |      Written by Toxic Sock @beernet01                |
  1312. |                                                      |
  1313. |      Further information availible on the            |
  1314. |                                                      |
  1315. |               +-------------------------------------------------------------+
  1316. |  following    |                                                             |
  1317. |  Beer*Net     |                                                             |
  1318. |  systems:     |         Apocalyptic Funhouse          (713) 531 -*- 1139    |
  1319. |               |         Sysop: Nuclear Gerbil/Chris    40 megs/2400/1200    |
  1320. |               |                                                             |
  1321. |               |         The Magic Window              (713) 356 -*- 7150    |
  1322. |               |         Sysop: Zen Master/Mark         30 megs/2400/1200    |
  1323. |               |                                                             |
  1324. |               |         Malacology Unlimited          (713) 356 -*- 6004    |
  1325. :===============|         Sysop: Dr. Goodnight/Craig     80 megs/2400/1200    |
  1326.                 |                                                             |
  1327.                 |         Split Infinity                (713) FEW -*- BUGS    |
  1328.                 |         Sysop: Strider Arcadian/Will   40 megs/2400/1200    |
  1329.                 |                                                             |
  1330.                 |         Rawhide Palace                (713) 383 -*- 3961    |
  1331.                 |         Sysop: Gurn Blanston/Ron       80 megs/2400/1200    |
  1332.                 +-------------------------------------------------------------+
  1333.  
  1334.  
  1335. Why Beer*Net?
  1336. -------------
  1337.         Houston is famed for its intolerance of basic rights and
  1338. the opinions of others on its bulletin board systems.  This is not
  1339. surprising in a city where the most common activity is the proverbial
  1340. leechline activity, but is distressing nonetheless to intelligent users
  1341. who want to make their opinions known without living in fear of
  1342. mysterious account modifications, deletions or message removal.  At
  1343. times the oppression has been so blatant that users have made the
  1344. transition from user to sysop and have run "free speech" systems that
  1345. broke all of the established (and stupid) rules and allowed the open
  1346. expression of intelligence.  They have always met with opposition from
  1347. the petty tyrants who run their own digital kingdoms for the
  1348. gratification of having power, no matter how unconnected to reality it
  1349. is.  And, since these types generally invest a good deal of money in
  1350. their systems, they are the ones who have what the common user covets -
  1351. file transfers - and use this as the basis of their power.  When
  1352. something threatening such as a board with free speech allowed or a no
  1353. ratio file transfer system appears, they often band together and assault
  1354. the sysop, especially if he is a minor, where they know they can
  1355. sufficiently confuse his parents into forcing them to remove the
  1356. offending bulletin board system.  This has happened to more than one
  1357. reputable user-turned-sysop, and with the emergence of Beer*Net, will
  1358. hopefully be eradicated.
  1359.  
  1360. Free Speech
  1361. -----------
  1362.         Simply put, "free speech" is the right to say whatever the user
  1363. pleases without any immediate repercussions other than the responses of
  1364. fellow users.  On a free speech BBS, a user may say whatever he wishes
  1365. without trepidation, because the sysop is honor bound not to take action
  1366. against the user.  This is not easy for a sysop, especially when said
  1367. user espouses neanderthal beliefs such as racism or bigotry.  However,
  1368. the overall outlook is much better for a BBS that allows intellectual
  1369. development and interesting posts through free speech than for a
  1370. squeaky-clean and silent BBS.  This is a basic right we hold to be
  1371. necessary, and we, the Beer*Net sysops, are committed to defend it.
  1372.         We agree that by allowing free speech we are exempting the users
  1373. from action taken by the sysop against them for what they say publicly
  1374. or privately on a BBS, with the exception of illegal activity such as
  1375. passing long distance codes or passwords.  We also agree that we will
  1376. not read private mail, nor will we ever use a user's account for our own
  1377. purposes.  Any change in access level, change in user information or
  1378. deletion of a part or the whole of the user's account in response to
  1379. user posting is considering a violation, as are passing on to any other
  1380. sysop, user or official all or part of a user's information and
  1381. confronting anyone but the user himself with details of a supposed
  1382. infraction.
  1383.         In addition, we are committed to helping others interested in
  1384. maintaining free speech on bulletin board systems.  If we hear of a case
  1385. where unwarranted harrassment is being delivered by other sysops, we are
  1386. pledged to combat it by whatever means necessary.  Rights must be
  1387. preserved above all.
  1388.  
  1389. The Systems
  1390. -----------
  1391.         The systems listed on the file header are all committed to the
  1392. Beer*Net ideals and have implemented them.  They do not support
  1393. blacklisting, and do not pass on user information between systems or to
  1394. other users.  Moreover, the sysops will NOT call up parents or deal with
  1395. anyone besides the user himself regarding the user's conduct.  The
  1396. sysops do reserve the right to preserve in copy buffer form all or part
  1397. of any chats, posts, or e-mail directed to the sysop or in a public
  1398. area.  These policies are implemented at the verification of this file
  1399. by all of the sysops involved.
  1400.  
  1401. History
  1402. -------
  1403.         Beer*Net was an idea developed in part by the sysops of TURD
  1404. (the "original" true free speech system), namely Royal Flush, Vile Scent
  1405. (Toxic Waste, Yeast Infection) and Captain Crapp (Vehicular Slaughter,
  1406. Nuclear Gerbil) and in part by Zen Master, an original user on TURD and
  1407. now sysop of the Magic Window.
  1408.         TURD had its origins in the Apple II community, where the sysops
  1409. observed that more than the normal amount of petty didactic types
  1410. reigned, and committed themselves to do something about it.  Today, the
  1411. remnants of TURD are to be found in Apocalyptic Funhouse (713-531-1139),
  1412. as are parts of the Metal Hell and Dead Animal Pickup.
  1413.         Malacology Unlimited and Magic Window are later additions to the
  1414. free speaking world, but are viable systems worthy of investigation by
  1415. any user.  They are running Hermes on the Macintosh and TAG on a clone,
  1416. respectively.  All are open systems.
  1417.  
  1418. Attribution
  1419. -----------
  1420.         The credit for the impetus and ideas behind Beer*Net go to the
  1421.         following people:
  1422.  
  1423. Yeast Infection:        part of original brainstorm project
  1424. Myself:                 Captain Crapp had to be involved...
  1425. Zen Master:             stimulated us to further develop the idea
  1426. Dr. Goodnight:          for helping to break the power of didactic
  1427.                         sysops in Houston
  1428. Jesse Helms:            For proving that pro-rights people are
  1429.                         smarter...
  1430.  
  1431. *************************************************************************
  1432.  
  1433.      THE LAW OF TORTS
  1434.  
  1435.      James J. Spinelli
  1436.      The Activity Bulletin Board Service - ABBS - (914) 779-4273
  1437.  
  1438.      =====================================================================
  1439.  
  1440.      This paper is NOT intended as a substitute for a lawyer NOR as a
  1441.      do-it-yourself kit. It provides basic information to help you under-
  1442.      stand certain legal principles. In any serious situation or when you
  1443.      are in doubt, there is no substitute for competent professional legal
  1444.      advice. Trying to act as your own lawyer can be costly and, in some in-
  1445.      stances, dangerous. The author assumes no responsibility, accountabil-
  1446.      ity or liability whatsoever in the use or misuse of any information
  1447.      presented herein. The information herein is of a general nature.
  1448.  
  1449.      =====================================================================
  1450.  
  1451.      Most of us are generally aware of what crimes are (murder, arson,
  1452.      theft, for example) but are vague about what the law refers to as
  1453.      torts. There's a good reason: leading legal writers agree that no one
  1454.      has satisfactorily defined a tort. This is partly because torts are so
  1455.      common, so widespread and so varied. You are far more likely to be the
  1456.      victim of a tort than a crime, and you are also far more likely to com-
  1457.      mit a tort than a crime.
  1458.  
  1459.      The purposes of this paper are sevenfold:
  1460.  
  1461.           1.   To explain torts;
  1462.           2.   To show how they differ from crimes;
  1463.           3.   To stress the importance, in the law of torts, of
  1464.                negligence, intent and liability;
  1465.           4.   To indicate what relief is available to you when a
  1466.                tort has been committed against you or your property;
  1467.           5.   To show you how to seek that relief by starting a
  1468.                lawsuit;
  1469.           6.   To explain how such a suit is tried;
  1470.           7.   To relate all of the above purposes to a specific
  1471.                classification of circumstances, i.e., how they relate
  1472.                to the role and responsibilities of a systems operator
  1473.                (Sysop) of an electronic bulletin board service (BBS).
  1474.  
  1475.      TORTS VERSUS CRIMES - A tort is a civil wrong against an individual. A
  1476.      crime, on the other hand, is an offense against the public at large, or
  1477.      the state. For example, an automobile driver who carelessly bumps into
  1478.      your car in a parking lot and crumples the fender has committed a tort
  1479.  
  1480.      against your property. Because the law recognizes your legal right to
  1481.      freedom from injury to your property caused by other people's careless-
  1482.      ness, you are entitled to sue the driver and be awarded damages for his
  1483.      breach of your tight. But, he has committed no crime.
  1484.  
  1485.      Once again, a tort is an act that violates your private or personal
  1486.      rights. Unless the act that is a tort is also a crime, the state will
  1487.      do nothing about it. If you believe someone has violated your personal
  1488.      rights -- but has not acted against the interests of the public as a
  1489.      whole -- it is entirely up to you to seek relief by suing the person in
  1490.      the civil courts. If the person who you believe has legally aggrieved
  1491.      you is found liable -- that is, the judge or jury finds that the person
  1492.      did in fact injure you or your property -- the person may be required
  1493.      to:
  1494.  
  1495.           1.   give you relief by paying you "damages" for the injury or
  1496.                property loss you suffered,
  1497.           2.   discontinue the wrongful acts, or
  1498.           3.   restore to you what was taken from you.
  1499.  
  1500.      In some cases the person may be imprisoned.
  1501.  
  1502.      If the tort is also a crime, two separate legal actions confront the
  1503.      wrongdoer: your's and the state's.
  1504.  
  1505.      A tort is usually committed when someone injures you physically, dam-
  1506.      ages or misuses your property, attacks your reputation arbitrarily or
  1507.      takes away your liberty and freedom of action without just cause. To
  1508.      recover damages for a tort you must prove either that the act was com-
  1509.      mitted with deliberate intent (as when someone spreads false accusa-
  1510.      tions about you) or that it was the result of negligence.
  1511.  
  1512.      In most cases you must prove that the act inflicted actual damage or
  1513.      injuries. A malicious act that does you no harm is not sufficient cause
  1514.      for legal action.
  1515.  
  1516.      A person who is proved to have committed a tort will be held respon-
  1517.      sible for all the damages proved to have resulted from the act, includ-
  1518.      ing damages to "third parties."
  1519.  
  1520.      WHO IS RESPONSIBLE FOR COMMITTING A TORT - Generally speaking, any per-
  1521.      son, young or old, mentally competent or not, is responsible for
  1522.      his/her torts, i.e., for the consequences of the actions to others in-
  1523.      jured by those actions. Here is an interesting distinction between
  1524.      torts and crimes. Children below a certain age not usually liable for
  1525.      crimes they commit, on the ground that children of their age really do
  1526.      not understand the significance of their actions. For basically the
  1527.      same reason, persons who have been adjudged mentally incompetent are
  1528.      not liable for their crimes. BUT, these SAME persons may be liable for
  1529.      their torts, whether they are deliberate or the result of carelessness.
  1530.  
  1531.  
  1532.      Intent is an essential element in such torts as libel and trespass. Al-
  1533.      most all employers are liable for the torts of their employees if the
  1534.      employee committed the harmful act during the course of employment.
  1535.      (This also applies to "agent" and "principal" relationships.) The point
  1536.      to keep in mind is that the law usually holds an employer liable for
  1537.      what happens when his employee is carrying out instructions and/or
  1538.      working on behalf on the employer. But, not all employers -- especially
  1539.      not governmental ones. The doctrine of sovereign immunity -- that the
  1540.      state cannot be sued except by its own consent -- severely limits your
  1541.      right to sue governments and governmental bodies for the torts of their
  1542.      employees. However, the US government and the government of many states
  1543.      have in recent years passed laws that do permit such suits to be
  1544.      brought against them. In some instances separate courts, usually called
  1545.      courts of claims, have been established to handle these actions.
  1546.  
  1547.      Some people may not be held liable in tort actions. Among them are hus-
  1548.      bands and wives, who are not considered responsible for each other's
  1549.      torts, and parents, who are not usually liable for the torts of their
  1550.      children. The situation changes, however, if the parent knows that the
  1551.      child has developed what lawyers call a vicious propensity to commit
  1552.      acts that injure other people or their property. In addition, some
  1553.      states have passed laws that do make the parents responsible for will-
  1554.      ful damage caused by their minor children.
  1555.  
  1556.      Of course, if it can be established that the husband or wife or parent
  1557.      or other adult actually thought up the tortious action, planned it and
  1558.      coerced or persuaded the spouse or child into committing it, than that
  1559.      adult or spouse WILL be held responsible for the act and liable for the
  1560.      damage it caused.
  1561.  
  1562.      Except for so-called acts of God, any interference with your personal
  1563.      or property rights, whether intentional or through negligence, is a
  1564.      tort.
  1565.  
  1566.      When it comes to personal rights, torts typically deal with one or more
  1567.      of the following intentional violations: (negligence comes later)
  1568.  
  1569.           1.   Interference with your freedom of movement
  1570.           2.   Misuse of the legal process
  1571.           3.   Interference with your person
  1572.           4.   Interference with your peace of mind
  1573.           5.   Interference with your privacy
  1574.           6.   Interference with your reputation
  1575.  
  1576.      For our purposes, we shall examine only items 4, 5 and 6 -- interfer-
  1577.      ence with your peace of mind, your privacy and your reputation.
  1578.  
  1579.  
  1580.      INTERFERENCE WITH YOUR PEACE OF MIND - The growth in the sciences of
  1581.      medicine and psychology has brought about an expansion of the idea of
  1582.      freedom from fear or apprehension. You may have an action against some-
  1583.      one who intentionally inflicts mental suffering on you. You have a
  1584.      right to freedom from the consequences of mentally abusing malicious
  1585.      acts, and the courts protect that right by awarding damages -- nominal,
  1586.      or small, if the harm is slight; punitive, or large, if the damage is
  1587.      great or the act particularly outrageous. Consider the mental anguish
  1588.      if you are worried that someone will come into your home and cause dam-
  1589.      age, or that someone will "attack" your computer system while you are
  1590.      not around to protect it. The more expensive the equipment (your prop-
  1591.      erty), the more punitive the damages. At times, the intent alone, par-
  1592.      ticularly if shown to be an act of vengeance or malice, can be suffi-
  1593.      cient to award punitive damages that are considerably greater than the
  1594.      cost or value of property, depending on the mental anguish suffered. If
  1595.      such an act disrupts a business, the mental anguish can be quite se-
  1596.      vere, and the tort may be punishable by stiff fines and/or a jail term.
  1597.      In some cases, such torts can be classified as a crime, which then ne-
  1598.      cessitates the state to step in, since some states view the mental an-
  1599.      guish to be associated with acts of violence that concern the public at
  1600.      large. This applies since other businesses may be subjected to similar
  1601.      malfeasance.
  1602.  
  1603.      INTERFERENCE WITH YOUR PRIVACY - This is another right protected by the
  1604.      courts -- your right to be let alone. Such interference can take many
  1605.      forms, some obvious, others not so obvious. One of the not-so-obvious,
  1606.      or less direct violations to privacy, is the objectionable publicity to
  1607.      private information about you.
  1608.  
  1609.      INTERFERENCE WITH YOUR REPUTATION - As important as any freedom to
  1610.      which you are entitled is freedom from unwarranted, untruthful attacks
  1611.      on your character. This kind of attack, if made in the presence of
  1612.      other people, constitutes defamation, for which you are entitled to
  1613.      nominal or punitive damages, as the case may be. If you are defamed
  1614.      orally, you have been slandered. If the defamation is in writing and
  1615.      shown to or seen by someone else, you have been libeled. Slander is the
  1616.      less serious of the two torts because it is fleeting. The spoken words
  1617.      of defamation exist only as they are uttered and then disappear for-
  1618.      ever. Libel is permanent, and the damages awarded are therefore usually
  1619.      larger. Generally speaking, defamatory statements made over radio and
  1620.      television, and via computer are now considered libelous rather than
  1621.      slanderous.
  1622.  
  1623.      You can recover damages for slander or libel without proving actual fi-
  1624.      nancial loss if you are accused of something considered serious. The
  1625.      reason is that, since the good reputation of a professional person is
  1626.      essential to his/her ability to make a living, the law assumes that
  1627.      such accusations will diminish that ability and will therefore damage
  1628.      the individual. This kind of attack slander or libel is called slander
  1629.      or libel per se. Spreading lies about others, especially when the lies
  1630.      affect their ability to make a living or may hurt them in their family
  1631.      or public relationships, constitutes slander if spoken to others and
  1632.      libel if written or transmitted to others.
  1633.  
  1634.      With property rights, torts are generally concerned with the following
  1635.      intentional violations: (negligence comes later)
  1636.  
  1637.           1.   Nuisances
  1638.           2.   Keeping others off your property
  1639.           3.   Misuse of your personal property
  1640.           4.   Interference with your contractual and business
  1641.                relationships
  1642.           5.   Fraud, deceit and misrepresentation
  1643.  
  1644.  
  1645.      For our purposes, we shall examine items 3, 4 and 5 above, i.e., misuse
  1646.      of your personal property, interference with contractual/business rela-
  1647.      tionships, and fraud, etc.
  1648.  
  1649.      MISUSE OF YOUR PERSONAL PROPERTY - You have the right to the unre-
  1650.      stricted and uninterrupted enjoyment of your personal property. The law
  1651.      provides remedies for the intentional interruption of your right or in-
  1652.      terference with it. Interference with your personal property is called
  1653.      the tort of conversion. It can be conduct intended to affect your per-
  1654.      sonal property or conduct that, even though not intentionally wrong, is
  1655.      inconsistent with your right of ownership.
  1656.  
  1657.      Examples of conversion are:
  1658.  
  1659.           1.   Someone intentionally alters the property
  1660.           2.   Someone uses your property in a manner inconsistent
  1661.                with your wishes or requirements
  1662.  
  1663.      In both of these cases, your control of your property has been inter-
  1664.      fered with, and you are entitled to sue for the tort of conversion.
  1665.  
  1666.      INTERFERENCE WITH YOUR CONTRACTUAL AND BUSINESS RELATIONSHIPS - You
  1667.      have a right to freedom from interference by others with the contrac-
  1668.      tual relationships you have entered into. This applies even when, after
  1669.      the contractual or business relationship, admission of errors are ac-
  1670.      knowledged by the offending party. (Remember, contracts occur into com-
  1671.      mon forms: oral and written. NOTE: The law of contracts is beyond the
  1672.      scope of this paper, and will only be referred to as sufficient to re-
  1673.      late to torts as defined herein.) Damages can be punitive if you can
  1674.      convince the court that the defendant specifically set out to interfere
  1675.      with the relationship or set out to ruin your reputation within the
  1676.      confines of your relationship. Proof need only be beyond a reasonable
  1677.      doubt and not necessarily overwhelmingly convincing. Potential disrup-
  1678.      tion also is considered, since business relationships can be both
  1679.      short- and long-term.
  1680.  
  1681.      FRAUD, DECEIT AND MISREPRESENTATION - You have a right to freedom from
  1682.      being improperly induced or persuaded to do something, or not to do
  1683.      something, by someone's trickery. What is involved in this tort is:
  1684.  
  1685.           1.   A conscious or knowing false statement made to you,
  1686.           2.   by someone who knew the statement was false,
  1687.           3.   with the intention  that you would rely on it,
  1688.           4.   followed by your actual reliance on it, and
  1689.           5.   your "suffering" as a result.
  1690.  
  1691.      The main thing here is for the person suing to establish that he/she
  1692.      was consciously tricked and that if the correct information had been
  1693.      given, the suing person would not have acted as he/she did.
  1694.  
  1695.  
  1696.      We now move onto the Law of Torts as it applies to the accidental in-
  1697.      terference with your personal or property rights. This is typically
  1698.      classified under the general heading of NEGLIGENCE.
  1699.  
  1700.      Earlier, we were concerned with the intentional interferences with your
  1701.      various rights as a member of society. In each of the torts presented
  1702.      the harm was intended or the result of an intended act. But, there is a
  1703.      large area of the law of torts that is basically different -- the area
  1704.      of civil wrongs or torts that are the result of negligence, or mere
  1705.      carelessness.
  1706.  
  1707.      In our increasingly complex society, wrongs resulting from carelessness
  1708.      are becoming more numerous than intentional torts. In any case, there
  1709.      is a major difference between the two kinds of wrong: to recover from
  1710.      someone's negligent conduct toward you, you must prove actual damages
  1711.      -- you must establish that the person really did injure your person or
  1712.      your property. By contrast with intentional torts, such as trespass,
  1713.      you are entitled to some damages just by proving the tort was commit-
  1714.      ted.
  1715.  
  1716.      Unintentional interference can result either from negligence or from
  1717.      accident.
  1718.  
  1719.      WHAT IS NEGLIGENCE - Legal actionable negligence exists when:
  1720.  
  1721.           1.   You have a legal duty or obligation to conform to a
  1722.                certain standard of conduct to protect others against
  1723.                unreasonable risk;
  1724.           2.   You fail to conform to that standard;
  1725.           3.   Your conduct is so closely related to the resulting
  1726.                injury that it can be said to have caused it --
  1727.                to have been its proximate cause, and
  1728.           4.   Actual damages results from your conduct.
  1729.  
  1730.      If these four elements are present in a situation in which you are in-
  1731.      volved, you may be sued and you will find it hard to defend yourself.
  1732.  
  1733.      These elements of negligence are reasonably clear. But, you should rec-
  1734.      ognize that the existence of "a legal duty or obligation" to others may
  1735.      depend on the circumstances of the case in which you are being sued.
  1736.      You have a legal duty to others only if the court or a statute says you
  1737.      do. You have no obligation if the court finds none.
  1738.  
  1739.      When a tort suit is tried, the standard of care expected of the defen-
  1740.      dant is defined by the judge (or the jury). The judge (or the jury, if
  1741.      there is one) determines the facts of the case and applies them in
  1742.      light of his/her (or their) definition.
  1743.  
  1744.  
  1745.      In groping around for guidelines as to whether you do or do not have a
  1746.      duty to act a certain way, and in deciding whether your conduct meets
  1747.      the required standard, the courts compare your conduct with the pre-
  1748.      sumed conduct of a reasonable or prudent man. If this imaginary reason-
  1749.      able or prudent man would have acted a certain way, the person who does
  1750.      is liable. You are supposed to do what the prudent man would do, and
  1751.      you are not supposed to do what the prudent man would not do.
  1752.  
  1753.      As A.P. Herbert, the English legal humorist, put it:
  1754.  
  1755.                He is an ideal, a standard, the embodiment of all
  1756.                those qualities which we demand of the good citizen...
  1757.                He is one who invariably looks where he is going,
  1758.                and is careful to examine the immediate foreground
  1759.                before he executes a leap or a bound...who never swears,
  1760.                gambles or loses his temper; who uses nothing except
  1761.                in moderation....In all that mass of authorities which
  1762.                bears upon this branch of the law there is no single
  1763.                mention of a reasonable woman.
  1764.  
  1765.      A key element in a successful negligence suit is the connection between
  1766.      what was done and the injury that supposedly resulted from the act. The
  1767.      person suing must prove that the defendant caused injury to his/her
  1768.      person or property. Some courts in trying to decide whether an act was
  1769.      the proximate cause of subsequent damage have applied what is called
  1770.      the "foreseeability test." They hold that the negligence is not the
  1771.      proximate cause unless the consequence was one that, in the light of
  1772.      all circumstances, our reasonably prudent man could have foreseen as a
  1773.      probably result of his actions or his failure to act.
  1774.  
  1775.      (NOTE: There is modification to the prudent man rule when professionals
  1776.      or experts in given fields are involved. Here, the court views the
  1777.      facts in light of the nature of the knowledge of the expert. For ex-
  1778.      ample, a computer programmer is not viewed the same way as a casual
  1779.      computer user. Actions attributable to an expert are viewed in terms of
  1780.      how the typical expert in that field would have acted or would not have
  1781.      acted. If a casual computer user unintentionally damaged your computer
  1782.      system, it would not be given the same consideration as if an "expert"
  1783.      did the same thing. Remember, we are dealing with reasonableness, and
  1784.      expertise or skills above the "ordinary person" can weigh heavily in
  1785.      determining the final outcome of a tort-based lawsuit.
  1786.  
  1787.      Other circumstances can apply, particularly if a business transaction
  1788.      occurs and/or a contract is in force.)
  1789.  
  1790.  
  1791.      YOUR DUTY TO OTHERS WHO COME ONTO YOUR PROPERTY - If you own property
  1792.      (any kind of property, not just real estate, e.g., computer bulletin
  1793.      board systems), you have definite responsibilities to persons coming
  1794.      onto that property legally or otherwise. Even to a trespasser, someone
  1795.      entering your property illegally, you have an obligation to give warn-
  1796.      ing of any genuinely dangerous (or injurious/harmful) condition known
  1797.      only to you. If you hobby is a computer bulletin board, you'd be wise
  1798.      to post a warning sign (or disclaimer) so that casual trespassers real-
  1799.      ize that there may be a danger in wandering around your property.
  1800.  
  1801.      (NOTE: You must be able to prove that the warning was in fact in such a
  1802.      place, state or condition that it could not have been bypassed or mis-
  1803.      interpreted. A warning (or disclaimer) that people cannot easily view
  1804.      or is not reasonably obvious is no warning at all. For example, a
  1805.      typical news item that can be bypassed on a bulletin board log-on is
  1806.      not considered a reasonable posting of a warning because it can be by-
  1807.      passed -- is not necessarily obvious to all.)
  1808.  
  1809.      You owe a stricter responsibility to trespassing children (minors) be-
  1810.      cause they are children and unlikely to realize or care about the fine
  1811.      points of the law of trespass. To protect young trespassers and to com-
  1812.      pensate them for injuries they may suffer in behaving like children,
  1813.      the courts have thrown over them a mantle called the attractive nui-
  1814.      sance doctrine. This doctrine requires the property owner who maintains
  1815.      on his property anything attractive to young children, and dangerous to
  1816.      them because of their immaturity and unawareness of possible risks, to
  1817.      exercise reasonable care in protecting them against the dangers of the
  1818.      attraction.
  1819.  
  1820.      (Think about this should you be carrying pornographic material on your
  1821.      bulletin board, or other such attractions that children can be harmed
  1822.      from. Computer games may become a potential source of difficulty given
  1823.      the current lawsuit against the manufacturers and distributors of Dun-
  1824.      geons & Dragons -- the "game" being blamed as a teenager's cause for
  1825.      committing a crime. As "ludicrous" as it may sound, the case is going
  1826.      to court.)
  1827.  
  1828.      There is a group of people called licensees who may come onto your
  1829.      property with your implied permission. They are different from tres-
  1830.      passers who have no permission, and you have a somewhat stronger obli-
  1831.      gation to protect them. You have a duty to warn them of dangerous or
  1832.      hazardous or harmful conditions they may not anticipate or easily see.
  1833.      (The law regarding your obligation to casual guests in your computer
  1834.      system is specialized and evolving.)
  1835.  
  1836.      Invitees are the people coming onto your property to whom you owe the
  1837.      maximum duty of protection, not only against risks you actually do know
  1838.      about, but also against dangers that you should know about if you exer-
  1839.      cised reasonable care. Invitees are persons who enter your property
  1840.      upon your business and upon your express or implied invitation.
  1841.  
  1842.  
  1843.      As in most tort cases, the court and the jury will carefully consider
  1844.      the facts in each situation before coming to a decision about whether
  1845.      or not the defendant was negligent. One rule commonly applied is that
  1846.      the standard of care required of the property owner is greater to the
  1847.      degree that the presence of people on his property is helpful or prof-
  1848.      itable to the property owner. In other words, a bulletin board sysop,
  1849.      who gains a benefit from your visiting his/her system, has a greater
  1850.      duty to you than does a friend who invites you to his/her home as a so-
  1851.      cial guest. (Note: the benefit need NOT be monetary.). The application
  1852.      of general rules is up to the court. The liability to trespassers,
  1853.      invitees and licensees is the owner's or that of the person in legal
  1854.      possession. (For example, if you lend your computer system to someone,
  1855.      and harm is done, the liability belongs to the person in legal posses-
  1856.      sion, which may or may not be your's., depending on the nature of the
  1857.      possession and of the restrictions thereof.)
  1858.  
  1859.      Torts frequently occur under circumstances in which, although it is im-
  1860.      possible to prove negligence on anyone's part, what happens is so ex-
  1861.      traordinary that negligence is presumed. As the courts say, the thing
  1862.      speaks for itself: res ipsa loquitur.
  1863.  
  1864.      The doctrine of res ipsa loquitur may also be invoked where damage is
  1865.      caused by the breakdown of a device that is under the complete owner-
  1866.      ship and control of the defendant.
  1867.  
  1868.  
  1869.      THE IMPORTANCE OF LIABILITY - Underlying all of this is your right to
  1870.      recover for injuries you suffer from interference with your right to be
  1871.      free from a variety of wrongs, some well established and others just
  1872.      becoming established. If you feel that you have been wronged, you
  1873.      should carefully consider still another factor that will influence your
  1874.      decision whether or not to sue.
  1875.  
  1876.      This is the question, which only your lawyer should decide, of whether
  1877.      there is any liability on the part of the person who has wronged you.
  1878.      He will be liable, and your legal action against him will succeed, only
  1879.      if he/she has actually violated a legal duty which is owed to you as an
  1880.      individual. Forgetting momentarily the question of your responsibility
  1881.      for what happened, you can recover only where what was done or failed
  1882.      to be done violated the course of conduct that the reasonably prudent
  1883.      man would have done.
  1884.  
  1885.      If the conduct of the person you want to sue has not, judged by the
  1886.      presumed conduct of the reasonably prudent man, violated a duty to you,
  1887.      the chances are you have no action. Liability is essential: you can win
  1888.      your suit only if the person you are suing acted or failed to act in
  1889.      such a way as to make the person liable. Liability results from conduct
  1890.      that violates or interfers with one of your rights that the law recog-
  1891.      nizes. If there is no such conduct there is no liability, no matteer
  1892.      how aggrieved you may feel.
  1893.  
  1894.  
  1895.      However, remember that the "prudent man" standard can also vary. Pro-
  1896.      fessionals, i.e., doctors, lawyers, computer specialists, and the like,
  1897.      are not your "ordinary" layperson. As such, the standards that govern
  1898.      their conduct are viewed as a prudent practioner within the area of
  1899.      speciality. These standards are gauged at a higher level than the ordi-
  1900.      nary citizen's.
  1901.  
  1902.      RIGHTING THE WRONG - Let's say that your lawyer has decided that, on
  1903.      the basis of the facts you have given, the person who has wronged you
  1904.      had a duty not to do so and that a court can therefore find the person
  1905.      liable for violation of that duty. The question of which remedy you
  1906.      should seek becomes all-important. Underlying the answer to this ques-
  1907.      tion is the subject of damages. Also, keep in mind that many inten-
  1908.      tional torts are or can be crimes.
  1909.  
  1910.      Someone, for example, breaks into your computer system and destroys all
  1911.      of the information you had stored there. It would take you weeks, if
  1912.      not months, if at all, to be able to restore that information. However,
  1913.      in the process you are severely compromised for work that you were per-
  1914.      forming for someone for a fee. What is the "cost" of the damage? You
  1915.      need to decide whether what you've lost is worth the expense of suing.
  1916.      Also, is the person you are suing "judgment-proof?" That is, is the
  1917.      person being sued broke or without assets? Sure you can sue, but if you
  1918.      can't recover anything, you've gained nothing. You've lost the expense
  1919.      of the legal action. You may, therefore, decide to sue on principle.
  1920.      Provided you have the funds to take legal action, and do not care very
  1921.      much about recovering money damages, you may continue your efforts. In
  1922.      this example, some states would view the action as a crime. If so,
  1923.      "punishment" may no longer be simply "monetary" in nature.
  1924.  
  1925.      You are not limited to asking for money damages when you have been de-
  1926.      prived of your property. You may try to get back the property itself,
  1927.      or a reasonable facsimile. Let's say that someone causes damage to your
  1928.      equipment. You may sue to get back equipment of equal value.
  1929.  
  1930.      There are certain other torts for which money damages are not the re-
  1931.      lief you want. If you are bothered by the neighbor who persists in
  1932.      walking across your property despite all your requests that he stop,
  1933.      money damages don't help you much. What you want in such a case is a
  1934.      court order that he stop. Such an order is called an "injunction."
  1935.  
  1936.      Now, let's apply all of this to the BBS environment.
  1937.  
  1938.  
  1939.           ABBS wishes to thank Frank Levine, Attorney at Law and Co-Sysop
  1940.           at ABBS, for the following. We are uncertain as to its origin,
  1941.           but know that it has come from another bulletin board system.
  1942.  
  1943.           This and our paper on the Law of Torts, represent our efforts
  1944.           to provide information to fellow Sysops/BBS operators in hopes
  1945.           to enlighten and contribute toward the growth and success of
  1946.           the services we all provide and the communities we all serve.
  1947.  
  1948.                                                   James J. Spinelli
  1949.                                                   Sysop, ABBS
  1950.                                                   (914) 779-4273
  1951.  
  1952.  
  1953.  
  1954.                       ELECTRONIC COMMUNICATIONS PRIVACY ACT OF 1986
  1955.                                         H.R. 4952
  1956.  
  1957.           Some of its provisions are important to BBS sysops and users.
  1958.           The following is an excerpt from the House Report (
  1959.           99-647).
  1960.  
  1961.                 CHAPTER 121--STORED WIRE AND ELECTRONIC COMMUNICATIONS
  1962.                              AND TRANSACTION RECORDS ACCESS
  1963.  
  1964.           Section 2701.  Unlawful access to stored communications
  1965.  
  1966.                (a) Offense.--Except as provided in subsection 9c) of
  1967.                    this section whoever--
  1968.                     (1) intentionally accesses without authorization a
  1969.                         facility through which an electronic
  1970.                         communiation service is provided; or
  1971.  
  1972.                     (2) intentionally exceeds an authorization to ac-
  1973.                         cess that facility and thereby obtains, alters,
  1974.                         or prevents  authorized access to a
  1975.                         wire or electronic communication while it is
  1976.                         in electronic storage in such system shall be
  1977.                         punished as provided in subsection (b) of this
  1978.                         section.
  1979.  
  1980.  
  1981.                (b) Punishment.-- The punishment for an offense under
  1982.                    sub section (a) of this section is--
  1983.                     (1)  if the offense is committed for purposes of
  1984.                          commercial advantage, malicious destruction or
  1985.                          damages, or private commercial gain--
  1986.                               (A) a fine of not more than $250,000 or
  1987.                                   imprisonment for not more than one
  1988.                                   year, or both, in the case of a first
  1989.                                   offense under this subparagraph; and
  1990.                               (B) a fine under this title or imprison-
  1991.                                   ment for not more than two years or
  1992.                                   both for an subsequent offense under
  1993.                                   this subparagraph; and
  1994.                     (2)  a fine of not more than $5,000 or imprisonment
  1995.                          for not more than six months, or both in any
  1996.                          other case.
  1997.  
  1998.                     Section 2702. Disclosure of Contents
  1999.  
  2000.                (a) Prohibitions.--Except as provided in subsection
  2001.                    (b)--
  2002.                     (1) a person or entitle providing an electronic
  2003.                         communication service to the public shall not
  2004.                         knowingly divulge to any person or entity the
  2005.                         contents of a communication while in
  2006.                         electronic storage by that service; and
  2007.                     (2)  a person or entity providing remote computing
  2008.                          service to the public shall not knowingly di-
  2009.                          vulge to any person or entity the contents of
  2010.                          any communication  which is carried or main-
  2011.                          tained on that service--
  2012.                               (A) on behalf of, and received by means
  2013.                                   of electronic transmission from (or
  2014.                                   created by means of computer
  2015.                                   processing of communications received
  2016.                                   by means of electronic transmission
  2017.                                   from), a subscriber or customer of
  2018.                                   such service; and
  2019.                               (B) solely for the purpose of providing
  2020.                                   storage or computer processing ser-
  2021.                                   vices to such subscriber or customer,
  2022.                                   if the provider is not authorized to
  2023.                                   access the contents of any such
  2024.                                   communications for purposes of pro-
  2025.                                   viding any services other than
  2026.                                   storage or computer processing.
  2027.  
  2028.  
  2029.                (b) Exceptions.--A person or entity may divulge the con-
  2030.                    tents of a communication ---
  2031.                     (1) to an addressee or intended recipient of such
  2032.                         communication or an agent of such addressee or
  2033.                         intended recipient;
  2034.                     (2) as otherwise authorized in section 2516,
  2035.                         2511(2)(a) or 2703 of this title;
  2036.                     (3) with the lawful consent of the originator or an
  2037.                         addressee or intended recipient of such
  2038.                         communication, or the subscriber in the case of
  2039.                         remote computing service;
  2040.                     (4) to a person employed or authorized or whose fa-
  2041.                         cilities are suited to forward such communication
  2042.                         to its destination;
  2043.                     (5) as may be necessarily incident to the rendition
  2044.                         of the service or to the protection of the
  2045.                         rights or property of the provider of that ser-
  2046.                         vice; or
  2047.                     (6)to a law enforcement agency, if such contents--
  2048.                               (A) were inadvertently obtained by ser-
  2049.                                   vice provider; and
  2050.                               (B) appear to pertain to the commission
  2051.                                   of a crime.
  2052.  
  2053.                              REPORT LANGUAGE
  2054.  
  2055.           Proposed section 2701 provides a new criminal offense.  The
  2056.           offense consists of either: (1) intentionally accessing,
  2057.           without authorization, a facility through which an electronic
  2058.           communication service is provided or (2) intentionally exceeding
  2059.           the authorization of such facility.
  2060.  
  2061.           In addition, the offense requires that the offender must, as
  2062.           a result of such conduct, obtain, alter, or prevent
  2063.           unauthorized access to a wire or electronic communication
  2064.           while it is in electronic storage in such a system.  The
  2065.           term electronic storage is defined in section 2510(17) of
  2066.           Title 18.  Electronic storage means any temporary,
  2067.           intermediate storage of a wire or electronic communication
  2068.           incidental to the electronic transmission thereof and  the
  2069.           storage of such communication by an electronic communications
  2070.           service for the purpose of back-up protection of such
  2071.           communication.
  2072.  
  2073.           Section 2701(a) makes it an offense intentionally to access
  2074.           without authorization, or to exceed an authorization to ac-
  2075.           cess, an electronic communication service and thereby obtain,
  2076.           or prevent authorized access to a wire or electronic
  2077.           communication while it is in electronic storage in such sys-
  2078.           tem. This provision addresses the growing problem of unautho-
  2079.           rized persons deliberately gaining  access to, and sometimes
  2080.           tampering with, electronic or wire communication that are not
  2081.           intended to be available to the public.
  2082.  
  2083.           The Committee recognizes however that some electronic com-
  2084.           munication services offer specific features, sometimes known
  2085.           as computer "electronic bulletin boards," through which
  2086.           interested person may communicate openly with the public to
  2087.           exchange computer programs in the public domain and other
  2088.           types of information that may be distributed without legal
  2089.           constraint.
  2090.  
  2091.           It is not the intent to hinder the development or use of
  2092.           "electronic bulletin boards" or other comparable services.
  2093.           The Committee believes that where communciations are
  2094.           readily accessible to the general public, the sender has,
  2095.           for purposes of Section 2701(a), extended an "authorization"
  2096.           to the public to access those communications. A person may
  2097.           reasonably conclude that a communication is readily acces-
  2098.           sible to the general public if the telephone number of the
  2099.           system and other means of access are widely known, and if a
  2100.           person does not, in the course of gaining access, encounter
  2101.           any warnings, encryptions, password requests or other indicia
  2102.           of intended privacy.  To access a communication on such a
  2103.           system should not be a violation of the law.
  2104.  
  2105.           Some communcation systems offer a mixture of services, some,
  2106.           such as bulletin boards, which may be readily accessible to
  2107.           the general public, while others--such as electronic
  2108.           mail--may be intended to be confidential. Such a system
  2109.           typically has two or more distinct levels of security. A
  2110.           user may be able to access electronic bulletin boards and
  2111.           the like merely with a password he assigns to himself,
  2112.           while access to such  features as electronic mail ordinarily
  2113.           entails a higher level of security (i.e., the mail must be
  2114.           addressed to the user to be accessible specifically).
  2115.  
  2116.           Section 2701 would apply differently to the different
  2117.           services. These wire or electronic communications which the
  2118.           service provider attempts to keep confidential would be
  2119.           protected, while the statute would impose no liability for
  2120.           access to feature configured to be readily accessible to the
  2121.           general public.
  2122.  
  2123.           Section 2702 specifies that a person or entity providing wire
  2124.           or electronic communication service to the public may
  2125.           divulge the contents of a communication while in electronic
  2126.           storage by that service with the lawful consent of the
  2127.           originator or any addressee or intended addressee or
  2128.           intended recipient of such communication. The committee
  2129.           emphasizes that "lawful consent" in this context, need not
  2130.           take the form of a formal written document of consent. A
  2131.           grant of consent electronically would protect the service
  2132.           provider from liability  for disclosure  under section 2702.
  2133.  
  2134.  
  2135.           Under various circumstances, consent might be inferred to
  2136.           have arisen from a course of dealing between the service
  2137.           provider and the customer or subscriber--e.g. where a
  2138.           history of transactions between the parties offers a basis
  2139.           for a reasonable understanding that a consent to disclosure
  2140.           attaches to a particular class of communications. Consent
  2141.           may also flow from a user having had a reasonable basis for
  2142.           knowing that disclosure or use may be made with respect to a
  2143.           communications, and having taken action that evidences
  2144.           acquiescence to such disclosure or use--e.g., continued use
  2145.           of such an electronic communication system. Another type of
  2146.           implied consent might be inferred from the very nature of
  2147.           the electronic transaction. For example, a subscriber who
  2148.           places a communication on a computer "electronic bulletin
  2149.           board," with a reasonable basis for knowing that such
  2150.           communications are freely made available to the public,
  2151.           should be considered to have given consent to the disclosure
  2152.           or use of the communication. If conditions governing
  2153.           disclosure or use are spelled out in the rules of an
  2154.           electronic communication service, and those rules are
  2155.           available to users or in contracts for the provision of such
  2156.           services, it would be appropriate to imply consent on the
  2157.           part of a user to disclosures or uses consistent with those
  2158.           rules.
  2159.  
  2160.           Section 2702(a) specifies that a person or entity providing
  2161.           a wire  or electronic communication service or remote
  2162.           computer services to the public shall not knowingly divulge
  2163.           the contents of any communication while in electronic
  2164.           storage by that service to any person or entity other than
  2165.           the addressee or intended recipient of such communication or
  2166.           an agent of such addressee or intended recipient of the
  2167.           communications. Under some circumstances, however, a
  2168.           customer or subscriber to a wire or electronic communication
  2169.           service may place a communication on the service without
  2170.           specifying an addressee.
  2171.  
  2172.           The Committee intends, in that situation, that the communica-
  2173.           tion at a minimum be deemed addressed to the service provider
  2174.           for purposes of Section 2702(b). Because an addressee may
  2175.           consent to the disclosure of a communication to any other
  2176.           person, a service provider or system operator, as implied
  2177.           addressee, may disclose the contents of an unaddressed
  2178.           communcation.
  2179.  
  2180.  
  2181.           A person may be an "intended recipient" of a
  2182.           communication, for purpose of section 2702, even if he is
  2183.           not individually identified by name or otherwise. A
  2184.           communication may be addressed to the members of a group,
  2185.           for example. In the case of an electronic bulletin board,
  2186.           for instance, a communication might be directed to all
  2187.           members of a previously formed "special interest group" or,
  2188.           alternatively, to all members of the public who are
  2189.           interested in a particular topic of discussion. In such an
  2190.           instance, the service provider would not be liable for
  2191.           disclosure to any person who might reasonably be considered
  2192.           to fall in the class of intended recipients.
  2193.  
  2194.                                  COMMENTS
  2195.  
  2196.           The entire document has to be read and studied to draw final
  2197.           conclusions on a number of important issues. However, the
  2198.           following observations can be made:
  2199.  
  2200.           1. SYSOPS are to be considered providers of an electronic
  2201.              communications service. In other words, whenever a BBS
  2202.              goes up, it becomes an electronic communication service
  2203.              subject to the requirements of the law.
  2204.  
  2205.           2. Users of the BBS are protected and may have grounds to take
  2206.              action against or ask that criminal charges be brought if
  2207.              their communications are improperly disclosed.
  2208.  
  2209.           3. SYSOPs do have added protection against hackers, and
  2210.              federal law enforcement is available.
  2211.  
  2212.           4. Any "general" messages addressed to all members of the
  2213.              board, provided the board is open to the general public, may
  2214.              be disclosed and are not protected.
  2215.  
  2216.           5. However:
  2217.  
  2218.                a.  It is unclear whether a sysop may legally read pri-
  2219.                    vate mail on his board addressed to another user, un-
  2220.                    less sysop discloses in a warning message  that
  2221.                    he/she may read such messages.
  2222.  
  2223.                b.  Conferences that are not generally open to the pub-
  2224.                    lic may create an expectation of privacy and there
  2225.                    will be limited rights to disclose information.
  2226.  
  2227.                c.  Major changes in security procedures may require
  2228.                    user consent, or their messages may have to be re-
  2229.                    moved.
  2230.  
  2231.  
  2232.           6. It would be prudent to have a major disclaimer in the in-
  2233.              troduction of each BBS session, stating that there is no ex-
  2234.              pectation of privacy and that anything  left on the board
  2235.              may be read or disclosed by the sysop.
  2236.  
  2237.           Next, we present the "LEGAL" view.
  2238.  
  2239.      We wish to thank our friend, Ruel Hernandez, for the information in
  2240.      this section of our report.
  2241.  
  2242.                    COMPUTER_ELECTRONIC_MAIL_AND_PRIVACY
  2243.  
  2244.                                 INTRODUCTION
  2245.  
  2246.      Four years ago, Congress introduced legislation which sought to
  2247. provide federal statutory guidelines for the privacy protection of
  2248. electronic communications, including electronic mail (e-mail) found on
  2249. commercial computer-based services and on other remote computer systems such
  2250. as electronic bulletin board systems (BBS).  The old federal wiretap law
  2251. only gave protection to normal audio telephone communications.  Before the
  2252. legislation culminated into the Electronic Communications Privacy Act of
  2253. 1986 (ECPA), which went into effect on January 20, 1987, there was no
  2254. contemplation of computer-based electronic communications being transmitted
  2255. across telephone lines and then being stored on disk for later retrieval by
  2256. or forwarding to its intended recipient.  Federal law did not provide
  2257. guidelines for protecting the transmitted electronic messages once they were
  2258. stored on these computer-based communications services and systems.
  2259.  
  2260.                                  QUESTIONS
  2261.  
  2262.      (1) Whether electronic mail and other intended private material stored
  2263. on an electronic computer communications service or system have Fourth
  2264. Amendment privacy protection?
  2265.  
  2266.      (2) Should private electronic mail and other such material be accorded
  2267. federal statutory protection guidelines such as those enjoyed by the U.S.
  2268. Mail?
  2269.  
  2270.                                   PROBLEM
  2271.  
  2272.      Law enforcement seeks criminal evidence stored as e-mail either on a
  2273. commercial computer service, such as CompuServe, GEnie or The Source, or on
  2274. a hobbyist-supported BBS.  (Note, this situation is equally applicable to
  2275. personal, private data stored on a remote system for later retrieval, such
  2276. as with CompuServe's "personal file" online storage capabilities.)
  2277.  
  2278.  
  2279.      For example, a computer user calls up a computer communication system.
  2280. Using the electronic mail function, he leaves a private message that can
  2281. only be read by an intended recipient.  The message is to inform the
  2282. recipient of a conspiracy plan to violate a federal or state criminal
  2283. statute.  Law enforcement gets a tip about the criminal activity and learn
  2284. that incriminating evidence may be found on the computer system.
  2285.  
  2286.      In 1982, such a situation occurred.  (Meeks, Life_at_300_Baud:_Crime_on
  2287. the_BBS_Network, Profiles, Aug. 1986, 12-13.) A Detroit federal grand jury,
  2288. investigating a million-dollar cocaine ring, issued a subpoena ordering a
  2289. commercial service, The Source, to hand over private subscriber data files.
  2290. The files were routinely backed up to guard against system crashes.  The
  2291. grand jury was looking for evidence to show that the cocaine ring was using
  2292. The Source as a communications base to send messages to members of the ring.
  2293. With such evidence, the grand jury could implicate and indict those
  2294. suspected of being part of the cocaine ring.  The Source refused to obey the
  2295. subpoena on the basis of privacy.  The prosecution argued The Source could
  2296. not vicariously assert a subscriber's privacy rights.  Constitutional rights
  2297. are personal and could only be asserted by the person whose rights are
  2298. invaded.  Additionally, since the files containing messages were duplicated
  2299. by the service, any user expectation of privacy would be extinguished.  A
  2300. court battle ensued.  However, before a ruling could be made, the kingpin of
  2301. the cocaine ring entered a surprise preemptive guilty plea to federal drug
  2302. trafficking charges.  The case against The Source was discontinued.
  2303.  
  2304.      Publicly posted messages and other public material may be easily
  2305. retrieved by law enforcement.  It is the private material, such as e-mail,
  2306. which posed the problem.
  2307.  
  2308.      Law enforcement's task was then to gather enough evidence to
  2309. substantiate a criminal case.  Specifically, they would want the e-mail, or
  2310. other private files, transmitted by suspected criminals.  In opposition, the
  2311. provider or systems operator of a computer communications service or system,
  2312. in his assumed role as keeper of transmitted private electronic messages,
  2313. would not want to turn over the private data.
  2314.  
  2315.                            INADEQUACY OF OLD LAW
  2316.  
  2317.      Meeks noted that as of August, 1986, "no ...  protection exist[ed] for
  2318. electronic communications.  Any law enforcement agency can, for example,
  2319. confiscate a local BBS and examine all the message traffic," including all
  2320. private files and e-mail.  (Id.)
  2321.  
  2322. CASE LAW
  2323.  
  2324.      There is little case law available on computer communications and
  2325. Fourth Amendment constitutional problems.  (See_generally M.D. Scott,
  2326. Computer Law, 9-9 (1984 & Special Update, Aug. 1, 1984).)  If not for the
  2327. preemptive guilty plea, the above described Detroit case may have provided
  2328. some guidance on computer-based communications and privacy issues.
  2329.  
  2330.  
  2331.      Of the available cases, there are those which primarily dealt with
  2332. financial information found in bank and consumer credit organization
  2333. computers.  In U.S._v._Davey, 426 F.2d 842, 845 (2 Cir. 1970), the
  2334. government had the right to require the production of relevant information
  2335. wherever it may be lodged and regardless of the form in which it is kept and
  2336. the manner in which it may be retrieved, so long as it pays the reasonable
  2337. costs of retrieval.  In a California case, Burrows_v._Superior_Court, 13
  2338. Cal. 3d 238, 243, 118 Cal. Rptr. 166, 169 (1974), a depositor was found to
  2339. have a reasonable expectation that a bank would maintain the confidentiality
  2340. of both his papers in check form originating from the depositor and the
  2341. depositor's bank statements and records of those checks.  However, in
  2342. U.S._v. Miller, 425 U.S. 435, 96 S.Ct. 1619 (1976), customer account
  2343. records on a bank's computer were held to not be private papers of the bank
  2344. customer, and, hence, there was no Fourth Amendment problem when they are
  2345. subpoenaed directly from the bank.
  2346.  
  2347.      Although these cases have more of a business character in contrast to
  2348. personal e-mail found on computer systems such as CompuServe or a hobbyist-
  2349. supported BBS, they would hold that there would be very little to legally
  2350. stop unauthorized access to computer data and information.
  2351.  
  2352.      Under the old law, a prosecutor, as in the Detroit case, may try to
  2353. analogize duplicated and backed up e-mail to business situations where data
  2354. on business computer databases are also backed up.  Both types of computer
  2355. data are stored on a system and then later retrieved.  The provider or
  2356. systems operator of a computer electronic communications system would
  2357. counterargue that the nature of computers always require the duplication and
  2358. backup of any computer data, whether the data files be e-mail or centrally-
  2359. based financial or credit data.  Data stored on magnetic media are prone to
  2360. possible destruction.  Duplication does not necessarily make e-mail the same
  2361. as financial or credit data stored in business computers.  Centrally-based
  2362. business information is more concerned with the data processing.  That
  2363. information is generally stored and retrieved by the same operator.  E-mail
  2364. is more concerned with personal communications between individuals where the
  2365. sender transmits a private message to be retrieved only by an intended
  2366. recipient.  The sender and the recipient have subjective expectations of
  2367. privacy that when viewed objectively are reasonable.  Therefore, there would
  2368. be a constitutionally protected expectation of privacy under Katz_v._U.S.,
  2369. 389 U.S. 347, 88 S.Ct. 507 (1967).
  2370.  
  2371.      However, the prosecution would note under California_v._Ciraolo, --
  2372. U.S. --, 106 S.Ct. 1809 (1984), users would have to protect their electronic
  2373. mail from any privacy intrusion.  The provider or operator of the service or
  2374. system has ultimate control over it.  He has complete access to all areas of
  2375. the system.  He could easily examine the material.  The prosecution would
  2376. note the user could not reasonably protect his private data from provider or
  2377. operator invasion.  This "knot-hole," where an observer can make an
  2378. observation from a lawful position, would exclude any reasonable expectation
  2379. of privacy.  If there is no privacy, there can be no search and therefore no
  2380. Fourth Amendment constitutional violation.  Law enforcement can retrieve the
  2381. material.
  2382.  
  2383.  
  2384.      The Justice Department noted the ambiguity of the knothole in a
  2385. response to Senator Leahy's question whether the then existing wiretap law
  2386. was adequate to cover computer communications.  (S. Rep. No. 541, 99th
  2387. Cong., 2d Sess. 4 reprinted_in 1986 U.S. Code Cong. & Ad. News 3558.)  It
  2388. was "not always clear or obvious" whether a reasonable expectation of
  2389. privacy existed.  (Id.)
  2390.  
  2391. FEDERAL WIRETAP STATUTES
  2392.  
  2393.      The old federal wiretap statutes protected oral telephone
  2394. communications from police interceptions.  This protection was made during
  2395. 1968 in response to electronic eavesdropping conducted by government.
  2396. (Cohodas, Congress_Races_to_stay_Ahead_of_Technology, Congressional
  2397. Quarterly Weekly Report, May 31, 1986, 1235.)  Although e-mail appears to
  2398. come under the old 18 U.S.C. sec. 2510(1) definition of "wire
  2399. communication," it was limited to audio transmissions by wire or cable.  The
  2400. old 18 U.S.C. sec. 2510(4) required that an interception of a wire
  2401. communication be an oral acquisition of the communication.  By being
  2402. "oral," the communication must be "heard." There would be a problem as to
  2403. whether an electronic communication could be "heard."  Data transmissions
  2404. over telephone lines generally sound like unintelligible noisy static or
  2405. high pitched tones.  There would certainly be no protection after a
  2406. communication has completed its transmission and been stored on a computer.
  2407. The communication's conversion into computer stored data, thus no longer in
  2408. transmission until later retrieved or forwarded as transmission to another
  2409. computer system, would clearly take the communication out of the old
  2410. statutory protected coverage.
  2411.  
  2412.      "Eighteen years ago ... Congress could not appreciate - or in some
  2413. cases even contemplate - [today's] telecommunications and computer
  2414. technology...."  (132 Cong. Rec. S7992 (daily ed. June 19, 1986) (statement
  2415. of Sen. Leahy).)
  2416.  
  2417. COMPARISON WITH U.S. MAIL PROTECTION
  2418.  
  2419.      A letter sent by first class mail is given a high level of protection
  2420. against unauthorized intrusion by a combination of federal and U.S. Postal
  2421. Service statutes and regulations.  For instance, the unauthorized taking out
  2422. of and examining of the contents of mail held in a "depository for mail
  2423. matter" before it is delivered to the mail's intended recipient is
  2424. punishable by fine, imprisonment, or both.  (18 U.S.C. sec. 1702.)  In
  2425. comparison, under the old law, electronic communications had no protection.
  2426. Federal protection for U.S. Mail provided a suggested direction as to how
  2427. electronic communications should be protected when it was no longer in
  2428. transmission.
  2429.  
  2430.                            SOLUTION - THE NEW LAW
  2431.  
  2432.      There are two methods towards a solution: (1) court decisions; or (2)
  2433. new legislated privacy protection.
  2434.  
  2435.  
  2436. COURT DECISIONS
  2437.  
  2438.      Courts may have chosen to read computer communications protection into
  2439. the old federal wiretap statute or into existing state law.  However, they
  2440. were reluctant to do so.  Courts "are in no hurry to [revise or make new law
  2441. in this area] and some judges are openly asking Congress for help....
  2442. [F]ederal Appeals Court Judge Richard Posner in Chicago said Congress needed
  2443. to revise current law, adding that 'judges are not authorized to amend
  2444. statutes even to bring them up-to-date.'" (Cohodas, 1233.)
  2445.  
  2446. NEW STATUTE
  2447.  
  2448.      On October 21, 1986, President Reagan signed the new Electronic
  2449. Communications Privacy Act of 1986 amending the federal wiretap law.  ECPA
  2450. went into effect during the beginning of 1987.  (P.L.  99-508,
  2451. Title I, sec. 111, 100 Stat. 1859; P.L. 99-508, Title II, sec. 202, 100
  2452. Stat. 1868.)  ECPA created parallel privacy protection against both
  2453. interception of electronic communications while in transmission and
  2454. unauthorized access to electronic communications stored on a system.
  2455.  
  2456.      The new ECPA first provides privacy protection for any
  2457.  
  2458.      'electronic communication' ... [by] any transfer of signs,
  2459.      signals, writing, images, sounds, data or intelligence of any
  2460.      nature transmitted in whole or in part by a wire, radio,
  2461.      electromagnetic, photoelectronic or photooptical system that
  2462.      affects interstate or foreign commerce...."
  2463.  
  2464. (18 U.S.C. secs. 2510(12), 2511.)  The Senate Report noted examples of
  2465. electronic communications to include non-voice communications such as
  2466. "electronic mail, digitized transmissions, and video teleconferences."  (S.
  2467. Rep. No. 541, 99th Cong., 2d Sess. 14 reprinted_in 1986 U.S. Code Cong. &
  2468. Ad. News 3568.)  Electronic communication is defined in terms of  how  it is
  2469. transmitted.  So long as the means by which a communication is transmitted
  2470. affects interstate or foreign commerce, the communication is covered ECPA.
  2471. (18 U.S.C. sec. 2510(12).)  Generally, that would include all telephonic
  2472. means including private networks and intra-company communications.  (S.
  2473. Rep. No. 541, 99th Cong., 2d Sess. 12 reprinted_in 1986 U.S. Code Cong. &
  2474. Ad. News 3566.)
  2475.  
  2476.      Second, ECPA protects the electronic communication when it has been
  2477. stored after transmission, such as e-mail left on an electronic computer
  2478. communication system for later pickup by its intended recipient.  (18 U.S.C.
  2479. sec. 2510(17).)  The legislation makes it a federal criminal offense to
  2480. break into any electronic system holding private communications or to exceed
  2481. authorized access to alter or obtain the stored communications.  (18 U.S.C.
  2482. sec. 2701(a).)
  2483.  
  2484.  
  2485.      The legislation would protect electronic computer communication systems
  2486. from law enforcement invasion of user e-mail without a court order.  (18
  2487. U.S.C. secs. 2517, 2518, 2703.)  Although the burden of preventing
  2488. disclosure of the e-mail is placed on the subscriber or user of the system,
  2489. the government must give him fourteen days notice to allow him to file a
  2490. motion to quash a subpoena or to vacate a court order seeking disclosure of
  2491. his computer material.  (18 U.S.C. sec. 2704(b).)  However, the government
  2492. may give delayed notice where there are exigent circumstances as listed by
  2493. the Act (18 U.S.C. sec. 2705.)  Recognizing the easy user destruction of
  2494. computer data, ECPA allows the government to include in its subpoena or
  2495. court order the requirement that the provider or operator retain a backup
  2496. copy of electronic communications when there is risk of user destruction.
  2497. (18 U.S.C. sec. 2704(a).)
  2498.  
  2499.      The legislation gives a civil cause of action to the provider or
  2500. operator, subscriber, customer or user of the system aggrieved by an
  2501. invasion of an electronic communication in the system in violation of the
  2502. ECPA.  (18 U.S.C. secs. 2520, 2707.)  If the provider or operator has to
  2503. disclose information stored on his system due to a court order, warrant,
  2504. subpoena, or certification under ECPA, no cause of action can be brought
  2505. against him by the person aggrieved by such disclosure.  (18 U.S.C. sec.
  2506. 2703(e); see_also 18 U.S.C. secs. 2701(c), 2702(b), 2511(2)(a)(i),
  2507. 2511(3)(b)(iii) where the systems operator or provider is not held
  2508. criminally liable, may observe a private communication while performing
  2509. employment duties or according to authorization, etc., may intercept private
  2510. communication while making quality control checks or during the course of
  2511. forwarding communications to another system.)
  2512.  
  2513. SYSTEMS COVERED
  2514.  
  2515.      Clearly, the national commercial services in the United States,
  2516. including CompuServe, MCI Mail or a company using a contracted e-mail
  2517. service, such as GE QUIK-COM (See S. Rep. No.  99-541, 99th Cong., 2d Sess.
  2518. 8 reprinted_in 1986 U.S. Code Cong. & Ad. News 3562) are covered by ECPA.
  2519.  
  2520.      However, there may be some confusion as to whether ECPA would protect
  2521. electronic communications found on a mere user-supported BBS.  For
  2522. instance, language in ECPA does not expressly state the term "bulletin
  2523. board."  Nonetheless, ECPA would indeed cover electronic bulletin boards.
  2524.  
  2525.      What are electronic bulletin boards?  Generally, they are personal
  2526. computers provided for and maintained by computer users out of their own
  2527. personal resources.  These systems traditionally allow free access to
  2528. computer/modem-equipped members of local communities and provide for both
  2529. public and private electronic mail exchange.  Some sophisticated systems,
  2530. such as the ProLine system written for Apple II computers, provide callers
  2531. with personal user areas where they may keep private files much like the
  2532. CompuServe personal file areas.
  2533.  
  2534.  
  2535.      Augmenting the single stand-alone BBS, there are networks of bulletin
  2536. boards linked together, often with the assistance of university mainframes,
  2537. with other bulletin boards or mainframe computers by sophisticated "mail
  2538. routing" systems (such as ARPAnet and FIDOnet).  These networks use
  2539. sophisticated message addressing instructions and computer automation where
  2540. networked computers make calls to other networked computers to exchange
  2541. "net-news" or private mail between users of the different bulletin boards.
  2542. Given the proper address routing instructions, a user may communicate with
  2543. another user on a cross-town BBS or on a BBS in another part of the country.
  2544. Although there is some delay with messages being routed through a network,
  2545. these networks help to reduce or eliminate the computer user's need to
  2546. make direct toll or long distance calls to faraway systems. (Note, there
  2547. are also network exchange systems and "gateways" between commercial
  2548. services.)
  2549.  
  2550.      Businesses have been turning to the use of BBS's and BBS mailing
  2551. networks for increased productivity, paperwork reduction, improved client
  2552. contact and the elimination of "telephone tag."  (See Keaveney,
  2553. Custom-Built_Bulletin_Boards, Personal Computing, Aug. 1987, 91.)
  2554. A number of these corporate BBS's are open to the public with
  2555. restricted access to business and client system areas.  Examples of
  2556. such systems include (a) two Washington D.C.  area boards run by Gannet
  2557. Company Inc. ("[f]or all Gannet/USA Today employees and other computer
  2558. users"), Issue Dynamics Inc. (catering to the consulting company's clients),
  2559. and (b) A Westchester County (NY) area board run by VITRON Management
  2560. Consulting, Inc. (catering to the general business community).
  2561.  
  2562.      ECPA language would show protection for bulletin boards.  18 U.S.C.
  2563. sec. 2510(15) provides that "'electronic communication service' means  any
  2564. service which provides to users thereof the ability to send or receive wire
  2565. or electronic communications".  A "remote computing service" was defined in
  2566. the Act as an electronic communications system that provides computer storage
  2567. or processing services to the public.  (18 U.S.C.  sec. 2710(2).)
  2568.  
  2569.      Intra-company communications systems, corporate BBSes, would also be
  2570. protected.  (S.  Rep. No. 541, 99th Cong., 2d Sess. 12 reprinted_in 1986 U.S.
  2571. Code Cong. & Ad. News 3566.)  Language in ECPA refers to "the person or entity
  2572. providing the wire or electronic communication service," such as in 18 U.S.
  2573. secs.  2701(c)(1) and 2702(a)(1). Such language would indicate the inclusion
  2574. of individuals and businesses who operate bulletin board systems.
  2575.  
  2576.      The Senate report, in addition to defining "electronic mail," gave a
  2577. separate definition of "electronic bulletin boards":
  2578.  
  2579.           Electronic "bulletin boards" are communications networks created
  2580.      by computer users for the transfer of information among computers.
  2581.      These may take the form of proprietary systems or they may be commercial,
  2582.      or noncommercial systems operating among computer users sharing special
  2583.      interests.  These systems may [or may not] involve fees covering
  2584.      operating costs and may require special "passwords" which restrict
  2585.      entry to the system.  These bulletin boards may be public or
  2586.      semi-public in nature, depending on the degree of privacy sought by
  2587.      users, operators or organizers of such systems.
  2588.  
  2589. (S. Rep. No. 541, 99th Cong., 2d Sess. 8-9 reprinted_in 1986 U.S. Code
  2590. Cong. & Ad. News 3562-3563.)
  2591.  
  2592.      ECPA, as enacted, takes note of the different levels of security found
  2593. on user-supported BBS's, i.e. the difference between configured system
  2594. areas containing private electronic mail and other areas configured to
  2595. contain public material.  (18 U.S.C. sec. 2511(2)(g)(i).)  The electronic
  2596. communications which a user seeks to keep private, through methods provided
  2597. by the system, would be protected by ECPA.  In contrast, there would be no
  2598. liability for access to features configured by the system to be readily
  2599. accessible by the general public.  An indicia of privacy on the system, with
  2600. no notice to show otherwise, would trigger ECPA coverage.  An indicia of
  2601. privacy may include passwords and prompts asking if a message is to be kept
  2602. private.
  2603.  
  2604.      House Representative Kastenmeier noted that there was an unusual
  2605. coalition of groups, businesses and organizations interested in ECPA.
  2606. (Kastenmeier, Communications_Privacy, Communications Lawyer, Winter 1987,
  2607. 1, 24.)  Among those interested included the BBS community.  Reporters in
  2608. the BBS community noted how Senator Leahy and others were receptive to their
  2609. concerns.  They report Leahy to have been "soliciting [users and BBS
  2610. operators'] comments and encourag[ing] sensitivity to the needs of BBS's in
  2611. the legislation....  [Senators and congressional members] are ... willing to
  2612. listen to our side of things."  (BBSLAW02.MSG, dated 07/24/85, information
  2613. from Chip Berlet, Secretary, National Lawyers Guild Civil Liberties
  2614. Committee, transmitted by Paul Bernstein, SYSOP, LAW MUG, Chicago, Illinois
  2615. regarding Federal Legislation Affecting Computer Bulletin Boards, deposited
  2616. on The Legacy Network in Los Angeles, California.)
  2617.  
  2618. ESCAPING COVERAGE
  2619.  
  2620.      There are at least two possible ways to escape ECPA coverage.  The
  2621. first is to provide adequate notice that all material on a service or system
  2622. may be publicly accessible even though methods of providing privacy remain.
  2623. The bulletin board system maintained by DePaul University College of Law
  2624. Chicago, Illinois, provides an example of an electronic notice (displayed
  2625. upon user access):
  2626.  
  2627.      PURSUANT TO THE ELECTRONIC AND COMMUNICATIONS PRIVACY ACT OF 1986, 18
  2628.      USC 2510 et. seq., NOTICE IS HEREBY GIVEN THAT THERE ARE NO FACILITIES
  2629.      PROVIDED BY THIS SYSTEM FOR SENDING OR RECEIVING PRIVATE OR
  2630.      CONFIDENTIAL ELECTRONIC COMMUNICATIONS.  ALL MESSAGES SHALL BE DEEMED
  2631.      TO BE READILY ACCESSIBLE TO THE GENERAL PUBLIC.
  2632.  
  2633.      Do NOT use this system for any communication for which the sender
  2634.      intends only the sender and the intended recipient or recipients to
  2635.      read.
  2636.  
  2637. Note, although the DePaul notice states otherwise, user-operated message
  2638. privacy toggles remain on the board.  The second possible method to escape
  2639. ECPA coverage would be to merely not provide any means of privacy.
  2640.  
  2641.  
  2642.      One way of foiling the intent of a government subpoena or court order
  2643. requirement to keep duplicate copies of private electronic communications
  2644. would be the use of passworded private e-mail.  For instance, the private
  2645. e-mail capabilities of GEnie Mail and GE QUIK-COM include user-toggled
  2646. passwording which utilizes an encryption technique that no one, not even the
  2647. provider, knows how to decipher.  Bill Louden, General Manager of GEnie
  2648. (General Electric Network for Information Exchange), noted how GEnie Mail
  2649. and GE QUIK-COM passworded e-mail cannot be read by anyone who did not know
  2650. the password.  "[N]ot even our 'god' number could ever read the [passworded]
  2651. mail." (Message from Bill Louden, GEnie, Legacy RoundTable (LAW), category
  2652. 1, topic 7, message 6 (May 15, 1987).)  The writer of the encryption
  2653. software has since left General Electric and no one has had success in
  2654. breaking the code.  (Message from Bill Louden, GEnie, Legacy RoundTable
  2655. (LAW), category 1, topic 7, message 10 (May 17, 1987).)
  2656.  
  2657.                                  CONCLUSION
  2658.  
  2659.      With ECPA, e-mail and other private electronic communications stored on
  2660. computer communication systems have privacy protection.  Unfortunately,
  2661. before ECPA, federal statutory guidelines for such protection were not
  2662. articulated.  Case law also did not provide any helpful guidance.  The
  2663. peculiarities of computers and computer storage were not addressed by the
  2664. old wiretap laws.  Electronic communications privacy could not stand up
  2665. against constitutional privacy law as defined by the United States Supreme
  2666. Court.  The then existing law was "hopelessly out of date." (S. Rep. No.
  2667. 541, 99th Cong., 2d Sess. 2 reprinted_in 1986 U.S. Code Cong. & Ad. News
  2668. 3556 (statement of Sen. Leahy).)  Fortunately, a legislative solution to
  2669. bring privacy law up to date with the advancing computer communication and
  2670. information technology was provided for in ECPA.
  2671.  
  2672.  
  2673. OBSERVATIONS
  2674.  
  2675.     One should note that ECPA was designed as a statutory solution to fill a
  2676. loop-hole in federal constitutional law where computer-communication
  2677. messages (e.g., email) are not protected.  Under traditional Fourth
  2678. Amendment Search and Seizure law, email and similar computer-communication
  2679. material are not considered to have any constitutional privacy protection
  2680. against government intrusion.  ECPA provides statutory privacy protection
  2681. where there is no constitutional protection.
  2682.  
  2683.     Generally, a BBS may fall under the coverage of ECPA if there is some
  2684. indicia of privacy found on the BBS.  There are various degrees of privacy
  2685. found on a BBS ranging from the opening login password to the sending of a
  2686. private message via UUCP.  Under ECPA, a sysop or online service employee
  2687. may not be found civilly liable for intercepting (i.e., reading/viewing)
  2688. private information or private messages between users who call in to a BBS
  2689. so long as he is performing "quality control checks" or other similar
  2690. duties.  This may include passive maintenance activity and intermail or
  2691. echomail forwarding.  ECPA thus provides some protection for a sysop from
  2692. civil liability if his system is found to fall under ECPA coverage.
  2693.  
  2694.     To escape coverage from ECPA, a BBS sysop may place a disclaimer at the
  2695. "front door" or throughout his system (such as an automatic notice whenever
  2696. if the caller wishes to send private email) giving the caller adequate
  2697. notice that the system has no privacy privileges.  (Note: what I mean by
  2698. privileges, in the legal sense, is much broader than mere privacy toggle
  2699. commands found on a BBS.)  Giving such notice would work to negate any
  2700. indicia of privacy that may be found on the system.  For instance, the sysop
  2701. may say that he has access to all private email, he will read all private
  2702. email, and he will disclose all improper or criminal information left on his
  2703. system to the appropriate authorities even if there are privacy toggle
  2704. commands found on the system -- and suggest the caller try another system if
  2705. he/she wishes to send secure private messages.  The sysop may then stand a
  2706. better chance of not being found liable under ECPA.
  2707.  
  2708. The DePaul University College of Law BBS Disclaimer:
  2709. ----------------------------------------------------
  2710.  
  2711. This type of disclaimer, dealing with communications, should not be found to
  2712. be applicable to private login passwords -- in other words, passwords should
  2713. maintain their privileged private status.  (Note, some attorney may try to
  2714. argue that passwords are messages and therefore are excluded from ECPA by
  2715. the disclaimer and may be disclosed.)
  2716.  
  2717. Note, ECPA is primarily first a statutory solution to providing
  2718. statutory protection against government intrusion into private computer
  2719. communications in order to be more in tune with traditional Fourth Amendment
  2720. Search and Seizure law.  Generally, in order for police or other government
  2721. authorities to intrude into private computer communications, a court order,
  2722. subpeona, or warrant must be obtained.  A sysop may be ordered to provide
  2723. copies of particular information -- the warrant should particularly describe
  2724. what is sought, such as the author of the message, subject matter, etc.  The
  2725. author of the private information may also be given 14 days notice of the
  2726. search unless there are exigent circumstances, e.g., the author has the
  2727. ability to destroy the information.  Note, although there may be the
  2728. possibility that a sysop may be held in contempt of court for not providing
  2729. copies, this does not necessarily mean the sysop has the affirmative duty to
  2730. make and keep copies of all information kept on his system if it is not
  2731. reasonable for him to do so, e.g., the system program does not keep backups,
  2732. old messages are automatically destroyed after a certain period of time such
  2733. as on an HBBS system, etc. -- he may only have to provide copies when
  2734. ordered to do so and if reasonable (my interpretation).
  2735.  
  2736.     Although a sysop may not be found liable under the federal ECPA statute,
  2737. there may be alternative liability found under state law.  Generally, at the
  2738. state level, there is either state statutory or common law protection
  2739. against INVASION OF PRIVACY.  In particular, this would include (1) public
  2740. disclosure of private facts and (2) intrusion upon seclusion.  A possible
  2741. situation would include not only public disclosure of private email, but
  2742. also public discussion or private system passwords.  A good attorney may be
  2743. able to make good arguments to find liability under either one of the two
  2744. tort law causes of action -- particularly when a sysop holds himself or
  2745. herself out as a provider of private or semi-private information exchange.
  2746.  
  2747.     Note, under either the federal ECPA or state invasion of privacy laws, a
  2748. sysop or caller to a system may be able to sue users who break into the
  2749. closed or private areas of the system.  Of course, evidence would have to be
  2750. obtained to prove causation and liability and evidence is a completely
  2751. different issue problem....
  2752.  
  2753.  
  2754. Finally, there are several issues that are currently being reviewed for
  2755. possible statute inclusion. Such issues involve, but are not limited to:
  2756.  
  2757.      1. The dissemination and distribution of elements contributing to
  2758.         the delinquency or corruption of minors:
  2759.                - pornography
  2760.                - advocacy of games of chance (gambling)
  2761.  
  2762.      2. The maintenance of the integrity of electronically stored data
  2763.         and information within communication systems, including electronic
  2764.         bulletin boards.
  2765.  
  2766. These issues are the subject of a subsequent paper. In addition, they are
  2767. topics that represent areas of discussion within the potential PCBRelay
  2768. Legal conference.
  2769.  
  2770. We at VITRON (and ABBS) would greatly appreciate your feedback and input
  2771. regarding this paper. If you have any questions, comments, observations or
  2772. suggestions, please leave us a message. Your message will receive as prompt
  2773. a reply as is feasible (usually within 24 to 48 hours).
  2774.  
  2775. *************************************************************************
  2776.  
  2777. Subject: HR 4079 is for REAL!
  2778. Date: 29 Jun 90 20:04:36 GMT
  2779.  
  2780. (Thant Tessman) writes:
  2781. >A new bill, HR 4079 [...]
  2782.  
  2783. This posting bothered me enough even after dismissing the alarming rhetoric
  2784. that I placed a call to my Representative's local office. Two days later I
  2785. received a copy of HR 4079 in the mail. (I recommend others do the same - it
  2786. is too long for a lousy typist such as me to enter).
  2787.  
  2788. I found some errors in the claims made about it - but it is pretty bad stuff
  2789. anyway!  Some notes follow:
  2790.  
  2791. >[...] would open the way for American concentaration camps to be built,
  2792.  
  2793. It does. It calls for housing prisoners in "tent housing or other shelters
  2794. placed on available military bases and at other suitable locations." [P10L3-5]
  2795. It does not restrict the prisoners to those convicted of drug crimes.
  2796.  
  2797. In case that is insufficient, it calls for "any property that is determined
  2798. to be excess to the needs of a Federal agency that may be suitable for use as
  2799. a correctional facility shall be made available for such use..." [P15L5-7]
  2800.  
  2801. Oh, yes, it also says, "a Federal court shall not hold prison or jail
  2802. crowding unconstitutional under the eighth amendment except to the extent
  2803. that an individual plaintiff proves that the crowding causes the infliction
  2804. of cruel and unusual punishment of that inmate." [P8L14-18] The remedy?
  2805. "(2) The relief in a case described in paragraph (1) shall extend no
  2806. further than necessary to remove the conditions that are causing the cruel
  2807. and unusual punishment of the plaintiff inmate." [P8L19-22]
  2808.  
  2809. >and thereafter permit the state to round up suspected drug users
  2810.  
  2811. This one is a little difficult. Maybe I missed it, but it still requires
  2812. conviction. However, it does say, "Evidence which is obtained as a result of
  2813. a search or seizure shall not be excluded in a proceeding in a court of the
  2814. United States on the ground that the search or seizure was in violation of
  2815. the fourth amendment to the Constitution of the United States, if the search
  2816. or seizure was carried out in circumstances justifying a reasonably objective
  2817. belief that is was in conformity with the fourth amendment." [P35L25-P36L7]
  2818.  
  2819. This is followed by (and this has been mentioned before): "The fact that
  2820. evidence was obtained pursuant to and within the scope of a warrant
  2821. constitutes prima facie evidence of the existence of such circumstances."
  2822. [P36L7-9]
  2823.  
  2824. >so they can be forced to work without compensation for the state.
  2825.  
  2826. This is wrong. On Page 27, "Subtitle C - Mandatory Work Requirements for
  2827. Prisoners, Withholding Federal Benefits, and Drug Testing of Prisoners", it
  2828. does say "It is the policy of the Federal Government that convicted prisoners
  2829. confined in Federal prisons, jails, and other detention facilities shall
  2830. work." [P27L7-9]
  2831.  
  2832. However, it also says, "(2) Prisoners shall be paid a share of funds
  2833. generated by their labor conducted pursuant to this section." [P28L10-11]
  2834.  
  2835.  
  2836. >"The Drug Crime Emergency Act" drips with patriotism as Gingrich tries to
  2837. >vaguely connect the freedom movement in eastern Europe with America falling
  2838. >deeper and deeper into "the slavery of drug addiction."
  2839.  
  2840. I didn't find anything even remotely resembling this.
  2841.  
  2842.  
  2843. >The bill proposes suspending the Constitution for five years so millions of
  2844. >illegal drug users can be held by the state in concentration camps.  All
  2845. >internees will be forced to work and if anyone is caught with drugs in the
  2846. >camps they will have one year added to their sentence each time - with no
  2847. >right to appeal.
  2848.  
  2849. One small nit, there are exceptions listed to "All internees".
  2850.  
  2851.  
  2852. >HR 4079 calls for the declaration of a five year national state of
  2853. >emergency - in essence, martial law.  It proposes reopening the
  2854. >concentration camps of WWII, using active and inactive military bases as
  2855. >prisons, and a new privately owned prison system as well.  To aid in
  2856. >accomplishing this, the 4th Amendment, the 8th Amendment, and habeas corpus
  2857. >are either superseded, redefined, or disallowed.
  2858.  
  2859. The 4th and 8th have been mentioned. There is a lengthy section called the
  2860. "Strom Thurmond Habeus Corpus Reform Initiative" [P37-43] which I cannot
  2861. reasonably comment on.
  2862.  
  2863. >A provision has been built in to allow the government to purchase goods
  2864. >manufactured by prison slave labor.  To insure the duration of this labor
  2865. >force, all previous maximum sentences would be changed to minimum sentences.
  2866.  
  2867. Just to clarify: This is a sentencing change - those already sentenced would
  2868. not be affected by this section.
  2869.  
  2870. >New mandatory sentences would be established, and probation, parole, and
  2871. >suspension of sentences revoked.
  2872.  
  2873. True.
  2874.  
  2875.  
  2876. >To provide an even greater pool to draw from, mandatory drug testing of
  2877. >just about everyone above junior high school level has been included.  The
  2878. >resolution carefully avoids addressing the funding necessary.
  2879.  
  2880. It says "no institution of higher education shall be eligible to receive
  2881. funds or any other form of financial assistance under any Federal program,
  2882. including participation in any federally funded or guaranteed student loan
  2883. program, unless it certifies to the Secretary that it has adopted and has
  2884. implemented a program to prevent the use of illicit drugs and the abuse of
  2885. alcohol by students and employees that, at a minimum, includes -
  2886.   (1) the annual distribution to each student and employee of -
  2887.       (A-E) [...information...]
  2888.   (2) provisions for drug testing; and
  2889.   (3) a biennial review by the institution of its program to -
  2890.       [...]"
  2891. [P57L19-P59L5]
  2892.  
  2893. It repeats essentially the same as above for "local educational agency".
  2894. [P60L13-P63L20]
  2895.  
  2896. >Even after 30 press releases were sent to all the national and local news
  2897. >outlets by Maryland LP members, there has been practically no mention of
  2898. >the bill in the media.  The state evidently is hoping to sweep this bill
  2899. >into law right under our noses while we are all preoccupied with other
  2900. >events taking place around the world.  Surprisingly, the response from
  2901. >libertarians as well as mainstream folks has been one of complacency.
  2902.  
  2903. There is even more in this bill than the authors of the quoted newsletter
  2904. mentioned. For example, it calls for:
  2905.  -revoking the driver's license of those convicted of drug crimes,
  2906.  -expansion of the "war on drugs" to include alcohol abuse,
  2907.  -the RICO-like seizure of property alleged to be used in or obtained through
  2908.   profits from drug crimes (with the burden upon victim/defendant to *prove*
  2909.   that it was not - could you *prove* you didn't buy your car with profits
  2910.   from illicit transactions?)
  2911.  -division of "profits" from such seizures, upon conviction, to be shared
  2912.   between the state and individuals who provided information leading to the
  2913.   conviction...
  2914.  
  2915. >Everyone needs to make phone calls and write letters.  Direct your
  2916. >correspondence to the media and your representatives, as well as Gingrich
  2917. >and Gramm.  If they don't think you care about this bill becoming law - it
  2918. >will!  Act now or cry behind the barbwire later.
  2919.  
  2920. --
  2921. ~~
  2922. From: bill@flash.UUCP (bill)
  2923. Newsgroups: alt.conspiracy
  2924. Subject: Bye, bye, 6th
  2925. Summary: another "right" going down the drain
  2926. Keywords: public defenders, 6th Amendment, Bill of Rights, War on Drugs, Sh*t
  2927. Date: 13 Jul 90 15:42:04 GMT
  2928. Organization: Prodisestablishmentarianism, Inc.  :-)
  2929.  
  2930. (Andrew Duane):
  2931. >       DRUG SUSPECTS BARRED FROM PUBLIC DEFENDERS
  2932. >Danbury, CT. - A judge has said he will not appoint free legal aid
  2933. >lawyers for people arrested on drug charges who say they cannot
  2934. >afford lawyers.
  2935. >       "I don't appoint public defenders to people in drug cases,"
  2936. >Judge Joseph Sylvester of Superior Court told a defendant on Tuesday
  2937. >at his arrignment. [...] Lawyers at the courthouse said 60 suspects
  2938. >had been denied public defenders.
  2939. >[...]
  2940. >The judge has also denied public defenders in drunken-driving cases.
  2941. >[ End of Article ]
  2942. >
  2943. >Well, there goes the sixth amendment. [...]
  2944. >Does anyone else find this as scary as me?
  2945.  
  2946. Yes!  (and thank you, Andrew, for posting this!)
  2947.  
  2948.  
  2949. >What is his rationale disallowing use of public defenders in drug cases?
  2950.  
  2951. What else can it be but that "this problem has become so serious we must
  2952. take special measures!"?
  2953.  
  2954. Sooo...  if you're *accused* of drug offences,  you no longer have a Sixth
  2955. Amendment right to the assistance of counsel. What issue of easy political
  2956. popularity will be next, I wonder: child abuse cases? Crimes against women
  2957. or the elderly? Flag desecration?
  2958.  
  2959.  
  2960. [And people wonder at my concern that we have passed the point where the
  2961. Bill of Rights is used to enumerate specifically the rights of the people,
  2962. as opposed to the idea expressed in the Tenth that: "The powers not
  2963. delegated to the United States by the Constitution, nor prohibited by it
  2964. to the States, are reserved to the States, respectively, or to the people."]
  2965. --
  2966. ~~
  2967.  
  2968. Subject: Re: stoke up the ovens
  2969. Date: 13 Jul 90 16:08:59 GMT
  2970. Organization: Prodisestablishmentarianism, Inc.  :-)
  2971.  
  2972. (Michael Carr) writes:
  2973. >>The Senate proposes the death penalty for the following crimes:
  2974. >>Destruction of aircraft (better not crash that plane )
  2975. >>Destruction of motor vehicle  (this surely warrants the death penalty)
  2976.  
  2977. I'd be pretty sure that "destruction" means "as with a bomb", not your
  2978. typical highway accident or plane crash.
  2979.  
  2980. >>Espionage
  2981. >>Arson of federal property (watch those campfires in the Natl. forests)
  2982. >>Arson of property in interstate commerce
  2983.  
  2984. Arson is most likely deliberate arson, again not accidents (but I'd sure
  2985. like to see the actual text of the bill, whatever it is).
  2986.  
  2987. >>Wrecking a train
  2988. >>Mailing of injurious articles (better not mail a pack of cigarettes)
  2989.  
  2990. Probably letter bombs and the like.
  2991.  
  2992. >>Bank robbery
  2993. >>Treason (don't talk bad about the good old USA)
  2994.  
  2995. Treason: The offence of *attempting* by overt act to overthrow the
  2996.          government, or (Art. III section 3 US Constitution), "only
  2997.          in levying war against them [the States], or in adhering
  2998.          to their enemies, giving aid and comfort to them."
  2999. Well, maybe you got a point.
  3000.  
  3001. >>Kidnapping
  3002. >>Hostage taking
  3003. >>Major crime by drug kingpin (what major crimes aren't covered in this list
  3004. >>already??)
  3005. >>Attempted homicide by drug kingpin while  seeking to obstruct justice
  3006. >>Unintentional killing by drug felon involving aggravated recklessness
  3007. >>(does this include drunk drivers??)
  3008. >>Use of a firearm in violent crime or drug trafficking
  3009. >>Murder of family member of federal official
  3010. >>Murder of member of congress, cabinet, or Supreme court
  3011. >>Murder of nuclear regulatory inspector,federal official,federal witness,
  3012. >>horse inspector,meat inspector, poultry inspector, egg products inspector,
  3013. >>foreign official, Agriculture dept. official
  3014.  
  3015. Hmmm... note how the Ruling Class now gets special "privileges" under the
  3016. law... Oligarchy, here we come.
  3017.  
  3018.  
  3019. >       This is serious??!!! How much of this was in that bullshit crime bill
  3020. >that just passed in the Senate? Is this it? This is way out of hand.
  3021.  
  3022. I also would a pointer to the source of that posting...
  3023.  
  3024.  
  3025. >       I've only listed what I thought were some of the more outrageous ones
  3026. >( I'm against the death penalty in general, but don't want to start that war
  3027. >again ). BTW, what the hell constitutes "treason" ??? This country is getting
  3028. >scarier every day.
  3029. >       Does anyone know how close this is to being law? All the congress-
  3030. >critters are wetting their pants trying to look tough on crime for the
  3031. >upcoming elections so this kind of dangerous stuff is probably going to
  3032. >pass.
  3033. >       Argghh, you just ruined my day!  :-(  See you on death row!
  3034. >               Mike Carr               carr@cs.unc.edu
  3035. >
  3036. >OK, so maybe I'm a little alarmist, but if we don't fight back we'll wake up
  3037. >some morning with the FBI/CIA in our face, it seems sometimes.
  3038.  
  3039. I'm a big alarmist (I outmass most of my friends :-), but you are correct.
  3040. This stuff doesn't go away by wishful thinking, nor when you close your eyes.
  3041. Recommended reading:
  3042.  
  3043.              _They thought they were free; the Germans, 1933-45_
  3044.              by Milton Mayer. (1955, U. of Chicago Press).
  3045.  
  3046. (excerpts from an earlier posting)
  3047.  
  3048.      "What no one seemed to notice, ... was the ever widening gap
  3049.       ... between the government and the people. ... And it became
  3050.       always wider. ...
  3051.  
  3052.      "... the whole process of its coming into being, was above all
  3053.       *diverting*. It provided an excuse not to think for people who
  3054.       did not want to think anyway. ...  Nazism gave us some dreadful,
  3055.       fundamental things to think about ... and kept us so busy with
  3056.       continuous changes and 'crises' and so fascinated ... by the
  3057.       machinations of the 'national enemies,' without and within,
  3058.       that we had no time to think about these dreadful things that
  3059.       were growing, little by little, all around us. ...
  3060.  
  3061.      "Each step was so small, so inconsequential, so well explained
  3062.       or, on occasion, 'regretted,' that ...  unless one understood
  3063.       what the whole thing was in principle, what all these 'little
  3064.       measures' ... must some day lead to, one no more saw it developing
  3065.       from day to day than a farmer in his field sees the corn growing. ...
  3066.  
  3067.      "... Each act ... is worse than the last, but only a little worse.
  3068.       You wait for the next and the next. You wait for one great
  3069.       shocking occasion, thinking that others, when such a shock
  3070.       comes, will join with you in resisting somehow. You don't want
  3071.       to act, or even talk, alone; you don't want to 'go out of your
  3072.       way to make trouble.' ... And it is not just fear ... that
  3073.       restrains you; it is also genuine uncertainty.
  3074.  
  3075.      "... And you *are* an alarmist. You are saying that *this* must
  3076.       lead to *this*, and you can't prove it. ...
  3077.  
  3078.      "But the one great shocking occasion, when tens or hundreds or
  3079.       thousands will join with you, never comes. *That's* the
  3080.       difficulty. ...
  3081.  
  3082.      "... The forms are all there, all untouched, all reassuring, the
  3083.       houses, the shops, the jobs, the mealtimes, the visits, the
  3084.       concerts, the cinema, the holidays.  But the spirit, which you
  3085.       never noticed because you made the lifelong mistake of identifying
  3086.       it with the forms, is changed.  Now you live in a world of hate
  3087.       and fear, and the people who hate and fear do not even know it
  3088.       themselves; when everyone is transformed, no one is transformed. ...
  3089.  
  3090.      "... You have accepted things you would not have accepted five years
  3091.       ago, a year ago, things that your father ... could not have imagined.
  3092.  
  3093.  
  3094. Cheers.
  3095.  
  3096. --
  3097. ~~
  3098. Subject: Full text of H.R. 4079, very long (3,122 lines)
  3099. Date: 7 Aug 90 15:22:43 GMT
  3100.  
  3101.  
  3102. Here again is the full text of House Resolution 4079.  To answer some questions
  3103. I have seen since I posted it the first time:  You can get copies of bills by
  3104. asking your Congressional representatives for them.  You can locate your
  3105. representatives by looking in local phone books under "United States" or by
  3106. calling Washington, D.C., information at 1-202-555-1212.  And, yes, this was
  3107. typed by hand, not scanned in.
  3108.  
  3109.  
  3110.                                 -- edp (Eric Postpischil)
  3111.                                 "Always mount a scratch monkey."
  3112.  
  3113.                                 101st Congress
  3114.                                   2d Session
  3115.  
  3116.                                   H.R. 4079
  3117.  
  3118.     To provide swift and certain punishment for criminals in order to deter
  3119.               violent crime and rid America of illegal drug use.
  3120.  
  3121.                ------------------------------------------------
  3122.  
  3123.                        IN THE HOUSE OF REPRESENTATIVES
  3124.  
  3125.                               February 22, 1990
  3126.  
  3127.     Mr. Gingrich (for himself, Mr. Armey, Mr. Hunter, Mr. Smith of New
  3128.     Hampshire, Mr. Hansen, Mr. Hiler, Mr. Ireland, Mr. Kyl, Mr. Barton of
  3129.     Texas, Mr. McEwen, Mr. Bliley, Mr. Condit, Mr. Weldon, Mr. Fields, Mr.
  3130.     Stearns, Mr. Schuette, Mr. Douglas, Mr. Livingston, Mr. Oxley, Ms.
  3131.     Ros-Lehtinen, Mr. Hancock, Mr. Schaefer, Mr. Bartlett, Mr. Shumway, Mr.
  3132.     Inhofe, Mr. Nielson of Utah, Mr. Donald Lukens, Mr. Paxon, Mr. Herger,
  3133.     Mr. Robinson, Mr. Lagomarsino, Mr. Sensenbrenner, Mr. James, Mr. Upton,
  3134.     Mr. Bilirakis, Mr. Ritter, Mr. Dornan of California, Mr. Baker, Mr.
  3135.     DeLay, Mr. Hyde, Mr. Grandy, Mr. Hefley, Mr. Coughlin, Mr. Craig, Mr.
  3136.     Shaw, Mr. Dreier of California, Mr. Solomon, and Mr. McCollum)
  3137.     introduce the following bill; which was referred jointly to the
  3138.     Committees on the Judiciary, Energy and Commerce, Public Works and
  3139.     Transportation, Education and Labor, and Armed Services
  3140.  
  3141.  
  3142.                ------------------------------------------------
  3143.  
  3144.                                     A BILL
  3145.  
  3146.     To provide swift and certain punishment for criminals in order to deter
  3147.               violent crime and rid America of illegal drug use.
  3148.  
  3149.     _Be it enacted by the Senate and the House of Representatives of the
  3150.     United States of America in Congress assembled,_
  3151.  
  3152.     SECTION 1. SHORT TITLE.
  3153.  
  3154.     This Act may be cited as the "National Drug and Crime Emergency Act".
  3155.  
  3156.     SEC. 2. TABLE OF CONTENTS.
  3157.  
  3158.     Sec. 1. Short title.
  3159.     Sec. 2. Table of contents.
  3160.     Sec. 3. Findings and declaration of a national drug and crime
  3161.                 emergency.
  3162.     Sec. 4. Definitions.
  3163.  
  3164.                TITLE I--ELIMINATION OF CRIME WITHOUT PUNISHMENT
  3165.  
  3166.             Subtitle A--National Drug and Crime Emergency Policies
  3167.  
  3168.     Sec. 101. Judicial remedies for prison crowding.
  3169.     Sec. 102. Temporary prison facilities and expanded capacity.
  3170.     Sec. 103. Elimination of early release from prison.
  3171.  
  3172.     Subtitle B--Imposition of Mandatory Minimum Sentences Without Release
  3173.  
  3174.     Sec. 111. Increased mandatory minimum sentences without release for
  3175.                 criminals using firearms and other violent criminals.
  3176.     Sec. 112. Life imprisonment without release for criminals convicted a
  3177.                 third time.
  3178.     Sec. 113. Longer prison sentences for those who sell illegal drugs to
  3179.                 minors or for use of minors in drug trafficking activities.
  3180.     Sec. 114. Longer prison sentences for drug trafficking.
  3181.     Sec. 115. Mandatory penalties for illegal drug use in Federal prisons.
  3182.     Sec. 116. Deportation of criminal aliens.
  3183.     Sec. 117. Encouragement to States to adopt mandatory minimum prison
  3184.                 sentences.
  3185.  
  3186.       Subtitle C--Mandatory Work Requirements for Prisoners, Withholding
  3187.                Federal Benefits, and Drug Testing of Prisoners
  3188.  
  3189.     Sec. 131. Mandatory work requirement for all prisoners.
  3190.     Sec. 132. Repeal of constraints on prison industries.
  3191.     Sec. 133. Employment of prisoners.
  3192.     Sec. 134. Withholding prisoners' Federal benefits to offset
  3193.                 incarceration costs.
  3194.     Sec. 135. Drug testing of Federal prisoners.
  3195.     Sec. 136. Drug testing of State prisoners.
  3196.  
  3197.       Subtitle D--Judicial Reform To Protect the Innocent and Punish the
  3198.                                     Guilty
  3199.  
  3200.     Sec. 151. Good faith standards for gathering evidence.
  3201.     Sec. 152. Strom Thurmond habeas corpus reform initiative.
  3202.     Sec. 153. Proscription of use of drug profits.
  3203.     Sec. 154. Jurisdiction of special masters.
  3204.     Sec. 155. Sentencing patterns of Federal judges.
  3205.  
  3206.                TITLE II--ACHIEVING A DRUG-FREE AMERICA BY 1995
  3207.  
  3208.     Sec. 201. Findings.
  3209.     Sec. 202. Payment of trial costs and mandatory minimum fines.
  3210.     Sec. 203. Withholding of unearned Federal benefits from drug
  3211.                 traffickers and users who are not in prison.
  3212.     Sec. 204. Revocation of drug users' driver's licenses.
  3213.     Sec. 205. Accountability and performance of drug treatment facilities.
  3214.     Sec. 206. Drug-free schools.
  3215.     Sec. 207. Drug-free transportation.
  3216.     Sec. 208. Financial incentives and citizen involvement in the war
  3217.                 against drugs.
  3218.  
  3219.                            TITLE III--MISCELLANEOUS
  3220.  
  3221.     Sec. 301. Authorization of appropriations.
  3222.     Sec. 302. Severability.
  3223.  
  3224.     SEC. 3. FINDINGS AND DECLARATION OF NATIONAL DRUG AND CRIME EMERGENCY.
  3225.  
  3226.     (a) FINDINGS.--The Congress makes the following findings:
  3227.  
  3228.          (1) Next to preserving the national security, protecting the
  3229.          personal security of individual Americans, especially
  3230.          children, by enacting and enforcing laws against criminal
  3231.          behavior is the most important single function of government.
  3232.  
  3233.          (2) The criminal justice system in America is failing to
  3234.          achieve this basic objective of protecting the innocent and
  3235.          punishing the guilty.
  3236.  
  3237.          (3) Reform is needed to ensure that criminals are held
  3238.          accountable for their actions, that they receive swift and
  3239.          certain punishment commensurate with their crimes, and that
  3240.          the protection of innocent citizens takes priority over other
  3241.          objectives.
  3242.  
  3243.          (4) The principle of individual accountability should also
  3244.          dictate policies with respect to drug users.  Users should
  3245.          face a high probability of apprehension and prosecution, and
  3246.          those found guilty should face absolutely certain measured
  3247.          response penalties.
  3248.  
  3249.          (5) According to the Uniform Crime Reports issued in 1989 by
  3250.          the Federal Bureau of Investigation (FBI), violent crime
  3251.          known to law enforcement reached an unprecedented high in
  3252.          1988.  A violent crime occurred ever 20 seconds.
  3253.  
  3254.          (6) The Department of Justice estimates that 83 percent of
  3255.          Americans will be victimized by violent crime during their
  3256.          lifetime.
  3257.  
  3258.          (7) The Federal Bureau of Investigation reports that violent
  3259.          crime in America rose by 23 percent during the period
  3260.          1984-1988.
  3261.  
  3262.          (8) The National Drug Control Strategy reports that in
  3263.          certain large cities more than 80 percent of the men arrested
  3264.          have tested positive for illegal drug use.
  3265.  
  3266.          (9) According to the Department of Justice, the total number
  3267.          of Federal and State prisoners grew by 90 percent from 1980
  3268.          to 1988.  The growth rate of the total prison population
  3269.          during the first 6 months of 1989 exceeded the largest annual
  3270.          increase ever recorded in 64 years of recordkeeping.  The
  3271.          6-month growth rate translates to a need of almost 1,800
  3272.          additional prison beds per week.
  3273.  
  3274.          (10) In 1985, 19 States reported the early release of nearly
  3275.          19,000 prisoners in an effort to control prison populations,
  3276.          according to the Bureau of Justice Statistics.
  3277.  
  3278.          (11) According to the United States Bureau of Justice
  3279.          Statistics, 63 percent of State inmates were rearrested for a
  3280.          serious crime within 3 years of their discharge from prison.
  3281.  
  3282.          (12) The criminal justice system is overloaded and does not
  3283.          deliver swift and certain penalties for violating the law.
  3284.          In America today, there exists crime without punishment.
  3285.          Such conditions imperil the public safety, jeopardize the
  3286.          rule of law and undermine the preservation of order in the
  3287.          community.
  3288.  
  3289.     (b) DECLARATION OF NATIONAL DRUG AND CRIME EMERGENCY.--(1) Guided by
  3290.          the principles that energized and sustained the mobilization
  3291.          for World War II, and in order to remove violent criminals
  3292.          from the streets and meet the extraordinary threat that is
  3293.          posed to the Nation by the use and trafficking of illegal
  3294.          drugs, the Congress declares the existence of a National Drug
  3295.          and Crime Emergency beginning on the date of enactment of
  3296.          this Act and ending on the date that is 5 years after the
  3297.          date of enactment of this Act.
  3298.  
  3299.          (2) During the National Drug and Crime Emergency declared in
  3300.          paragraph (1), it shall be the policy of the United States
  3301.          that--
  3302.  
  3303.               (A) every person who is convicted in a Federal
  3304.               court of a crime of violence against a person or a
  3305.               drug trafficking felony (other than simple
  3306.               possession) shall be sentenced to and shall serve a
  3307.               full term of no less than 5 years' imprisonment
  3308.               without release;
  3309.  
  3310.               (B) prisoners may be housed in tents, and other
  3311.               temporary facilities may be utilized, consistent
  3312.               with security requirements; and
  3313.  
  3314.               (C) the Federal courts may limit or place a "cap"
  3315.               on the inmate population level of a Federal or
  3316.               State prison or jail only when an inmate proves
  3317.               that crowding has resulted in cruel and unusual
  3318.               punishment of the plaintiff inmate and no other
  3319.               remedy exists.
  3320.  
  3321.     SEC. 4. DEFINITIONS.
  3322.  
  3323.     For the purposes of this Act--
  3324.  
  3325.          (1) the term "crime of violence against a person" means a
  3326.          Federal offense that is a felony and--
  3327.  
  3328.               (A) has as an element the use, attempted use, or
  3329.               threatened use of physical force against the person
  3330.               or property of another; or
  3331.  
  3332.               (B) that by its nature, involves a substantial risk
  3333.               that physical force against the person or property
  3334.               of another may be used in the course of committing
  3335.               the offense; and
  3336.  
  3337.               (C) for which a maximum term of imprisonment of 10
  3338.               years or more is prescribed by law; and
  3339.  
  3340.          (2) the term "drug trafficking crime," (other than simple
  3341.          possession) means any felony punishable under the Controlled
  3342.          Substances Act (21 U.S.C. 801 et seq.), the Controlled
  3343.          Substances Import and Export Act (21 U.S.C. 951 et seq.) or
  3344.          the Maritime Drug Law Enforcement Act (46 U.S.C. App. 1901 et
  3345.          seq.), other than a felony constituting a simple possession
  3346.          of a controlled substance for which the maximum term of
  3347.          imprisonment of 10 years or more is prescribed by law.
  3348.  
  3349.                TITLE I--ELIMINATION OF CRIME WITHOUT PUNISHMENT
  3350.  
  3351.             Subtitle A--National Drug and Crime Emergency Policies
  3352.  
  3353.     SEC. 101. JUDICIAL REMEDIES FOR PRISON CROWDING.
  3354.  
  3355.     (a) PURPOSE.--The purpose of this section is to provide for reasonable
  3356.     and proper enforcement of the eighth amendment.
  3357.  
  3358.     (b) FINDINGS.--The Congress finds that--
  3359.  
  3360.          (1) the Federal courts are unreasonably endangering the
  3361.          community by sweeping prison and jail cap orders as a remedy
  3362.          for detention conditions that they hold are in conflict with
  3363.          the eighth amendment; and
  3364.  
  3365.          (2) eighth amendment holdings frequently are unjustified
  3366.          because of the absence of a plaintiff inmate who has proven
  3367.          that detention conditions inflict cruel and unusual
  3368.          punishment of that inmate.
  3369.  
  3370.     (c) AMENDMENT OF TITLE 18, UNITED STATES CODE.--(1) Subchapter C of
  3371.          chapter 229 of part 2 of title 18, United States Code, is
  3372.          amended by adding at the end thereof the following new
  3373.          section:
  3374.  
  3375.               "Section 3626.  Appropriate remedies with respect
  3376.                         to prison crowding.
  3377.  
  3378.               "(a)(1) During the period of the National Drug and
  3379.               Crime Emergency, a Federal court shall not hold
  3380.               prison or jail crowding unconstitutional under the
  3381.               eighth amendment except to the extent that an
  3382.               individual plaintiff proves that the crowding
  3383.               causes the infliction of cruel and unusual
  3384.               punishment of that inmate.
  3385.  
  3386.               "(2) The relief in a case described in paragraph
  3387.               (1) shall extend no further than necessary to
  3388.               remove the conditions that are causing the cruel
  3389.               and unusual punishment of the plaintiff inmate.
  3390.  
  3391.               "(b)(1) A Federal court shall not place an inmate
  3392.               ceiling on any Federal, State, or local detention
  3393.               facility as an equitable remedial measure for
  3394.               conditions that violate the eighth amendment unless
  3395.               crowding itself is inflicting cruel and unusual
  3396.               punishment on individual prisoners.
  3397.  
  3398.               "(2) Federal judicial power to issue equitable
  3399.               relief other than that described in paragraph (1),
  3400.               including the requirement of improved medical or
  3401.               health care and the imposition of civil contempt
  3402.               fines or damages, where appropriate, shall not be
  3403.               affected by paragraph (1).
  3404.  
  3405.               "(c) Each Federal court order seeking to remedy an
  3406.               eighth amendment violation shall be reopened at the
  3407.               behest of a defendant for recommended alteration at
  3408.               a minimum of two-year intervals.".
  3409.  
  3410.          (2) Section 3626 of title 18, United States Code, as added by
  3411.          paragraph (1), shall apply to all outstanding court orders on
  3412.          the date of enactment of this section.  Any State or
  3413.          municipality shall be entitled to seek modification of any
  3414.          outstanding eighth amendment decree pursuant to that section.
  3415.  
  3416.          (3) The table of sections for subchapter C of chapter 229 of
  3417.          title 18, United States Code, is amended by adding at the end
  3418.          thereof the following new item:
  3419.  
  3420.               "3626. Appropriate remedies with respect to prison
  3421.               overcrowding.".
  3422.  
  3423.     SEC. 102. TEMPORARY PRISON FACILITIES AND EXPANDED CAPACITY.
  3424.  
  3425.     (a) IN GENERAL.--In order to remove violent criminals from the streets
  3426.     and protect the public safety, the Attorney General shall take such
  3427.     action as may be necessary, subject to appropriate security
  3428.     considerations, to ensure that sufficient facilities exist to house
  3429.     individuals whom the courts have ordered incarcerated.  During the
  3430.     period of the National Drug and Crime Emergency, these facilities may
  3431.     include tent housing or other shelters placed on available military
  3432.     bases and at other suitable locations.  The President may direct the
  3433.     National Guard and the Army Corps of Engineers to design and construct
  3434.     such temporary detention facilities.
  3435.  
  3436.     (b) USE OF MILITARY INSTALLATIONS.--(1)In order to provide facilities
  3437.          for incarceration authorized by subsection (a), the Secretary
  3438.          of Defense, the Commission on Alternative Utilization of
  3439.          Military Facilities, and the Director of the Bureau of
  3440.          Prisons shall--
  3441.  
  3442.               (A) identify military installations that could be
  3443.               used as confinement facilities for Federal or State
  3444.               prisoners; and
  3445.  
  3446.               (B) examine the feasibility of using temporary
  3447.               facilities for housing prisoners with a specific
  3448.               examination of the successful use of tent housing
  3449.               during the mobilization for World War II.
  3450.  
  3451.          (2) Not later than 90 days after the date of enactment of
  3452.          this Act, the Director of the Bureau of Prisoners shall
  3453.          submit to the Congress a description and summary of the
  3454.          results of the examination conducted pursuant to paragraph
  3455.          (1).
  3456.  
  3457.     (c) PRIORITY FOR DISPOSAL OF CLOSED MILITARY INSTALLATIONS.--Section
  3458.     204(b)(3) of the Defense Authorization Amendments and Base Closure and
  3459.     Realignment Act (10 U.S.C. 2687 note) is amended to read as follows:
  3460.  
  3461.          "(3)(A) Notwithstanding any provision of this title and any
  3462.          other law, before any action is taken with respect to the
  3463.          disposal or transfer of any real property or facility located
  3464.          at a military installation to be closed or realigned under
  3465.          this title the Secretary shall--
  3466.  
  3467.               "(i) notify the Attorney General and the Governor
  3468.               of each of the territories and possessions of the
  3469.               United States of the availability of such real
  3470.               property or facility, or portion thereof; and
  3471.  
  3472.               "(ii) transfer such real property of facility or
  3473.               portion thereof, as provided in subparagraph (B).
  3474.  
  3475.          "(B) Subject to subparagraph (C), the Secretary shall
  3476.          transfer real property or a facility, or portion thereof,
  3477.          referred to in subparagraph (A) in accordance with the
  3478.          following priorities:
  3479.  
  3480.               "(i) If the Attorney General certifies to the
  3481.               Secretary that the property or facility, or portion
  3482.               thereof, will be used as a prison or other
  3483.               correctional institution, to the Department of
  3484.               Justice for such use.
  3485.  
  3486.               "(ii) If the Governor of a State, the Mayor of the
  3487.               District of Columbia, or the Governor of a
  3488.               territory or possession of the United States
  3489.               certifies to the Secretary that the property or
  3490.               facility, or portion thereof, will be used as a
  3491.               prison or other correctional institution, to that
  3492.               State, the District of Columbia, or that territory
  3493.               or possession for such use.
  3494.  
  3495.               "(iii) To any other transferee pursuant to the
  3496.               Federal Property and Administrative Services Act of
  3497.               1949 (40 U.S.C. 471 et seq.).
  3498.  
  3499.          "(C) Within each priority specified in clauses (i) and (ii)
  3500.          of subparagraph (B), the Secretary shall give a priority for
  3501.          the transfer of any real property or facility referred to in
  3502.          that subparagraph, or any portion thereof, to any department,
  3503.          agency, or other instrumentality referred to in such clauses
  3504.          that agrees to pay the Department of Defense the fair market
  3505.          value of the real property, facility, or portion thereof.
  3506.  
  3507.          "(D) In this paragraph, the term 'fair market value' means,
  3508.          with respect to any real property or facility, or any portion
  3509.          thereof, the fair market value determined on the basis of the
  3510.          use of the real property or facility on December 31, 1988.".
  3511.  
  3512.     (d) REVIEW OF CURRENT STANDARDS OF PRISON CONSTRUCTION.--(1) The
  3513.          Director of the Bureau of Prisons (referred to as the
  3514.          "Director") shall--
  3515.  
  3516.               (A) review current construction standards and
  3517.               methods used in building Federal prisons; and
  3518.  
  3519.               (B) examine and recommend any cost cutting measures
  3520.               that could be employed in prison construction
  3521.               (consistent with security requirements), especially
  3522.               expenditures for air conditioning, recreational
  3523.               activities, color television, social services, and
  3524.               similar amenities.
  3525.  
  3526.          (2) Not later than 90 days after the date of enactment of
  3527.          this Act, the Director shall submit to Congress a description
  3528.          and summary of the results of the review conducted pursuant
  3529.          to paragraph (1).
  3530.  
  3531.     (e)(1) Chapter 301 of title 18, United States Code, is amended by
  3532.          adding at the end thereof the following new section:
  3533.  
  3534.               "Section 4014. Private construct and operation of
  3535.                         Federal prisons
  3536.  
  3537.               "(a) IN GENERAL.--The Attorney General may contract
  3538.               with private persons to--
  3539.  
  3540.                    "(1) construct, own, and operate Federal
  3541.                    prison facilities; or
  3542.  
  3543.                    "(2) construct or operate Federal prison
  3544.                    facilities owned by the United States,
  3545.  
  3546.               including the provision of subsistence, care, and
  3547.               proper employment of United States prisoners.
  3548.  
  3549.               "(b) COOPERATION WITH STATES.--The Attorney General
  3550.               shall consult and cooperate with State and local
  3551.               governments in exercising the authority provided by
  3552.               subsection (a).
  3553.  
  3554.               "(c) FINANCING OPTIONS FOR PRISON CONSTRUCTION AND
  3555.               OPERATION.--(1) To the greatest extent possible,
  3556.                    the Attorney General shall utilize
  3557.                    creative and cost-effective private
  3558.                    financing alternatives and private
  3559.                    construction and operation of prisons.
  3560.  
  3561.                    "(2) Operating cots of privately-operated
  3562.                    prisons shall be covered through rent
  3563.                    charged to participating units of
  3564.                    Government placing inmates in a prison.
  3565.  
  3566.                    "(3) The Attorney General may finance the
  3567.                    construction of facilities through lease
  3568.                    or lease-purchase agreements.
  3569.  
  3570.                    "(4) In order to gain full costs
  3571.                    advantages from economies of scale and
  3572.                    specialized knowledge from private
  3573.                    innovation, the Attorney General may
  3574.                    contract with consortia or teams of
  3575.                    private firms to design, construct, and
  3576.                    manage, as well as finance, prison
  3577.                    facilities.".
  3578.  
  3579.          (2) The table of sections for chapter 301 of title 18, United
  3580.          States Code, is amended by adding at the end thereof the
  3581.          following new item:
  3582.  
  3583.               "4014. Private construct and operation of Federal
  3584.               prisons.".
  3585.  
  3586.     (f) SURPLUS FEDERAL PROPERTY.--(1) For the purpose of expanding the
  3587.          number of correctional facilities, the Administrator of the
  3588.          General Services Administration, in consultation with the
  3589.          Attorney General, shall, not later than 1 year after the date
  3590.          of enactment of this Act, identify and make available a list
  3591.          of not less than 20 parcels of surplus Federal property,
  3592.          which the Attorney General has certified are not needed for
  3593.          Federal correctional facilities but which may be suitable for
  3594.          State or local correctional facilities.
  3595.  
  3596.          (2) During the National Drug and Crime Emergency declared in
  3597.          section 3(b)(1), notwithstanding any other law, any property
  3598.          that is determined to be excess to the needs of a Federal
  3599.          agency that may be suitable for use as a correctional
  3600.          facility shall be made available for such use, in order of
  3601.          priority, first, to the Attorney General, and second, to a
  3602.          State, the District of Columbia, or a local government.
  3603.  
  3604.     (g) STATE AND LOCAL GOVERNMENT USE OF FACILITIES.--State and local
  3605.     governments shall be permitted to use Federal temporary incarceration
  3606.     facilities, when they are not needed to accommodate Federal prisoners,
  3607.     for the purpose of incarcerating prisoners at a per diem fee to be paid
  3608.     to the Bureau of Prisons.
  3609.  
  3610.     SEC. 103. ELIMINATION OF EARLY RELEASE FROM PRISON.
  3611.  
  3612.     During the National Drug and Crime Emergency declared in section
  3613.     3(b)(1), notwithstanding any other law, every person who is convicted
  3614.     in a Federal court of committing a crime of violence against a person
  3615.     or a drug trafficking crime (other than simple possession), shall be
  3616.     sentenced to and shall serve a full term of no less than 5 years'
  3617.     imprisonment, and no such person shall be released from custody for any
  3618.     reason or for any period of time prior to completion of the sentence
  3619.     imposed by the court unless the sentence imposed is greater than 5
  3620.     years and is not a mandatory minimum sentence without release.
  3621.  
  3622.     Subtitle B--Imposition of Mandatory Minimum Sentences Without Release
  3623.  
  3624.     SEC. 111. INCREASED MANDATORY MINIMUM SENTENCES WITHOUT RELEASE FOR
  3625.                 CRIMINALS USING FIREARMS AND OTHER VIOLENT CRIMINALS.
  3626.  
  3627.     (a) USE OF FIREARMS.--Section 924(c)(1) of title 18, United States
  3628.     Code, is amended to read as follows:
  3629.  
  3630.          "(c)(1) Whoever, during and in relation to any crime of
  3631.          violence or drug trafficking crime (including a crime of
  3632.          violence or drug trafficking crime which provides for an
  3633.          enhanced punishment if committed by the use of a deadly or
  3634.          dangerous weapon or device) for which the person may be
  3635.          prosecuted in a court of the United States--
  3636.  
  3637.               "(A) possesses a firearm, shall, in addition to the
  3638.               punishment provided for such crime of violence or
  3639.               drug trafficking crime, be sentenced to
  3640.               imprisonment for 10 years without release;
  3641.  
  3642.               "(B) discharges a firearm with intent to injure
  3643.               another person, shall, in addition to the
  3644.               punishment provided for such crime of violence or
  3645.               drug trafficking crime, be sentenced to
  3646.               imprisonment for 20 years without release; or
  3647.  
  3648.               "(C) possesses a firearm that is a machinegun, or
  3649.               is equipped with a firearm silencer or firearm
  3650.               muffler shall, in addition to the punishment
  3651.               provided for such crime of violence or drug
  3652.               trafficking crime, be sentenced to imprisonment for
  3653.               30 years without release.
  3654.  
  3655.          In the case of a second conviction under this subsection, a
  3656.          person shall be sentenced to imprisonment for 20 years
  3657.          without release for possession or 30 years without release
  3658.          for discharge of a firearm, and if the firearm is a
  3659.          machinegun, or is equipped with a firearm silence or firearm
  3660.          muffler, to life imprisonment without release.  In the case of
  3661.          a third or subsequent conviction under this subsection, a
  3662.          person shall be sentenced to life imprisonment without
  3663.          release.  If the death of a person results from the discharge
  3664.          of a firearm, with intent to kill another person, by a person
  3665.          during the commission of such a crime, the person who
  3666.          discharged the firearm shall be sentenced to death or life
  3667.          imprisonment without release.  A person shall be subjected to
  3668.          the penalty of death under this subsection only if a hearing
  3669.          is held in accordance with section 408 of the Controlled
  3670.          Substances Act (21 U.S.C. 848).  Notwithstanding any other
  3671.          law, a court shall not place on probation or suspend the
  3672.          sentence of any person convicted of a violation of this
  3673.          subsection, nor shall the term of imprisonment under this
  3674.          subsection run concurrently with any other term of
  3675.          imprisonment including that imposed for the crime of violence
  3676.          or drug trafficking crime in which the firearm was used.  No
  3677.          person sentenced under this subsection shall be eligible for
  3678.          parole, nor shall such person be released for any reason
  3679.          whatsoever, during a term of imprisonment imposed under this
  3680.          paragraph.".
  3681.  
  3682.     SEC. 112. LIFE IMPRISONMENT WITHOUT RELEASE FOR CRIMINALS CONVICTED A
  3683.                 THIRD TIME.
  3684.  
  3685.     Section 401(b) of the Controlled Substances Act is amended by striking
  3686.     "If any person commits a violation of this subparagraph or of section
  3687.     405, 405A, or 405B after two or more prior convictions for a felony
  3688.     drug offense have become final, such person shall be sentenced to a
  3689.     mandatory term of life imprisonment without release" and inserting "If
  3690.     any person commits a violation of this subparagraph or of section 405,
  3691.     405A, or 405B or a crime of violence as defined in section 924(c)(3) of
  3692.     title 18, United States Code, after two or more prior convictions for a
  3693.     felony drug offense or for a crime of violence as defined in section
  3694.     924(c)(3) of that title or for any combination thereof have become
  3695.     final, such person shall be sentenced to a mandatory term of life
  3696.     imprisonment without release.".
  3697.  
  3698.     SEC. 113. LONGER PRISON SENTENCES FOR THOSE WHO SELL ILLEGAL DRUGS TO
  3699.                 MINORS OR FOR USE OF MINORS IN DRUG TRAFFICKING ACTIVITIES.
  3700.  
  3701.     (a) DISTRIBUTION TO PERSONS UNDER AGE 21.--Section 405 of the
  3702.     Controlled Substances Act (21 U.S.C. 845) is amended--
  3703.  
  3704.          (1) in subsection (a) by striking "Except to the extent a
  3705.          greater minimum sentence is otherwise provided by section
  3706.          401(b), a term of imprisonment under this subsection shall be
  3707.          not less than one year." and inserting "Except to the extent
  3708.          a greater minimum sentence is otherwise provided by section
  3709.          401(b), a term of imprisonment under this subsection shall be
  3710.          not less than 10 years without release.  Notwithstanding any
  3711.          other provision of law, the court shall not place on
  3712.          probation or suspend the sentence of any person sentenced
  3713.          under the preceding sentence and such person shall not be
  3714.          released during the term of such sentence."; and
  3715.  
  3716.          (2) in subsection (b) by striking "Except to the extent a
  3717.          greater minimum sentence is otherwise provided by section
  3718.          401(b), a term of imprisonment under this subsection shall be
  3719.          not less than one year." and inserting "Except to the extent
  3720.          a greater minimum sentence is otherwise provided by section
  3721.          401(b), a term of imprisonment under this subsection shall be
  3722.          not less than 20 years without release.  Notwithstanding any
  3723.          other provision of law, the court shall not place on
  3724.          probation or suspend the sentence of any person sentenced
  3725.          under the preceding sentence and such person shall not be
  3726.          released during the term of such sentence.".
  3727.  
  3728.     (b) EMPLOYMENT OF PERSONS UNDER 18 YEARS OF AGE.--Section 405B of the
  3729.     Controlled Substances Act (21 U.S.C. 845b) is amended--
  3730.  
  3731.          (1) in subsection (a) by striking "Except to the extent a
  3732.          greater minimum sentence is otherwise provided, a term of
  3733.          imprisonment under this subsection shall be not less than one
  3734.          year." and inserting "Except to the extent a greater minimum
  3735.          sentence is otherwise provided by section 401(b), a term of
  3736.          imprisonment under this subsection shall be not less than 10
  3737.          years without release.  Notwithstanding any other provision
  3738.          of law, the court shall not place on probation or suspend the
  3739.          sentence of any person sentenced under the preceding sentence
  3740.          and such person shall not be released during the term of such
  3741.          sentence"; and
  3742.  
  3743.          (2) in subsection (c) by striking "Except to the extent a
  3744.          greater minimum sentence is otherwise provided, a term of
  3745.          imprisonment under this subsection shall be not less than one
  3746.          year." and inserting "Except to the extent a greater minimum
  3747.          sentence is otherwise provided by section 401(b), a term of
  3748.          imprisonment under this subsection shall be not less than 20
  3749.          years without release.  Notwithstanding any other provision
  3750.          of law, the court shall not place on probation or suspend the
  3751.          sentence of any person sentenced under the preceding sentence
  3752.          and such person shall not be released during the term of such
  3753.          sentence.".
  3754.  
  3755.     SEC. 114. LONGER PRISON SENTENCES FOR DRUG TRAFFICKING.
  3756.  
  3757.     (a) SCHEDULE I AND II SUBSTANCES.--Section 401(b)(1)(C) of the
  3758.     Controlled Substances Act (21 U.S.C. 841(b)(1)(C)) is amended--
  3759.  
  3760.          (1) in the first sentence by striking "of not more than 20
  3761.          years" and inserting "which shall be not less than 5 years
  3762.          without release nor more than 20 years"; and
  3763.  
  3764.          (2) in the second sentence by striking "of not more than 30
  3765.          years" and inserting "which shall be not less than 10 years
  3766.          without release nor more than 30 years".
  3767.  
  3768.     (b) MARIHUANA.--Section 401(b)(1)(D) of the Controlled Substances Act
  3769.     (21 U.S.C. 841(b)(1)(D)) is amended--
  3770.  
  3771.          (1) in the first sentence by striking "of not more than 5
  3772.          years" and inserting "not less than 5 years without release";
  3773.  
  3774.          (2) in the second sentence by striking "of not more than 10
  3775.          years" and inserting "which shall be not less than 10 years
  3776.          without release"; and
  3777.  
  3778.          (3) by adding the following new sentence at the end thereof:
  3779.          "Not withstanding any other provision of law, the court shall
  3780.          not place on probation or suspend the sentence of any person
  3781.          sentenced under this subparagraph, nor shall a person so
  3782.          sentenced be eligible for parole during the term of such a
  3783.          sentence.".
  3784.  
  3785.     (c) SCHEDULE IV SUBSTANCES.--Section 401(b)(2) of the Controlled
  3786.     Substances Act (21 U.S.C. 841(b)(2)) is amended--
  3787.  
  3788.          (1) in the first sentence by striking "of not more than 3
  3789.          years" and inserting "which shall be not less than 5 years
  3790.          without release";
  3791.  
  3792.          (2) in the second sentence by striking "of not more than 6
  3793.          years" and inserting "which shall be not less than 10 years
  3794.          without release"; and
  3795.  
  3796.          (3) by adding the following new sentence at the end thereof:
  3797.          "Notwithstanding any other provision of law, the court shall
  3798.          not place on probation or suspend the sentence of any person
  3799.          sentenced under this subparagraph, nor shall a person so
  3800.          sentenced be eligible for parole during the term of such a
  3801.          sentence.".
  3802.  
  3803.     (d) SCHEDULE V SUBSTANCES.--Section 401(b)(3) of the Controlled
  3804.     Substances Act (21 U.S.C. 841(b)(3)) is amended--
  3805.  
  3806.          (1) in the first sentence by striking "of not more than one
  3807.          year" and inserting "which shall be not less than 5 years
  3808.          without release";
  3809.  
  3810.          (2) in the second sentence by striking "of not more than 2
  3811.          years" and inserting "which shall be not less than 10 years
  3812.          without release"; and
  3813.  
  3814.          (3) by adding the following new sentence at the end thereof:
  3815.          "Notwithstanding any other provision of law, the court shall
  3816.          not place on probation or suspend the sentence of any person
  3817.          sentenced under this subparagraph, nor shall a person so
  3818.          sentenced be eligible for parole during the term of such a
  3819.          sentence.".
  3820.  
  3821.     SEC. 115. MANDATORY PENALTIES FOR ILLEGAL DRUG USE IN FEDERAL PRISONS.
  3822.  
  3823.     (a) DECLARATION OF POLICY.--It is the policy of the Federal Government
  3824.     that the use or distribution of illegal drugs in the Nation's Federal
  3825.     prisons will not be tolerated and that such crime shall be prosecuted
  3826.     to the fullest extent of the law.
  3827.  
  3828.     (b) AMENDMENT.--Section 401(b) of the Controlled Substances Act (21
  3829.     U.S.C. 841(b)) is amended by adding the following new paragraph and the
  3830.     end thereof:
  3831.  
  3832.          "(7)(A) In a case involving possession of a controlled
  3833.          substance within a Federal prison or other Federal detention
  3834.          facility, such person shall be sentenced to a term of
  3835.          imprisonment of 1 year without release in addition to any
  3836.          other sentence imposed for the possession itself.
  3837.  
  3838.          "(B) In a case involving the smuggling of a controlled
  3839.          substance into a Federal prison or other Federal detention
  3840.          facility or the distribution of a controlled substance within
  3841.          a Federal prison or other Federal detention facility, such
  3842.          person shall be sentenced to a term of imprisonment of 10
  3843.          years without release in addition to any other sentence
  3844.          imposed for the possession or distribution itself.
  3845.  
  3846.          "(C) Notwithstanding any other law, the court shall not place
  3847.          on probation or suspend the sentence of a person sentenced
  3848.          under this paragraph.  No person sentenced under this
  3849.          paragraph shall be eligible for parole during the term of
  3850.          imprisonment imposed under this paragraph.".
  3851.  
  3852.     SEC. 116. DEPORTATION OF CRIMINAL ALIENS.
  3853.  
  3854.     (a) DEPORTATION OF ALIENS CONVICTED OF CRIMES OF VIOLENCE.--Section
  3855.     241(a)(14) of the Immigration and Nationality Act (8 U.S.C.
  3856.     1251(a)(14)) is amended by inserting after "convicted" the following:
  3857.     "of a drug trafficking crime or a crime of violence (as those terms are
  3858.     defined in paragraphs (2) and (3) of section 924(c) of title 18, United
  3859.     States Code), or".
  3860.  
  3861.     (b) REENTRY OF DEPORTED ALIENS.--Section 276(b)(2) of the Immigration
  3862.     and Nationality Act (8 U.S.C. 1326(b)(2)) is amended to read as
  3863.     follows:
  3864.  
  3865.          "(2) whose deportation was subsequent to a conviction for a
  3866.          drug trafficking crime or a crime of violence (as those terms
  3867.          are defined in sections 924(c) (2) and (3) of title 18,
  3868.          United States Code), such alien shall be fined under such
  3869.          title and imprisoned for 20 years without release, and in the
  3870.          case of a second violation of subsection (a) shall be
  3871.          imprisoned for life without release.  Notwithstanding any
  3872.          other law, the court shall not place on probation or suspend
  3873.          the sentence of any person sentenced under this paragraph and
  3874.          such person shall not be released during the term of such
  3875.          sentence.".
  3876.  
  3877.     SEC. 117 ENCOURAGEMENT TO STATES TO ADOPT MANDATORY MINIMUM PRISON
  3878.                 SENTENCES.
  3879.  
  3880.     (a) PRIORITY.--Beginning on the date that is 2 calendar years after the
  3881.     date of enactment of this Act, a request for Federal drug law
  3882.     enforcement assistance funds from the Bureau of Justice Assistance
  3883.     Grant Programs by a State whose law provides for--
  3884.  
  3885.          (1) mandatory minimum sentences equal to or greater than the
  3886.          sentences authorized in sections 111, 112, 113, 114, and 115
  3887.          for the commission of crimes against the State that are
  3888.          equivalent to the Federal crimes punished in those sections;
  3889.  
  3890.          (2) elimination of early release from prison of persons
  3891.          convicted in a State court of committing a crime of violence
  3892.          against a person or drug trafficking crime (other than simple
  3893.          possession), equivalent to the requirements of section 103;
  3894.          and
  3895.  
  3896.          (3) payment of trial costs and mandatory fines equivalent to
  3897.          that imposed by section 202,
  3898.  
  3899.     shall receive priority over a request by a State whose law does not so
  3900.     provide.
  3901.  
  3902.     (b) REDISTRIBUTION.--Beginning on the data that is 2 calendar years
  3903.     after the date of enactment of this Act, the formula for determining
  3904.     the amount of funds to be distributed from the Drug Control and System
  3905.     Improvement Grant Program to state and local governments shall be
  3906.     adjusted by--
  3907.  
  3908.          (1) reducing by 10 percent the amount of funds that would,
  3909.          except for the application of this paragraph, be allocated to
  3910.          States whose laws do not provide as stated in subsection (a);
  3911.          and
  3912.  
  3913.          (2) allocating the amount of the reduction pro rata to the
  3914.          other States.
  3915.  
  3916.       Subtitle C--Mandatory Work Requirements for Prisoners, Withholding
  3917.                Federal Benefits, and Drug Testing of Prisoners
  3918.  
  3919.     SEC. 131 MANDATORY WORK REQUIREMENT FOR ALL PRISONERS.
  3920.  
  3921.     (A) IN GENERAL.--(1) It is the policy of the Federal Government that
  3922.          convicted prisoners confined in Federal prisons, jails, and
  3923.          other detention facilities shall work.  The type of work in
  3924.          which they will be involved shall be dictated by appropriate
  3925.          security considerations and by the health of the prisoner
  3926.          involved.  Such labor may include, but not be limited to--
  3927.  
  3928.               (A) local public works projects and infrastructure
  3929.               repair;
  3930.  
  3931.               (B) construction of new prisons and other detention
  3932.               facilities;
  3933.  
  3934.               (C) prison industries; and
  3935.  
  3936.               (D) other appropriate labor.
  3937.  
  3938.          (2) It is the policy of the Federal Government that States
  3939.          and local governments have the same authority to require all
  3940.          convicted prisoners to work.
  3941.  
  3942.     (b) PRISONERS SHALL WORK.--Medical certification of 100 percent
  3943.     disability, security considerations, or disciplinary action shall be
  3944.     the only excuse to remove a Federal prisoner from labor participation.
  3945.  
  3946.     (c) USE OF FUNDS.--(1) Subject to paragraph (2), any funds generated by
  3947.          labor conducted pursuant to this section shall be deposited
  3948.          in a separate fund in the Treasury of the United States for
  3949.          use by the Attorney General for payment of prison
  3950.          construction and operating expenses or for payment of
  3951.          compensation judgements.  Notwithstanding any other law, such
  3952.          funds shall be available without appropriation.
  3953.  
  3954.          (2) Prisoners shall be paid a share of funds generated by
  3955.          their labor conducted pursuant to this section.
  3956.  
  3957.     SEC. 132. REPEAL OF CONSTRAINTS ON PRISON INDUSTRIES.
  3958.  
  3959.     (a) SUMNERS-ASHURST ACT.--(1) Chapter 85 of part 1 of title 18, United
  3960.          States Code, is repealed.
  3961.  
  3962.          (2) The table of chapters for part 1 of title 18, United
  3963.          States Code, is amended by striking the item for chapter 85
  3964.          and inserting the following:
  3965.  
  3966.               "[85. Repealed.]".
  3967.  
  3968.          (3) The repeal made by this subsection shall not affect the
  3969.          performance to completion of the pilot projects authorized by
  3970.          section 1761(c) of title 18, United States Code, prior to
  3971.          enactment of this act.
  3972.  
  3973.     (b) FEDERAL PRISON INDUSTRIES.--(1) Section 4122(a) of title 18, United
  3974.          States Code, is amended to read as follows:
  3975.  
  3976.  
  3977.               "(a) Federal Prison Industries shall determine in
  3978.               what manner and to what extent industrial
  3979.               operations shall be carried on in Federal penal and
  3980.               correctional institutions for the product of
  3981.               commodities for consumption in such institutions
  3982.               or for sale to governmental departments and
  3983.               agencies and to the public.".
  3984.  
  3985.          (2) The first paragraph of section 4124 of title 18, United
  3986.          States Code, is amended to read as follows:
  3987.  
  3988.               "The several Federal departments and agencies and
  3989.               all other Government institutions of the United
  3990.               States may purchase such products of the industries
  3991.               authorized by this chapter as meet their
  3992.               requirements and may be available.".
  3993.  
  3994.          (3) The second sentence of section 4126(f) of title 18,
  3995.          United States Code, is amended to read as follows:  "To the
  3996.          extent that the amount of such funds is excess to the needs
  3997.          of the corporation for such purposes, such funds may be
  3998.          transferred to the Attorney General for the construction or
  3999.          acquisition of penal and correctional institutions, including
  4000.          camps described in section 4125.".
  4001.  
  4002.     (c) WALSH-HEALY ACT.--Subsection (d) of the first section of the Act
  4003.     entitled "An Act to provide conditions for the purchase of supplies and
  4004.     the making of contracts by the United States, and for other purposes",
  4005.     approved June 30, 1936, (41 U.S.C. 35(d)), is amended--
  4006.  
  4007.          (1) by striking "and no convict labor"; and
  4008.  
  4009.          (2) by striking ", except that this section, or any law or
  4010.          Executive order contrasting similar prohibitions against
  4011.          purchase of goods by the Federal Government, shall not apply
  4012.          to convict labor which satisfies the conditions of section
  4013.          1761(c) of title 18, United States Code".
  4014.  
  4015.     (d) LEGISLATIVE RECOMMENDATIONS.--The Attorney General shall submit to
  4016.     Congress a report making recommendations for legislation to--
  4017.  
  4018.          (1) ensure that private businesses and labor do not suffer
  4019.          unfair consequences from the repeal in subsection (a); and
  4020.  
  4021.          (2) encourage greater private sector participation in prison
  4022.          industries and create incentives for cooperative arrangements
  4023.          between private businesses and prisons providing for such
  4024.          participation.
  4025.  
  4026.     SEC. 133. EMPLOYMENT OF PRISONERS.
  4027.  
  4028.     (a) IN GENERAL.--The Attorney General may enter into contracts with
  4029.     private businesses for the use of inmate skills that may be of
  4030.     commercial use to such businesses.
  4031.  
  4032.     (b) USE OF FEES AND PAYMENTS.--A portion of the fees and payments
  4033.     collected for the use of inmate skills under contracts entered into
  4034.     pursuant to subsection (a) shall be deposited in the fund described in
  4035.     section 131(c)(1), and a portion shall be paid to the prisoners who
  4036.     conduct the labor.
  4037.  
  4038.     (c) SECURITY REQUIREMENT.--In the case of contracts described in
  4039.     subsection (a) in which the provision of inmate skills would require
  4040.     prisoners to leave the prison--
  4041.  
  4042.          (1) prisoners shall be permitted to travel directly to a work
  4043.          site and to remain at the work site during the work day and
  4044.          shall be required to return directly to prison at the end of
  4045.          each work day; and
  4046.  
  4047.          (2) only prisoners with no history of violent criminal
  4048.          activity and who are able to meet strict security standards
  4049.          to insure that they pose no threat to the public, shall be
  4050.          eligible to participate.
  4051.  
  4052.     SEC. 134. WITHHOLDING PRISONERS' FEDERAL BENEFITS TO OFFSET
  4053.                 INCARCERATION COSTS.
  4054.  
  4055.     (a) IN GENERAL.--The Federal benefits received by any prisoner (not
  4056.     including those of a prisoner's spouse or dependents) who has been
  4057.     convicted of a crime of violence against a person or drug trafficking
  4058.     crime (other than simple possession) under Federal or State law and who
  4059.     is incarcerated in a Federal or State prison shall, during the period
  4060.     of the prisoner's incarceration, be withheld to offset the costs of--
  4061.  
  4062.          (1) any victim compensation award against such prisoner; and
  4063.  
  4064.          (2) any incarceration costs of the prisoner incurred by the
  4065.          prison system.
  4066.  
  4067.     (b) PAYMENT.--(1) In the case of a Federal Prisoner, Federal benefits
  4068.          withheld for the purpose of subsection (a)(2) shall be paid
  4069.          into the fund established by section 131(c).
  4070.  
  4071.          (2) In the case of a State prisoner, Federal benefits
  4072.          withheld for the purpose of subsection (a)(2) shall be paid
  4073.          to the State.
  4074.  
  4075.     (c) EXCEPTION.--The withholding of Federal benefits of a prisoner with
  4076.     a spouse or other dependents under subsection (a) shall be adjusted by
  4077.     the court to provide adequate support to and to prevent the
  4078.     impoverishment of dependents.
  4079.  
  4080.     (d) DEFINITIONS.--As used in this section the term "Federal benefit"
  4081.     means the issuance of any payment of money, by way of grant, loan, or
  4082.     statutory entitlement, provided by an agency of the United States or by
  4083.     appropriated funds or trust funds of the United States but does not
  4084.     include a right to payment under a contract.
  4085.  
  4086.     SEC. 135. DRUG TESTING OF FEDERAL PRISONERS.
  4087.  
  4088.     (a) DRUG TESTING PROGRAM.--(1) Subchapter A of chapter 229 of title 18,
  4089.          United States Code, is amended by adding at the end thereof
  4090.          the following new section:
  4091.  
  4092.               "Section 3608.  Drug testing of defendants on
  4093.               post-conviction release
  4094.  
  4095.               "(a) The Attorney General, in consultation with the
  4096.               Director of the Administrative Office of the United
  4097.               States Courts shall, as soon as is practicable
  4098.               after the effective date of this section, establish
  4099.               by regulation a program of drug testing of targeted
  4100.               classes of arrestees, individuals in jails,
  4101.               prisons, and other correctional facilities, and
  4102.               persons on conditional or supervised release before
  4103.               or after conviction, including probationers,
  4104.               parolees, and persons released on bail.
  4105.  
  4106.               "(b)(1) The Attorney General shall, not later than
  4107.                    6 months after the date of enactment of
  4108.                    this section, promulgate regulations for
  4109.                    drug testing programs under this section.
  4110.  
  4111.                    "(2) The regulations issued pursuant to
  4112.                    paragraph (1) shall be based in part on
  4113.                    scientific and technical standards
  4114.                    determined by the Secretary of Health
  4115.                    and Human Services to ensure reliability and
  4116.                    accuracy of drug test results.  In
  4117.                    addition to specifying acceptable methods
  4118.                    and procedures for carrying out drug
  4119.                    testing, the regulations may include
  4120.                    guidelines or specifications concerning--
  4121.  
  4122.                         "(A) the classes of persons to
  4123.                         be targeted for testing;
  4124.  
  4125.                         "(B) the drugs to be tested
  4126.                         for;
  4127.  
  4128.                         "(C) the frequency and duration
  4129.                         of testing; and
  4130.  
  4131.                         "(D) the effect of test results
  4132.                         in decisions concerning the
  4133.                         sentence, the conditions to be
  4134.                         imposed on release before or
  4135.                         after conviction, and the
  4136.                         granting, continuation, or
  4137.                         termination of such release.
  4138.  
  4139.               "(c) In each district where it is feasible to do
  4140.               so, the chief probation officer shall arrange for
  4141.               the drug testing of defendants on a post-conviction
  4142.               release pursuant to a conviction for a felony or
  4143.               other offense described in section 3563(a)(4) of
  4144.               this title.".
  4145.  
  4146.     SEC. 136. DRUG TESTING OF STATE PRISONERS.
  4147.  
  4148.     (a) IN GENERAL.--Title I of the Omnibus Crime Control and Safe Streets
  4149.     Act of 1968 (42 U.S.C. 3711 et seq.) is amended by adding at the end of
  4150.     part E (42 U.S.C. 3750-3766b) the following:
  4151.  
  4152.                             "DRUG TESTING PROGRAMS
  4153.  
  4154.          "SEC. 523. (a) PROGRAM REQUIRED.--No funding shall be
  4155.          provided under this part, whether by direct grant,
  4156.          cooperative agreement, or assistance in any form, to any
  4157.          State or any political subdivision or instrumentality of a
  4158.          State that has not formulated and implemented a drug testing
  4159.          program, subject to periodic review by the Attorney General,
  4160.          as specified in the regulations described in subsection (b),
  4161.          for targeted classes of arrestees, individuals in jails,
  4162.          prisons, and other correctional facilities, and persons on
  4163.          conditional or supervised release before or after conviction,
  4164.          including probationers, parolees, and persons released on
  4165.          bail.
  4166.  
  4167.          "(b) REGULATIONS.--(1) The Attorney General shall, not later
  4168.               than 6 months after the enactment of this section,
  4169.               promulgate regulations for drug testing programs
  4170.               under this section.
  4171.  
  4172.               "(2) The regulations issued pursuant to paragraph
  4173.               (1) shall incorporate the standards applicable to
  4174.               drug testing of Federal prisoners under section
  4175.               3608 of title 18, United States Code.
  4176.  
  4177.          "(c) EFFECTIVE DATE.--This section shall take effect with
  4178.          respect to any State, subdivisions, or instrumentality
  4179.          receiving or seeking funding under this subchapter at a time
  4180.          specified by the Attorney General, but no earlier than the
  4181.          date of promulgation of the regulations required by
  4182.          subsection (b).".
  4183.  
  4184.     (b) AMENDMENT TO TABLE OF CONTENTS.--The table of contents of title I
  4185.     of the Omnibus Crime Control and Safe Streets Act of 1968 (42 U.S.C.
  4186.     3711 et seq.) is amended by inserting at the end of the item relating
  4187.     to part E the following:
  4188.  
  4189.          "Sec. 523. Drug testing program.".
  4190.  
  4191.     Subtitle D--Judicial Reform to Protect the Innocent and Punish the
  4192.                 Guilty
  4193.  
  4194.     SEC. 151. GOOD FAITH STANDARDS FOR GATHERING EVIDENCE.
  4195.  
  4196.     (a) IN GENERAL.--Chapter 223 of title 18, United States Code, is
  4197.     amended by adding at the end thereof the following new section:
  4198.  
  4199.          "Section 3509. Admissibility of evidence obtained by search
  4200.          or seizure
  4201.  
  4202.          "(a) EVIDENCE OBTAINED BY OBJECTIVELY REASONABLE SEARCH OR
  4203.          SEIZURE.--Evidence which is obtained as a result of a search
  4204.          or seizure shall not be excluded in a proceeding in a court of
  4205.          the United States on the ground that the search or seizure
  4206.          was in violation of the fourth amendment to the Constitution
  4207.          of the United States, if the search or seizure was carried
  4208.          out in circumstances justifying an objectively reasonable
  4209.          belief that it was in conformity with the fourth amendment.
  4210.          The fact that evidence was obtained pursuant to and within
  4211.          the scope of a warrant constitutes prima facie evidence of
  4212.          the existence of such circumstances.
  4213.  
  4214.          "(b) EVIDENCE NOT EXCLUDABLE BY STATUTE OR RULE.--Evidence
  4215.          shall not be excluded in a proceeding in a court of the
  4216.          United States on the ground that it was obtained in violation
  4217.          of a statute, an administrative rule or regulation, or a rule
  4218.          of procedure unless exclusion is expressly authorized by a
  4219.          statute or by a rule prescribed by the Supreme Court pursuant
  4220.          to statutory authority.
  4221.  
  4222.          "(c) RULE OF CONSTRUCTION.--This section shall not be
  4223.          constructed to require or authorize the exclusion of evidence
  4224.          in any proceeding.".
  4225.  
  4226.     (b) TECHNICAL AMENDMENT.--The table of sections at the beginning of
  4227.     chapter 223 of title 18, United States Code, is amended by adding at
  4228.     the end the following:
  4229.  
  4230.          "3509. Admissibility of evidence obtained by search or
  4231.          seizure.".
  4232.  
  4233.     SEC. 152. STROM THURMOND HABEAS CORPUS REFORM INITIATIVE.
  4234.  
  4235.     (a) FINALITY OF DETERMINATIONS.--Section 2244 of title 28, United
  4236.     States Code, is amended by adding at the end thereof the following new
  4237.     subsections:
  4238.  
  4239.          "(d) When a person in custody pursuant to the judgment of a
  4240.          State court fails to raise a claim in State proceedings at
  4241.          the time or in the manner required by State rules of
  4242.          procedure, the claim shall not be entertained in an
  4243.          application for a writ of habeas corpus unless actual
  4244.          prejudice resulted to the applicant from the alleged denial
  4245.          of Federal right asserted and--
  4246.  
  4247.               "(1) the failure to raise the claim properly or to
  4248.               have it heard in State proceedings was the result
  4249.               of State action in violation of the Constitution or
  4250.               laws of the United States;
  4251.  
  4252.               "(2) the Federal right asserted was newly
  4253.               recognized by the Supreme Court subsequent to the
  4254.               procedural default and is retroactively applicable;
  4255.               or
  4256.  
  4257.               "(3) the factual predicate of the claim could not
  4258.               have been discovered through the exercise of
  4259.               reasonable diligence prior to the procedural
  4260.               default.
  4261.  
  4262.          "(e) A one-year period of limitation shall apply to an
  4263.          application for a writ of habeas corpus by a person in
  4264.          custody pursuant to the judgment of a State court.  The
  4265.          limitation period shall run from the latest of the following
  4266.          times:
  4267.  
  4268.               "(1) the time at which State remedies are
  4269.               exhausted;
  4270.  
  4271.               "(2) the time at which the impediment to filing an
  4272.               application created by State action in violation to
  4273.               the Constitution or laws of the United States is
  4274.               removed, where the applicant was prevented from
  4275.               filing by such State action;
  4276.  
  4277.               "(3) the time at which the Federal right asserted
  4278.               was initially recognized by the Supreme Court,
  4279.               where the right has been newly recognized by the
  4280.               Court and is retroactively applicable; or
  4281.  
  4282.               "(4) the time at which the factual predicate of the
  4283.               claim or claims presented could have been
  4284.               discovered through the exercise of reasonable
  4285.               diligence.".
  4286.  
  4287.     (b) APPEAL.--Section 2253 of title 28, United States Code, is amended
  4288.     to read as follows:
  4289.  
  4290.          "Section 2253. Appeal
  4291.  
  4292.          "In a habeas corpus proceeding or a proceeding under section
  4293.          2255 of this title before a circuit or district judge, the
  4294.          final order shall be subject to review, on appeal, by the
  4295.          court of appeals for the circuit where the proceeding is had.
  4296.  
  4297.          "There shall be no right of appeal from such an order in a
  4298.          proceeding to test the validity of a warrant to remove, to
  4299.          another district or place for commitment or trial, a person
  4300.          charged with a criminal offense against the United States, or
  4301.          to test the validity of the person's detention pending
  4302.          removal proceedings.
  4303.  
  4304.          "An appeal may not be taken to the court of appeals from the
  4305.          final order in a habeas corpus proceeding where the detention
  4306.          complained of arises out of process issued by a State court,
  4307.          or from the final order in a proceeding under section 2255 of
  4308.          this title, unless a circuit justice or judge issues a
  4309.          certificate of probable cause.".
  4310.  
  4311.     (c) APPELLATE PROCEDURE.--Rule 22 of the Federal Rules of Appellate
  4312.     Procedure is amended to read as follows:
  4313.  
  4314.          "Rule 22. Habeas Corpus and Section 2255 Proceedings
  4315.  
  4316.          "(a) APPLICATION FOR AN ORIGINAL WRIT OF HABEAS CORPUS.--An
  4317.          application for a writ of habeas corpus shall be made to the
  4318.          appropriate district court.  If application is made to a
  4319.          circuit judge, the application will ordinarily be transferred
  4320.          to the appropriate district court.  If an application is made
  4321.          to or transferred to the district court and denied, renewal
  4322.          of the application before a circuit judge is not favored; the
  4323.          proper remedy is by appeal to the court of appeals from the
  4324.          order of the district court denying the writ.
  4325.  
  4326.          "(b) NECESSITY OF CERTIFICATE OF PROBABLE CAUSE FOR
  4327.          APPEAL.--In a habeas corpus proceeding in which the detention
  4328.          complained of arises out of process issued by a State court,
  4329.          and in a motion proceeding pursuant to section 2255 of title
  4330.          28, United States Code, an appeal by the applicant or movant
  4331.          may not proceed unless a circuit judge issues a certificate
  4332.          of probable cause.  If a request for a certificate of
  4333.          probable cause is addressed to the court of appeals, it shall
  4334.          be deemed addressed to the judges thereof and shall be
  4335.          considered by a circuit judge or judges as the court deems
  4336.          appropriate.  If no express request for a certificate is
  4337.          filed, the notice of appeal shall be deemed to constitute a
  4338.          request addressed to the judgements of the court of appeals.
  4339.          If an appeal is taken by a State or the government or its
  4340.          representative, a certificate of probable cause is not
  4341.          required.".
  4342.  
  4343.     (d) STATE CUSTODY.--Section 2254 of title 28, United States Code, is
  4344.     amended--
  4345.  
  4346.          (1) by amending subsection (b) to read as follows:
  4347.  
  4348.               "(b) An application for a writ of habeas corpus in
  4349.               behalf of a person in custody pursuant to the
  4350.               judgment of a State court shall not be granted
  4351.               unless it appears that the applicant has exhausted
  4352.               the remedies available in the courts of the State,
  4353.               or that there is either an absence of available
  4354.               State corrective process or the existence of
  4355.               circumstances rendering such process ineffective to
  4356.               protect the rights of the applicant.  An
  4357.               application may be denied on the merits
  4358.               notwithstanding the failure of the applicant to
  4359.               exhausted the remedies available in the courts of
  4360.               the States.";
  4361.  
  4362.          (2) by redesignating subsection (d), (e), and (f) as
  4363.          subsections (e), (f), and (g), respectively;
  4364.  
  4365.          (3) by inserting after subsection (c) the following new
  4366.          subsection:
  4367.  
  4368.               "(d) An application for a writ of habeas corpus in
  4369.               behalf of a person in custody pursuant to the
  4370.               judgment of a State court shall not be granted
  4371.               with respect to any claim that has been fully and
  4372.               fairly adjudicated in State proceedings."; and
  4373.  
  4374.          (4) by amending subsection (e), as redesignated by paragraph
  4375.          (2), to read as follows:
  4376.  
  4377.               "(e) In a proceeding instituted by an application
  4378.               for a writ of habeas corpus by a person in custody
  4379.               pursuant to the judgment of a State court, a full
  4380.               and fair determination of a factual issue made in
  4381.               the case by a State court shall be presumed to be
  4382.               correct.  The applicant shall have the burden of
  4383.               rebutting this presumption by clear and convincing
  4384.               evidence.".
  4385.  
  4386.     (e) FEDERAL CUSTODY.--Section 2255 of title 28, United States Code, is
  4387.     amended by striking the second paragraph and the penultimate paragraph
  4388.     thereof, and by adding at the end thereof the following new paragraphs:
  4389.  
  4390.          "When a person fails to raise a claim at the time or in the
  4391.          manner required by Federal rules of procedure, the claim
  4392.          shall not be entertained in a motion under this section
  4393.          unless actual prejudice resulted to the movant from the
  4394.          alleged denial of the right asserted and--
  4395.  
  4396.               "(1) the failure to raise the claim properly, or to
  4397.               have it heard, was the result of governmental
  4398.               action in violation of the Constitution or the laws
  4399.               of the United States;
  4400.  
  4401.               "(2) the right asserted was newly recognized by the
  4402.               Supreme Court subsequent to the procedural default
  4403.               and is retroactively applicable; or
  4404.  
  4405.               "(3) the factual predicate of the claim could not
  4406.               have been discovered through the exercise of
  4407.               reasonable diligence prior to the procedural
  4408.               default.
  4409.  
  4410.          "A two-year period of limitation shall apply to a motion
  4411.          under this section.  The limitation period shall run from the
  4412.          latest of the following times;
  4413.  
  4414.               "(1) The time at which the judgment of conviction
  4415.               becomes final.
  4416.  
  4417.               "(2) The time at which the impediment to making a
  4418.               motion created by governmental action in violation
  4419.               of the Constitution or laws of the United States is
  4420.               removed, where the movant was prevented from making
  4421.               a motion by such governmental action.
  4422.  
  4423.               "(3) The time at which the right asserted was
  4424.               initially recognized by the Supreme Court, where
  4425.               the right has been newly recognized by the Court
  4426.               and is retroactively applicable.
  4427.  
  4428.               "(4) The time at which the factual predicate of the
  4429.               claim or claims presented could have been
  4430.               discovered through the exercise of reasonable
  4431.               diligence.".
  4432.  
  4433.     SEC. 153. PROSCRIPTION OF USE OF DRUG PROFITS.
  4434.  
  4435.     (a) LIST OF ASSETS.--Section 511(d) of the Controlled Substances Act
  4436.     (21 U.S.C. 881(d)) is amended by--
  4437.  
  4438.          (1) inserting "(1)" after (d)"; and
  4439.  
  4440.          (2) adding at the end thereof the following new paragraph:
  4441.  
  4442.               "(2)(A) Prior to sentencing a defendant on
  4443.               conviction in a Federal court of a felony under
  4444.               this title, the court shall compile a list of all
  4445.               assets owned by the defendant not subject to
  4446.               forfeiture.
  4447.  
  4448.               "(B) After the release of a defendant described in
  4449.               subparagraph (A), upon request of the Attorney
  4450.               General, the court shall required the defendant to
  4451.               provide proof that any asset owned by the defendant
  4452.               not listed on the list described in subparagraph
  4453.               (A) was legally obtained.".
  4454.  
  4455.               "(C) In order to prove that a defendant legally
  4456.               obtained an asset not listed on the list described
  4457.               in subparagraph (A), the defendant shall be
  4458.               required to produce documentation of the same
  4459.               nature as that required of a taxpayer by the
  4460.               Internal Revenue Service.
  4461.  
  4462.               "(D) Assets that a defendant does not prove were
  4463.               legally obtained under subparagraph (B) may be
  4464.               seized by the Attorney General through attachment
  4465.               and foreclosure proceedings, and the proceeds of
  4466.               such proceedings shall be deposited in the
  4467.               Department of Justice's Assets Forfeiture Fund and
  4468.               shall be available for transfer to the building and
  4469.               facilities account of the Federal prison system.".
  4470.  
  4471.     SEC. 154. JURISDICTION OF SPECIAL MASTERS.
  4472.  
  4473.     Notwithstanding any other law, a special master appointed to serve in a
  4474.     United States court to monitor compliance with a court order, including
  4475.     special masters who have been appointed prior to the date of enactment
  4476.     of this Act--
  4477.  
  4478.          (1) shall be appointed for a term of no more than 1 year;
  4479.  
  4480.          (2) may be reappointed for terms of 1 year;
  4481.  
  4482.          (3) shall be given a clear and narrow mandate by the court
  4483.          and shall have no authority in any area where a specific
  4484.          mandate is not granted; and
  4485.  
  4486.          (4) shall not have jurisdiction to enforce any judicial order
  4487.          with respect to the management of prisons or jails.
  4488.  
  4489.     SEC. 155. SENTENCING PATTERNS OF FEDERAL JUDGES.
  4490.  
  4491.     (a) IN GENERAL.--Chapter 49 of title 28, United States Code, is amended
  4492.     by adding at the end thereof the following new section:
  4493.  
  4494.          "Section 757 Sentencing patterns
  4495.  
  4496.          "(a) The Administrative Office of the United States Courts
  4497.          shall annually publish a cumulative report on sentencing by
  4498.          United States District Judges.  The report shall be compiled
  4499.          for the purpose of enabling the reader to assess criminal
  4500.          sentencing patterns among Federal judges and post-sentencing
  4501.          treatment to determine judicial accuracy of forecasting
  4502.          future responsible and lawful behavior by those whom they
  4503.          sentence.
  4504.  
  4505.          "(b) The report shall--
  4506.  
  4507.               "(1) personally identify the judge that pronounced
  4508.               each criminal sentence;
  4509.  
  4510.               "(2) give a brief description of the crime or
  4511.               crimes perpetrated by the criminal and the prison,
  4512.               probation, parole, furlough, recidivism, and other
  4513.               history of the criminal that is reasonably
  4514.               available for compilation; and
  4515.  
  4516.               "(3) include such charts, profiles, and narratives
  4517.               as are necessary.".
  4518.  
  4519.     (b) TECHNICAL AMENDMENT.--The table of sections for chapter 49 of title
  4520.     28, United States Code, is amended by adding at the end thereof the
  4521.     following:
  4522.  
  4523.          "757. Sentencing patterns.".
  4524.  
  4525.                TITLE II--ACHIEVING A DRUG-FREE AMERICA BY 1995
  4526.  
  4527.     SEC. 201. FINDINGS.
  4528.  
  4529.     The Congress finds that--
  4530.  
  4531.          (1) to make America drug-free by 1995 requires a concerted
  4532.          effort to hold drug users accountable for their actions,
  4533.          which sustain the drug trade and related criminal activities;
  4534.          and
  4535.  
  4536.          (2) the anti-drug policy of the 1990's must emphasize the
  4537.          principles of zero tolerance, user accountability, and
  4538.          measured user penalties.
  4539.  
  4540.     SEC. 202 PAYMENT OF TRIAL COSTS AND MANDATORY MINIMUM FINES.
  4541.  
  4542.     (a) FINE TO PAY COST OF TRIAL.--(1) A person who is convicted of a
  4543.          violation of section 404 of the Controlled Substances Act (21
  4544.          U.S.C. 844) shall pay to the Treasury of the United States
  4545.          the cost of the trial in which the person is convicted, as
  4546.          determined by the court, out of the income of such person.
  4547.  
  4548.          (2) If a person convicted of drug possession has insufficient
  4549.          income and property to pay the cost of trial as required by
  4550.          paragraph (1), the court shall determine an appropriate
  4551.          amount that should be paid in view of the person's income and
  4552.          the cost of trial.
  4553.  
  4554.          (3) The amount that a person shall be required to pay out of
  4555.          the person's income to pay the cost of trial shall not exceed
  4556.          25 percent of the person's annual income.
  4557.  
  4558.     (b) ADDITIONAL MANDATORY FINE.--In addition to the fines authorized in
  4559.     section 404 of the Controlled Substances Act (21 U.S.C. 844) and in
  4560.     subsection (a), a person who is convicted of section 404 of the
  4561.     Controlled Substances Act shall be assessed a mandatory fine of at
  4562.     least 10 percent of the person's income for a first offense and at
  4563.     least 25 percent of the person's income for a second or subsequent
  4564.     offense.
  4565.  
  4566.     (c) INCOME.--For the purposes of this section, a person's annual income
  4567.     shall be determined to be no less than the amount of income reported on
  4568.     the person's most recent Federal income tax filing.
  4569.  
  4570.     (d) FORFEITURE OF PROPERTY.--If a person convicted of a drug crime has
  4571.     insufficient income to pay the fines imposed under subsections (a) and
  4572.     (b), the person's property, including wages and other earnings, shall
  4573.     be subject to forfeiture through attachment, foreclosure, and
  4574.     garnishment procedures.
  4575.  
  4576.     (e) The court may order payment of trial costs and fines imposed under
  4577.     this section in a single payment or in installments, as necessary to
  4578.     realize the greatest possibility that the entire amount of costs and
  4579.     fines will be paid.
  4580.  
  4581.     SEC. 203. WITHHOLDING OF UNEARNED FEDERAL BENEFITS FROM DRUG
  4582.                 TRAFFICKERS AND USERS WHO ARE NOT IN PRISON.
  4583.  
  4584.     (a) DRUG TRAFFICKERS.--Section 5301(a) of the Anti-Drug Abuse Act of
  4585.     1988 (21 U.S.C 853a(a)) is amended--
  4586.  
  4587.          (1) by amending paragraph (1) to read as follows:
  4588.  
  4589.               "(1) Any individual who is convicted of any State
  4590.               offense consisting of the distribution of
  4591.               controlled substances (as such terms are defined
  4592.               for purposes of the Controlled Substances Act) who
  4593.               is not sentenced to a prison term or who serves a
  4594.               prison term of less than the time periods specified
  4595.               in subparagraph (A), (B), or (C) of this paragraph
  4596.               shall--
  4597.  
  4598.                    "(A) upon the first conviction for such
  4599.                    an offense be ineligible for unearned
  4600.                    Federal benefits for 5 years after such
  4601.                    conviction;
  4602.  
  4603.                    "(B) upon a second conviction be
  4604.                    ineligible for all unearned Federal
  4605.                    benefits for 10 years after such
  4606.                    conviction; and
  4607.  
  4608.                    "(C) upon a third or subsequent
  4609.                    conviction for such an offense be
  4610.                    permanently ineligible for all unearned
  4611.                    Federal benefits."; and
  4612.  
  4613.          (2) in paragraph (2) by striking "there is a reasonable body
  4614.          of evidence to substantiate such declaration" and inserting
  4615.          "there is clear and convincing evidence to substantiate such
  4616.          declaration".
  4617.  
  4618.     (b) DRUG USERS.--Section 5301(b) of the Anti-Drug Abuse Act of 1988 (21
  4619.     U.S.C. 853a(b)) is amended--
  4620.  
  4621.          (1) in paragraph (1) by amending subparagraphs (A) and (B) to
  4622.          read as follows:
  4623.  
  4624.               "(A) upon the first conviction for such an offense
  4625.               be ineligible for all unearned Federal benefits for
  4626.               1 year after such conviction;
  4627.  
  4628.               "(B) upon a second and subsequent convictions be
  4629.               ineligible for all unearned Federal benefits for 5
  4630.               years after such convictions; and
  4631.  
  4632.          (2) in paragraph (2) by striking "there is a reasonable body
  4633.          of evidence to substantiate such declaration" and inserting
  4634.          "there is clear and convincing evidence to substantiate such
  4635.          declaration".
  4636.  
  4637.     (c) SUSPENSION OF PERIOD OF INELIGIBILITY.--Subsection (c) of section
  4638.     5301 of the Anti-Drug Abuse Act of 1988 (21 U.S.C. 853a(c)) is amended
  4639.     to read as follows:
  4640.  
  4641.          "(c) SUSPENSION OF PERIOD OF INELIGIBILITY.--A court may
  4642.          reduce the period of ineligibility referred to in subsection
  4643.          (b)(1)(A) to 3 months if the individual--
  4644.  
  4645.               "(1) successfully completes a supervised drug
  4646.               rehabilitation program which includes periodic,
  4647.               random drug testing after becoming ineligible
  4648.               under this section; or
  4649.  
  4650.               "(2) completes a period of community service
  4651.               satisfactory to the court and passes period and
  4652.               random drug tests administered during the 3-month
  4653.               period of suspension.".
  4654.  
  4655.     (d) DEFINITIONS.--Subsection (d) of section 5301 of the Anti-Drug Abuse
  4656.     Act of 1988 (21 U.S.C. 853a(d)) is amended to read as follows:
  4657.  
  4658.          "(d) DEFINITIONS.--As used in this section--
  4659.  
  4660.               "(1) the term 'earned Federal benefits' means
  4661.               programs and benefits that are earned through or by
  4662.               financial contributions or service, such as Social
  4663.               Security or veterans' benefits; and
  4664.  
  4665.               "(2) the term 'unearned Federal benefits' means all
  4666.               Federal benefits, including the issuance of any
  4667.               grant, contract, loan, professional license, or
  4668.               commercial license provided by an agency of the
  4669.               United States or by appropriated funds of the
  4670.               United States, but not including earned Federal
  4671.               benefits, such as Social Security and veteran's
  4672.               benefits.
  4673.  
  4674.     (e) MONITORING.--The Attorney General shall establish a system to
  4675.     monitor implementation of section 5301 of the Anti-Drug Abuse Act of
  4676.     1988 (21 U.S.C. 853a).
  4677.  
  4678.     SEC. 204. REVOCATION OF DRUG USERS' DRIVER'S LICENSES AND PILOT'S
  4679.                 LICENSES.
  4680.  
  4681.  
  4682.     (a) DRIVER'S LICENSES.--(1) Chapter 1 of title 23, United States Code,
  4683.          is amended by adding at the end thereof the following new
  4684.          section:
  4685.  
  4686.               "Section 159. Revocation of the driver's licenses
  4687.                         of persons convicted of drug possession
  4688.  
  4689.               "(a) Beginning on the date that is 2 calendar years
  4690.               after the date of enactment of this section, a
  4691.               request for Federal drug law enforcement assistance
  4692.               funds from the Bureau of Justice Assistance Grant
  4693.               programs by a State whose law provides for
  4694.               revocation of drivers' licenses as provided in
  4695.               subsection (c) shall receive priority over a
  4696.               request by a State whose law does not so provide.
  4697.  
  4698.               "(b) Beginning on the date that is 2 calendar years
  4699.               after the date of enactment of this section, the
  4700.               formula for determining the amount of funds to be
  4701.               distributed from the Drug Control and System
  4702.               Improvement Grant Program to State and local
  4703.               governments shall be adjusted by--
  4704.  
  4705.                    "(1) reducing by 10 percent the amount of
  4706.                    funds that would, except for the
  4707.                    application of this paragraph, be
  4708.                    allocated to States whose laws do not
  4709.                    provide as stated in subsection (c); and
  4710.  
  4711.                    "(2) allocated the amount of the
  4712.                    reduction pro rata to the other States.
  4713.  
  4714.               "(c)(1) A State meets the requirements of this
  4715.               section if the State has enacted and is enforcing a
  4716.               law that requires in all circumstances, except as
  4717.               provided in paragraph(2)--
  4718.  
  4719.                    "(A) the mandatory revocation of the
  4720.                    driver's license for at least 1 year of
  4721.                    any person who is convicted, after the
  4722.                    enactment of such law, of--
  4723.  
  4724.                         "(i) a violation of section 404
  4725.                         of the Controlled Substances
  4726.                         Act (21 U.S.C. 844); or
  4727.  
  4728.                         "(ii) any other Federal or
  4729.                         State drug offense for which a
  4730.                         person serves less than 1 year's
  4731.                         imprisonment; and
  4732.  
  4733.                    "(B) the mandatory denial of any request
  4734.                    for the issuance or reinstatement of a
  4735.                    driver's license to such a person if the
  4736.                    person does not have a driver's license,
  4737.                    or the driver's license of the person is
  4738.                    suspended, at the time the person is so
  4739.                    convicted.
  4740.  
  4741.               "(2) The State law referred to in paragraph (1) may
  4742.               provide that the driver's license of a first
  4743.               offender, but not of a second or subsequent
  4744.               offender, may be reinstated on performance of 3
  4745.               months' community service and passes periodic drug
  4746.               tests administered during the period of community
  4747.               service.".
  4748.  
  4749.               "(d) For purposes of this section--
  4750.  
  4751.                    "(1) The term 'driver's license' means a
  4752.                    license issued by a State to any person
  4753.                    that authorizes the person to operate a
  4754.                    motor vehicle on the highways.
  4755.  
  4756.                    "(2) The term 'drug offense' means any
  4757.                    criminal offense which proscribes the
  4758.                    possession, distribution, manufacture,
  4759.                    cultivation, sale, transfer, or the
  4760.                    attempt or conspiracy to possess,
  4761.                    distribute, manufacture, cultivate, sell,
  4762.                    or transfer any substance the possession
  4763.                    of which is prohibited under the
  4764.                    Controlled Substances Act (21 U.S.C. 801
  4765.                    et seq.) and such offenses under State
  4766.                    laws.
  4767.  
  4768.                    "(3) The term 'convicted' includes
  4769.                    adjudicated under juvenile proceedings.".
  4770.  
  4771.          (2) The table of contents for chapter 1 of title 23, United
  4772.          States Code, is amended by adding at the end thereof the
  4773.          following new item:
  4774.  
  4775.               "159. Revocation of the driver's licenses of
  4776.               persons convicted of drug offenses.".
  4777.  
  4778.     (b) PILOT'S LICENSES.--The Secretary of Transportation shall cause the
  4779.     Federal Aviation Administration to amend its regulations as necessary
  4780.     to cause the revocation of pilot's licenses on the terms and conditions
  4781.     prescribed for revocation of driver's licenses in subsection (a).
  4782.  
  4783.     SEC. 205. ACCOUNTABILITY AND PERFORMANCE OF DRUG TREATMENT FACILITIES.
  4784.  
  4785.     (a) STATEWIDE DRUG TREATMENT PLANS.--Title XIX of the Public Health
  4786.     Service Act is amended by inserting after section 1916A (42 U.S.C.
  4787.     300x-4a) the following new section:
  4788.  
  4789.          "SEC. 1916B. STATEWIDE DRUG TREATMENT PLAN.
  4790.  
  4791.          "(a) NATURE OF PLAN.--To receive the drug abuse portion of
  4792.          its allotment for a fiscal year under section 1912A, a State
  4793.          shall develop, implement, and submit, as part of the
  4794.          application required by section 1916(a), an approved
  4795.          statewide Drug Treatment Plan, prepared according to
  4796.          regulations promulgated by the Secretary, that shall
  4797.          contain--
  4798.  
  4799.               "(1) a single, designated State agency for
  4800.               formulating and implementing the Statewide Drug
  4801.               Treatment Plan;
  4802.  
  4803.               "(2) a description of the mechanism that shall be
  4804.               used to assess the needs for drug treatment in
  4805.               localities throughout the State including the
  4806.               presentation of relevant data;
  4807.  
  4808.               "(3) a description of a statewide plan that shall
  4809.               be implemented to expand treatment capacity and
  4810.               overcome obstacles that restrict the expansion of
  4811.               treatment capacity (such as zoning ordinances), or
  4812.               an explanation of why such a plan is necessary;
  4813.  
  4814.               "(4) a description of performance-based criteria
  4815.               that shall be used to assist in the allocating of
  4816.               funds to drug treatment facilities receiving
  4817.               assistance under this subpart: [sic]
  4818.  
  4819.               "(5) a description of the drug-free patient and
  4820.               workplace programs, that must include some form of
  4821.               drug testing, to be utilized in drug treatment
  4822.               facilities and programs;
  4823.  
  4824.               "(6) a description of the mechanism that shall be
  4825.               used to make funding allocations under this
  4826.               subpart;
  4827.  
  4828.               "(7) a description of the actions that shall be
  4829.               taken to improve the referral of drug users to
  4830.               treatment facilities that offer the most
  4831.               appropriate treatment modality;
  4832.  
  4833.               "(8) a description of the program of training that
  4834.               shall be implemented for employees of treatment
  4835.               facilities receiving Federal funds, designed to
  4836.               permit such employees to stay abreast of the latest
  4837.               and most effective treatment techniques;
  4838.  
  4839.               "(9) a description of the plan that shall be
  4840.               implemented to coordinate drug treatment facilities
  4841.               with other social, health, correctional and
  4842.               vocational services in order to assist or properly
  4843.               refer those patients in need of such additional
  4844.               services; and
  4845.  
  4846.               "(10) a description of the plan that will be
  4847.               implemented to expand and improve efforts to
  4848.               contact and treat expectant women who use drugs and
  4849.               to provide appropriate follow-up care to their
  4850.               affected newborns.
  4851.  
  4852.          "(b) SUBMISSION OF PLAN.--The plan required by subsection (a)
  4853.          shall be submitted to the Secretary annually for review and
  4854.          approval.  The Secretary shall have the authority to review
  4855.          and approve or disapprove such State plans, and to propose
  4856.          changes to such plans.
  4857.  
  4858.          "(c) SUBMISSION OF PROGRESS REPORTS.--Each State shall submit
  4859.          reports, in such form, and containing such information as the
  4860.          Secretary may, from time to time, require, and shall comply
  4861.          with such additional provisions as the Secretary may from
  4862.          time to time find are necessary to verify the accuracy of
  4863.          such reports but are not overly burdensome to the State.
  4864.  
  4865.          "(d) WAIVER OF PLAN REQUIREMENT.--At the discretion of the
  4866.          Secretary, the Secretary may waive any or all of the
  4867.          requirements of this section on the written request of a
  4868.          State, except that such waiver shall not be granted unless
  4869.          the State implements an alternative treatment plan that
  4870.          fulfills the objectives of this section.
  4871.  
  4872.          "(e) DEFINITION.--As used in this section, the term 'drug
  4873.          abuse portion' means the amount of a State's allotment under
  4874.          section 1912A that is required by this subpart, or by any
  4875.          other law, to be used for programs or activities relating to
  4876.          drug abuse.".
  4877.  
  4878.     (b) REGULATIONS AND EFFECTIVE DATES.--(1) The Secretary of Health and
  4879.          Human Services shall promulgate regulations to carry out
  4880.          section 1916B of the Public Health Service Act (as added by
  4881.          subsection (a)) not later than 6 months after the date of
  4882.          enactment of this section.
  4883.  
  4884.          (2)(A)Sections 1916B(a) (4) and (5) of such Act (as added by
  4885.               subsection (a)) shall become effective on October 1
  4886.               of the second fiscal year beginning after the date
  4887.               that final regulations under paragraph (1) are
  4888.               published in the Federal Register.
  4889.  
  4890.               (B) The remaining provision of such section 1916B
  4891.               shall become effective on October 1 of the first
  4892.               fiscal year beginning after the date final
  4893.               regulations under paragraph (1) are published in
  4894.               the Federal Register.
  4895.  
  4896.     SEC. 206. DRUG-FREE SCHOOLS.
  4897.  
  4898.     (a) ELEMENTARY AND SECONDARY EDUCATION.--(1) Title XII of the Higher
  4899.          Education Act of 1965 (20 U.S.C. 1001 et seq.), is amended by
  4900.          inserting at the end thereof the following new section 1213:
  4901.  
  4902.               "DRUG AND ALCOHOL ABUSE PREVENTION
  4903.  
  4904.               "SEC. 1213. (a) Notwithstanding any other law, no
  4905.               institution of higher education shall be eligible
  4906.               to receive funds or any other form of financial
  4907.               assistance under any Federal program, including
  4908.               participation in any federally funded or guaranteed
  4909.               student loan program, unless it certifies to the
  4910.               Secretary that it has adopted and has implemented a
  4911.               program to prevent the use of illicit drugs and the
  4912.               abuse of alcohol by students and employees that, at
  4913.               a minimum, includes--
  4914.  
  4915.                    "(1) the annual distribution to each
  4916.                    student and employee of--
  4917.  
  4918.                         "(A) standards of conduct that
  4919.                         clearly prohibit, at a minimum,
  4920.                         the unlawful possession, use,
  4921.                         or distribution of illicit
  4922.                         drugs and alcohol by students
  4923.                         and employees on its property
  4924.                         or as a part of any of its
  4925.                         activities;
  4926.  
  4927.                         "(B) a description of
  4928.                         applicable legal sanctions
  4929.                         under local, State, or Federal
  4930.                         law for the unlawful
  4931.                         possession or distribution of
  4932.                         illicit drugs and alcohol;
  4933.  
  4934.                         "(C) a description of the
  4935.                         health risks associated with
  4936.                         the use of illicit drugs and
  4937.                         the abuse of alcohol;
  4938.  
  4939.                         "(D) a description of any drug
  4940.                         or alcohol counseling,
  4941.                         treatment, or rehabilitation
  4942.                         programs that are available to
  4943.                         employees or students; and
  4944.  
  4945.                         "(E) a clear statement that the
  4946.                         institution will impose
  4947.                         sanctions on students and
  4948.                         employees (consistent with
  4949.                         local, State, and Federal
  4950.                         laws), and a description of
  4951.                         those sanctions, up to and
  4952.                         including expulsion or
  4953.                         termination of employment and
  4954.                         referral for prosecution, for
  4955.                         violations of the standards of
  4956.                         conduct required by paragraph
  4957.                         (1)(A);
  4958.  
  4959.                    "(2) provisions for drug testing; and
  4960.  
  4961.                    "(3) a biennial review by the institution
  4962.                    of its program to--
  4963.  
  4964.                         "(A) determine its
  4965.                         effectiveness and implement
  4966.                         changes to the program if they
  4967.                         are needed; and
  4968.  
  4969.                         "(B) ensure that the sanctions
  4970.                         required by paragraph (1)(E)
  4971.                         are consistently enforced.
  4972.  
  4973.               "(b) Each institution of higher education that
  4974.               provides the certification required by subsection
  4975.               (a) shall, upon request, make available to the
  4976.               Secretary and to the public a copy of each item
  4977.               required by subsection (a)(1) as well as the
  4978.               results of the biennial review required by
  4979.               subsection (a)(2).
  4980.  
  4981.               "(c)(1) The Secretary shall publish regulations to
  4982.                    implement and enforce this section,
  4983.                    including regulations that provide for--
  4984.  
  4985.                         "(A) the periodic review of a
  4986.                         representative sample of
  4987.                         programs required by subsection
  4988.                         (a); and
  4989.  
  4990.                         "(B) sanctions, up to and
  4991.                         including the termination of
  4992.                         any form of financial
  4993.                         assistance, for institutions of
  4994.                         higher education that fail to
  4995.                         implement their programs or to
  4996.                         consistently enforce their
  4997.                         sanctions.
  4998.  
  4999.                    "(2) The sanctions required by subsection
  5000.                    (a)(1)(E) may include the completion of
  5001.                    an appropriate rehabilitation program".
  5002.  
  5003.          (2) Paragraph (1) shall take effect on October 1, 1990.
  5004.  
  5005.     (b) DRUG AND ALCOHOL ABUSE PREVENTION.--(1) Part D of the Drug-Free
  5006.          Schools and Communities Act of 1986 (20 U.S.C. 3171 et seq.)
  5007.          is amended by adding at the end thereof a new section 5145 to
  5008.          read as follows:
  5009.  
  5010.               "CERTIFICATION OF DRUG AND ALCOHOL ABUSE
  5011.                         PREVENTION PROGRAMS.
  5012.  
  5013.               "SEC. 5145. (a) Notwithstanding any other law, no
  5014.               local educational agency shall be eligible to
  5015.               receive funds or any other form of financial
  5016.               assistance under any Federal program unless it
  5017.               certifies to the State educational agency that it
  5018.               has adopted and has implemented a program to
  5019.               prevent the use of illicit drugs and alcohol by
  5020.               students or employees that, at a minimum,
  5021.               includes--
  5022.  
  5023.                    "(1) mandatory, age-appropriate,
  5024.                    developmentally based drug and alcohol
  5025.                    education and prevention programs (which
  5026.                    address the legal, social, and health
  5027.                    consequences of drug and alcohol use and
  5028.                    which provide information about effective
  5029.                    techniques for resisting peer pressure to
  5030.                    use illicit drugs or alcohol) for
  5031.                    students in all grades of the schools
  5032.                    operated or served by the applicant, from
  5033.                    early childhood level through grade 12;
  5034.  
  5035.                    "(2) conveying to students that the use
  5036.                    of illicit drugs and alcohol is wrong and
  5037.                    harmful;
  5038.  
  5039.                    "(3) standards of conduct that are
  5040.                    applicable to students and employees in
  5041.                    all the applicant's schools and that
  5042.                    clearly prohibit, at a minimum, the
  5043.                    possession, use, or distribution of
  5044.                    illicit drugs and alcohol by students and
  5045.                    employees on school premises or as part
  5046.                    of any of its activities;
  5047.  
  5048.                    "(4) a clear statement that sanctions
  5049.                    (consistent with local, State, and
  5050.                    Federal law), up to and including
  5051.                    expulsion or termination of employment
  5052.                    and referral for prosecution, will be
  5053.                    imposed on students and employees who
  5054.                    violate the standards of conduct required
  5055.                    by paragraph (3) and a description of
  5056.                    those sanctions;
  5057.  
  5058.                    "(5) information about any available drug
  5059.                    and alcohol counseling and rehabilitation
  5060.                    programs that are available to students
  5061.                    and employees;
  5062.  
  5063.                    "(6) a requirement that parents,
  5064.                    students, and employees be given a copy
  5065.                    of the standards of conduct required by
  5066.                    paragraph (3) and the statement of
  5067.                    sanctions required by paragraph (4);
  5068.  
  5069.                    "(7) notifying parents, students, and
  5070.                    employees that compliance with the
  5071.                    standards of conduct required by
  5072.                    paragraph (3) is mandatory;
  5073.  
  5074.                    "(8) provisions for drug testing; and
  5075.  
  5076.                    "(9) a biennial review by the applicant
  5077.                    of its program to--
  5078.  
  5079.                         "(A) determine its
  5080.                         effectiveness and implement
  5081.                         changes to the program if they
  5082.                         are needed; and
  5083.  
  5084.                         "(B) ensure that the sanctions
  5085.                         required by paragraph (4) are
  5086.                         consistently enforced.
  5087.  
  5088.               "(b) Each local educational agency that provides
  5089.               the certification required by subsection (a) shall,
  5090.               upon request, make available to the Secretary, the
  5091.               State educational agency, and the public full
  5092.               information about the elements of its program
  5093.               required by subsection (a), including the results
  5094.               of its biennial review.
  5095.  
  5096.               "(c) Each State educational agency shall certify to
  5097.               the Secretary that it has adopted and has
  5098.               implemented a program to prevent the use of illicit
  5099.               drugs and the abuse of alcohol by its students and
  5100.               employees that is consistent with the program
  5101.               required by subsection (a) of this section.  The
  5102.               State educational agency shall, upon request, make
  5103.               available to the Secretary and to the public full
  5104.               information about the elements of its program.
  5105.  
  5106.               "(d)(1) The Secretary shall publish regulations to
  5107.                    implement and enforce the provisions of
  5108.                    this section, including regulations that
  5109.                    provide for--
  5110.  
  5111.                         "(A) the periodic review by
  5112.                         State educational agencies of a
  5113.                         representative sample of
  5114.                         programs required by subsection
  5115.                         (a); and
  5116.  
  5117.                         "(B) sanctions, up to and
  5118.                         including the termination of
  5119.                         any form of financial
  5120.                         assistance, for local
  5121.                         educational agencies that fail
  5122.                         to implement their programs or
  5123.                         to consistently enforce their
  5124.                         sanctions.
  5125.  
  5126.                    "(2) The sanctions required by subsection
  5127.                    (a)(1) through (4) may included the
  5128.                    completion of an appropriate
  5129.                    rehabilitation program.".
  5130.  
  5131.          (2) The Drug-Free Schools and Communities Act of 1986 is
  5132.          further amended in section 5126(c)(2) by--
  5133.  
  5134.               (A) striking subparagraphs (E), (F), and (G); and
  5135.  
  5136.               (B) redesignating subparagraphs (H) through (M) as
  5137.               subparagraphs (E) through (J), respectively.
  5138.  
  5139.          (3) Paragraphs (1) and (2) shall take effect on October 1,
  5140.          1990.
  5141.  
  5142.     SEC. 207. DRUG-FREE TRANSPORTATION.
  5143.  
  5144.     (a) SHORT TITLE.--This section may be cited as the 'Transportation
  5145.     Employee Testing Act'.
  5146.  
  5147.     (b) FINDINGS.--The Congress finds that--
  5148.  
  5149.          (1) alcohol abuse and illegal drug use pose significant
  5150.          dangers to the safety and welfare of the Nation;
  5151.  
  5152.          (2) millions of the Nation's citizens utilize transportation
  5153.          by aircraft, railroads, trucks, and buses, and depend on the
  5154.          operators of aircraft, railroads, trucks, and buses to
  5155.          perform in a safe and responsible manner;
  5156.  
  5157.          (3) the greatest efforts must be expended to eliminate the
  5158.          abuse of alcohol and the use of illegal drugs, whether on or
  5159.          off duty, by persons who are involved in the operation of
  5160.          aircraft, railroads, trucks, and buses;
  5161.  
  5162.          (4) the use of alcohol and illegal drugs has been
  5163.          demonstrated to affect significantly the performance of
  5164.          persons who use them, and has been proven to have been a
  5165.          critical factor in transportation accidents;
  5166.  
  5167.          (5) the testing of uniformed personnel of the Armed Forces
  5168.          has shown that the most effective deterrent to abuse of
  5169.          alcohol and use of illegal drugs is increased testing,
  5170.          including random testing;
  5171.  
  5172.          (6) adequate safeguards can be implemented to ensure that
  5173.          testing for abuse of alcohol or use of illegal drugs is
  5174.          performed in a manner that protects a person's right of
  5175.          privacy, ensures that no person is harassed by being treated
  5176.          differently from other persons, and ensures that no person's
  5177.          reputation or career development is unduly threatened or
  5178.          harmed; and
  5179.  
  5180.          (7) rehabilitation is a critical component of any testing
  5181.          program for abuse of alcohol or use of illegal drugs, and
  5182.          should be made available to persons, as appropriate.
  5183.  
  5184.     (C) AMENDMENT OF THE FEDERAL AVIATION ACT.--(1) Title VI of the Federal
  5185.          Aviation Act of 1958 (49 App. U.S.C. 1421 et seq.) is amended
  5186.          by adding at the end thereof the following:
  5187.  
  5188.               "ALCOHOL AND CONTROLLED SUBSTANCES TESTING
  5189.  
  5190.                                "TESTING PROGRAM
  5191.  
  5192.               "SEC. 613. (a)(1) The Administrator shall, in the
  5193.               interest of aviation safety, prescribe regulations
  5194.               not later than 12 months after the date of
  5195.               enactment of this section.  Such regulations shall
  5196.               establish a program that requires air carriers and
  5197.               foreign air carriers to conduct preemployment,
  5198.               reasonable suspicion, random, and post-accident
  5199.               testing of airmen, crewmembers, airport security
  5200.               screening contract personnel, and other air
  5201.               carrier employees responsible for safety-sensitive
  5202.               functions (as determined by the Administrator) for
  5203.               use, in violation of law, of alcohol or a
  5204.               controlled substances.  The Administrator may also
  5205.               prescribe regulations, as the Administrator
  5206.               considers appropriate in the interest of safety,
  5207.               for the conduct of periodic recurring testing of
  5208.               such employees for such use in violation of law.
  5209.  
  5210.               "(2) The Administrator shall establish a program
  5211.               applicable to employees of the Federal Aviation
  5212.               Administration whose duties include responsibility
  5213.               for safety-sensitive functions.  Such programs
  5214.               shall provide for preemployment, reasonable
  5215.               suspicion, random, an post-accident testing for
  5216.               use, in violation of law, of alcohol or a
  5217.               controlled substance.  The Administrator may also
  5218.               prescribe regulations, as the Administrator
  5219.               considers appropriate in the interest of safety,
  5220.               for the conduct of periodic testing of such
  5221.               employees for such use in violation of law.
  5222.  
  5223.               "(3) In prescribing regulations under the programs
  5224.               required by this subsection, the Administrator
  5225.               shall require, as the Administrator considers
  5226.               appropriate, the suspension or revocation of any
  5227.               certificate issued to such a person, or the
  5228.               disqualification or dismissal of any such person,
  5229.               in accordance with this section, in any instance
  5230.               where a test conduct and confirmed under this
  5231.               section indicates that such person has used, in
  5232.               violation of law, alcohol or a controlled
  5233.               substance.
  5234.  
  5235.                            "PROHIBITION OF SERVICE
  5236.  
  5237.               "(b)(1) No person may use, in violation of law,
  5238.               alcohol or a controlled substance after the date of
  5239.               enactment of this section and serve as an airman,
  5240.               crewmember, airport security screening contract
  5241.               personnel, air carrier employee responsible for
  5242.               safety-sensitive functions (as determined by the
  5243.               Administrator), or employee of the Federal Aviation
  5244.               Administration with responsibility for
  5245.               safety-sensitive functions.
  5246.  
  5247.               "(2) No person who is determined to have used, in
  5248.               violation of law, alcohol or a controlled substance
  5249.               after the date of enactment of this section shall
  5250.               serve as an airman, crewmember, airport security
  5251.               screening contract personnel, air carrier employee
  5252.               responsible for safety-sensitive functions (as
  5253.               determined by the Administrator), or employee of
  5254.               the Federal Aviation Administration with
  5255.               responsibility for safety-sensitive functions
  5256.               unless such person has completed a program of
  5257.               rehabilitation described in subsection (c).
  5258.  
  5259.               "(3) Any such person determined by the
  5260.               Administrator to have used, in violation of law,
  5261.               alcohol or a controlled substance after the date of
  5262.               enactment of this section who--
  5263.  
  5264.                    "(A) engaged in such use while on duty;
  5265.  
  5266.                    "(B) prior to such use had undertaken or
  5267.                    completed a rehabilitation program
  5268.                    described in subsection (c) of this
  5269.                    section;
  5270.  
  5271.                    "(C) following such determination refuses
  5272.                    to undertake such rehabilitation program;
  5273.                    or
  5274.  
  5275.                    "(D) following such determination fails
  5276.                    to complete such a rehabilitation
  5277.                    program,
  5278.  
  5279.               shall not be permitted to perform the duties
  5280.               relating to air transportation which such person
  5281.               performed prior to the date of such determination.
  5282.  
  5283.                          "PROGRAM FOR REHABILITATION
  5284.  
  5285.               "(c)(1) The Administrator shall prescribe
  5286.               regulations setting forth requirements for
  5287.               rehabilitation programs which at a minimum provide
  5288.               for the identification and opportunity for
  5289.               treatment of employees referred to in subsection
  5290.               (a)(1) in need of assistance in resolving problems
  5291.               with the use, in violation of law, of alcohol or
  5292.               controlled substances.  Each air carrier or foreign
  5293.               air carrier is encouraged to make such a program
  5294.               available to all of its employees in addition to
  5295.               those employees referred to in subsection (a)(1).
  5296.               The Administrator shall determine the circumstances
  5297.               under which such employees shall be required to
  5298.               participate in such a program.  Nothing in this
  5299.               subsection shall preclude any air carrier or
  5300.               foreign air carrier from establishing a program
  5301.               under this subsection in cooperation with any other
  5302.               air carrier or foreign air carrier.
  5303.  
  5304.               "(2) The Administrator shall establish and maintain
  5305.               a rehabilitation program which at a minimum
  5306.               provides for the identification and opportunity for
  5307.               treatment of those employees of the Federal
  5308.               Aviation Administration whose duties include
  5309.               responsibility for safety-sensitive functions who
  5310.               are in need of assistance in resolving problems
  5311.               with the use of alcohol or controlled substances.
  5312.  
  5313.                                  "PROCEDURES
  5314.  
  5315.               "(d) In establishing the program required under
  5316.               subsection (a) of this section, the Administrator
  5317.               shall development requirements which shall--
  5318.  
  5319.                    "(1) promote, to the maximum extent
  5320.                    practicable, individual privacy in the
  5321.                    collection of specimen samples;
  5322.  
  5323.                    "(2) with respect to laboratories and
  5324.                    testing procedures for controlled
  5325.                    substances, incorporate the Department of
  5326.                    Health and Human Services scientific and
  5327.                    technical guidelines dated April 11,
  5328.                    1988, and any amendments thereto,
  5329.                    including mandatory guidelines which--
  5330.  
  5331.                         "(A) establish comprehensive
  5332.                         standards for all aspects of
  5333.                         laboratory controlled
  5334.                         substances testing and
  5335.                         laboratory procedures to be
  5336.                         applied in carrying out this
  5337.                         section, including standards
  5338.                         that require the use of the
  5339.                         best available technology for
  5340.                         ensuring full reliability and
  5341.                         accuracy of controlled
  5342.                         substances tests and strict
  5343.                         procedures governing the chain
  5344.                         of custody of specimen samples
  5345.                         collected for controlled
  5346.                         substances testing;
  5347.  
  5348.                         "(B) establish the minimum list
  5349.                         of controlled substances for
  5350.                         which persons may be tested;
  5351.                         and
  5352.  
  5353.                         "(C) establish appropriate
  5354.                         standards and procedures for
  5355.                         periodic review of laboratories
  5356.                         and criteria for certification
  5357.                         and revocation of certification
  5358.                         of laboratories to perform
  5359.                         controlled substances testing
  5360.                         in carrying out this section;
  5361.  
  5362.                    "(3) require that all laboratories
  5363.                    involved in the controlled substances
  5364.                    testing of any person under this section
  5365.                    shall have the capability and facility,
  5366.                    at such laboratory, of performing
  5367.                    screening and confirmation tests;
  5368.  
  5369.                    "(4) provide that all tests that indicate
  5370.                    the use, in violation of law, of alcohol
  5371.                    or a controlled substance by any person
  5372.                    shall be confirmed by a scientifically
  5373.                    recognized method of testing capable of
  5374.                    providing quantitative data regarding
  5375.                    alcohol or a controlled substance;
  5376.  
  5377.                    "(5) provide that each specimen sample be
  5378.                    subdivided, secured, and labeled in the
  5379.                    presence of the tested person and that a
  5380.                    portion thereof be retained in a secure
  5381.                    manner to prevent the possibility of
  5382.                    tampering, so that if the person's
  5383.                    confirmation test results are positive
  5384.                    the person has an opportunity to have the
  5385.                    retained portion assayed by a
  5386.                    confirmation test done independently at a
  5387.                    second certified laboratory if the person
  5388.                    requests the independent test within 3
  5389.                    days after being advised of the results
  5390.                    of the confirmation test;
  5391.  
  5392.                    "(6) ensure appropriate safeguards for
  5393.                    testing to detect and quantify alcohol in
  5394.                    breath and body fluid samples, including
  5395.                    urine and blood, through the development
  5396.                    of regulations as may be necessary and in
  5397.                    consultation with the Department of
  5398.                    Health and Human Services;
  5399.  
  5400.                    "(7) provide for the confidentiality of
  5401.                    test results and medical information
  5402.                    (other than information relating to
  5403.                    alcohol or a controlled substance) of
  5404.                    employees, except that this paragraph
  5405.                    shall not preclude the use of test
  5406.                    results for the orderly imposition of
  5407.                    appropriate sanctions under this section;
  5408.                    and
  5409.  
  5410.                    "(8) ensure that employees are selected
  5411.                    for tests by nondiscriminatory and
  5412.                    impartial methods, so that no employee is
  5413.                    harassed by being treated differently
  5414.                    from other employees in similar
  5415.                    circumstances.
  5416.  
  5417.                     "EFFECT ON OTHER LAWS AND REGULATIONS
  5418.  
  5419.               "(e)(1) No State or local government shall adopt or
  5420.               have in effect any law, rule, regulation,
  5421.               ordinance, standard, or order that is inconsistent
  5422.               with the regulations promulgated under this
  5423.               section, except that the regulations promulgated
  5424.               under this section shall not be construed to
  5425.               preempt provisions of State criminal law which
  5426.               impose sanctions for reckless conduct leading to
  5427.               actual loss of life, injury, or damage to property,
  5428.               whether the provisions apply specifically to
  5429.               employees of an air carrier or foreign air carrier
  5430.               or to the general public.
  5431.  
  5432.               "(2) Nothing in this section shall be construed to
  5433.               restrict the discretion of the Administrator to
  5434.               continue in force, amend, or further supplement any
  5435.               regulations issued before the date of enactment of
  5436.               this section that govern the use of alcohol and
  5437.               controlled substances by airmen, crewmembers,
  5438.               airport security screening contract personnel, air
  5439.               carrier employees responsible for safety-sensitive
  5440.               functions (as determined by the Administrator), or
  5441.               employees of the Federal Aviation Administration
  5442.               with responsibility for safety-sensitive functions.
  5443.  
  5444.               "(3) In prescribing regulations under this section,
  5445.               the Administrator shall establish requirements
  5446.               applicable to foreign air carriers that are
  5447.               consistent with the international obligations of
  5448.               the United States, and the Administrator shall
  5449.               take into consideration any applicable laws and
  5450.               regulations of foreign countries.  The Secretary of
  5451.               State and the Secretary of Transportation, jointly,
  5452.               shall call on the member countries of the
  5453.               International Civil Aviation Organization to
  5454.               strengthen and enforce existing standards to
  5455.               prohibit the use, in violation of law, of alcohol
  5456.               or a controlled substance by crewmembers in
  5457.               international civil aviation.
  5458.  
  5459.                                  "DEFINITION
  5460.  
  5461.               "(f) For the purposes of this section, the term
  5462.               "controlled substance" means any substance under
  5463.               section 102(6) of the Controlled Substances Act
  5464.               (21 U.S.C. 802(6)) specified by the
  5465.               Administrator.".
  5466.  
  5467.          (2) The portion of the table of contents of the Federal
  5468.          Aviation Act of 1958 relating to title VI is amended by
  5469.          adding at the end thereof the following:
  5470.  
  5471.               "Sec. 613. Alcohol and controlled substances testing.
  5472.                    "(a) Testing program.
  5473.                    "(b) Prohibition on service.
  5474.                    "(c) Program for rehabilitation.
  5475.                    "(d) Procedures.
  5476.                    "(e) Effect on other laws and regulations.
  5477.                    "(f) Definition.".
  5478.  
  5479.     (d) AMENDMENT OF THE FEDERAL RAILROAD SAFETY ACT.--Section 202 of the
  5480.     Federal Railroad Safety Act of 1970 (45 U.S.C. 431) is amended by
  5481.     adding at the end thereof the following new subsection:
  5482.  
  5483.          "(r)(1) In the interest of safety, the Secretary shall, not
  5484.          later than 12 months after the date of enactment of this
  5485.          subsection, issue rules, regulations, standards, and orders
  5486.          relating to alcohol and drug use in railroad operations.
  5487.          Such regulations shall establish a program which--
  5488.  
  5489.               "(A) requires railroads to conduct preemployment,
  5490.               reasonable suspicion, random, and post-accident
  5491.               testing of all railroad employees responsible for
  5492.               safety-sensitive functions (as determined by the
  5493.               Secretary) for use, in violation of law, of alcohol
  5494.               or a controlled substance;
  5495.  
  5496.               "(B) requires, as the Secretary considers
  5497.               appropriate, disqualification for an established
  5498.               period of time or dismissal of any employee
  5499.               determined to have used or to have been impaired by
  5500.               alcohol while on duty; and
  5501.  
  5502.               "(C) requires, as the Secretary considers
  5503.               appropriate, disqualification for an established
  5504.               period of time or dismissal of any employee
  5505.               determined to have used a controlled substance,
  5506.               whether on duty or not on duty, except as permitted
  5507.               for medical purposes by law and any rules,
  5508.               regulations, standards, or orders issued under this
  5509.               title.
  5510.  
  5511.          The Secretary may also issue rules, regulations, standards,
  5512.          and orders, as the Secretary considers appropriate in the
  5513.          interest of safety, requiring railroads to conduct periodic
  5514.          testing of railroad employees responsible for such safety
  5515.          sensitive functions, for use of alcohol or a controlled
  5516.          substance in violation of law.  Nothing in this subsection
  5517.          shall be construed to restrict the discretion of the
  5518.          Secretary to continue in force, amend, or further supplement
  5519.          any rules, regulations, standards, and orders governing the
  5520.          use of alcohol and controlled substances in railroad
  5521.          operations issued before the date of enactment of this
  5522.          subsection.
  5523.  
  5524.          "(2) In carrying out this subsection, the Secretary shall
  5525.          develop requirements which shall--
  5526.  
  5527.               "(A) promote, to the maximum extent practicable,
  5528.               individual privacy in the collection of specimen
  5529.               samples;
  5530.  
  5531.               "(B) with respect to laboratories and testing
  5532.               procedures for controlled substances, incorporate
  5533.               the Department of Health and Human Services
  5534.               scientific and technical guidelines dated April 11,
  5535.               1988, and any amendments thereto, including
  5536.               mandatory guidelines which--
  5537.  
  5538.                    "(i) establish comprehensive standards
  5539.                    for all aspects of laboratory controlled
  5540.                    substances testing and laboratory
  5541.                    procedures to be applied in carrying out
  5542.                    this subsection, including standards that
  5543.                    require the use of the best available
  5544.                    technology for ensuring the full
  5545.                    reliability and accuracy of controlled
  5546.                    substances tests and strict procedures
  5547.                    governing the chain of custody of
  5548.                    specimen samples collected for controlled
  5549.                    substances testing;
  5550.  
  5551.                    "(ii) establish the minimum list of
  5552.                    controlled substances for which persons
  5553.                    may be tested; and
  5554.  
  5555.                    "(iii) establish appropriate standards
  5556.                    and procedures for periodic review of
  5557.                    laboratories and criteria for
  5558.                    certification and revocation of
  5559.                    certification of laboratories to perform
  5560.                    controlled substances testing in carrying
  5561.                    out this subsection;
  5562.  
  5563.               "(C) require that all laboratories involved in the
  5564.               controlled substances testing of any employee under
  5565.               this subsection shall have the capability and
  5566.               facility, at such laboratory, of performing
  5567.               screening and confirmation tests;
  5568.  
  5569.               "(D) provide that all tests which indicate the use,
  5570.               in violation of law, of alcohol or a controlled
  5571.               substance by any employee shall be confirmed by a
  5572.               scientifically recognized method of testing capable
  5573.               of providing quantitative data regarding alcohol or
  5574.               a controlled substance;
  5575.  
  5576.               "(E) provide that each specimen sample be
  5577.               subdivided, secured, and labeled in the presence of
  5578.               the tested person and that a portion thereof be
  5579.               retained in a secure manner to prevent the
  5580.               possibility of tampering, so that in the event the
  5581.               person's confirmation test results are positive the
  5582.               person has an opportunity to have the retained
  5583.               portion assayed by a confirmation test done
  5584.               independently at a second certified laboratory if
  5585.               the person requests the independent test within 3
  5586.               days after being advised of the results of the
  5587.               confirmation test;
  5588.  
  5589.               "(F) ensure appropriate safeguards for testing to
  5590.               detect and quantify alcohol in breath and body
  5591.               fluid samples, including urine and blood, through
  5592.               the development of regulations as may be necessary
  5593.               and in consultation with the Department of Health
  5594.               and Human Services;
  5595.  
  5596.               "(G) provides for the confidentiality of test
  5597.               results and medical information (other than
  5598.               information relating to alcohol or a controlled
  5599.               substance) of employees, except that the provisions
  5600.               of this subparagraph shall not preclude the use of
  5601.               test results for the orderly imposition of
  5602.               appropriate sanctions under this subsection; and
  5603.  
  5604.               "(H) ensure that employees are selected for tests
  5605.               by nondiscriminatory and impartial methods, so that
  5606.               no employee is harassed by being treated
  5607.               differently from other employees in similar
  5608.               circumstances.
  5609.  
  5610.          "(3) The Secretary shall issue rules, regulations, standards,
  5611.          or orders setting forth requirements for rehabilitation
  5612.          programs which at a minimum provide for the identification
  5613.          and opportunity for treatment of railroad employees
  5614.          responsible for safety-sensitive functions (as determined by
  5615.          the Secretary) in need of assistance in resolving problems
  5616.          with the use, in violation of law, of alcohol or a controlled
  5617.          substance.  Each railroad is encouraged to make such a
  5618.          program available to all of its employees in addition to
  5619.          those employees responsible for safety-sensitive functions.
  5620.          The Secretary shall determine the circumstances under which
  5621.          such employees shall be required to participate in such
  5622.          program.  Nothing in this paragraph shall preclude a railroad
  5623.          from establishing a program under this paragraph in
  5624.          cooperation with any other railroad.
  5625.  
  5626.          "(4) In carrying out the provisions of this subsection, the
  5627.          Secretary shall establish requirements that are consistent
  5628.          with the international obligations of the United States, and
  5629.          the Secretary shall take into consideration any applicable
  5630.          laws and regulations of foreign countries.
  5631.  
  5632.          "(5) For the purposes of this subsection, the term
  5633.          'controlled substance' means any substance under section
  5634.          102(6) of the Controlled Substances Act (21 U.S.C. 802(6))
  5635.          specified by the Secretary.".
  5636.  
  5637.     (e) AMENDMENT OF THE COMMERCIAL MOTOR VEHICLE SAFETY ACT.--(1) The
  5638.          Commercial Motor Vehicle Safety Act of 1986 (49 App. U.S.C.
  5639.          2701 et seq.) is amended by adding at the end thereof the
  5640.          following new section:
  5641.  
  5642.               "SEC. 12020. ALCOHOL AND CONTROLLED SUBSTANCES
  5643.                         TESTING.
  5644.  
  5645.               "(a) REGULATIONS.--The Secretary shall, in the
  5646.               interest of commercial motor vehicle safety, issue
  5647.               regulations not later than 12 months after the date
  5648.               of enactment of this section.  Such regulations
  5649.               shall establish a program which requires motor
  5650.               carriers to conduct preemployment, reasonable
  5651.               suspicion, random, and post-accident testing of the
  5652.               operators of commercial motor vehicles for use, in
  5653.               violation of law, of alcohol or a controlled
  5654.               substance.  The Secretary may also issue
  5655.               regulations, as the Secretary considers appropriate
  5656.               in the interest of safety, for the conduct of
  5657.               periodic testing of such operations for such use in
  5658.               violation of law.
  5659.  
  5660.               "(b) TESTING.--
  5661.  
  5662.                    "(1) POST-ACCIDENT TESTING.--In issuing
  5663.                    such regulations, the Secretary shall
  5664.                    require that post-accident testing of the
  5665.                    operator of a commercial motor vehicle be
  5666.                    conducted in the case of any accident
  5667.                    involving a commercial motor vehicle in
  5668.                    which occurs loss of human life, or, as
  5669.                    determined by the Secretary, other serious
  5670.                    accidents involving bodily injury or
  5671.                    significant property damage.
  5672.  
  5673.                    "(2) TESTING AS PART OF MEDICAL
  5674.                    EXAMINATION.--Nothing in subsection (a)
  5675.                    shall preclude the Secretary from
  5676.                    providing in such regulations that such
  5677.                    testing be conducted as part of the
  5678.                    medical examination required by subpart E
  5679.                    of part 391 of title 49, Code of Federal
  5680.                    Regulations, with respect to operators of
  5681.                    commercial motor vehicles to whom such
  5682.                    part is applicable.
  5683.  
  5684.               "(c) PROGRAM FOR REHABILITATION.--The Secretary
  5685.               shall issue regulations setting forth requirements
  5686.               for rehabilitation programs which provide for the
  5687.               identification and opportunity for treatment of
  5688.               operators of commercial motor vehicles who are
  5689.               determined to have used, in violation of law or
  5690.               Federal regulation, alcohol or a controlled
  5691.               substance.  The Secretary shall determine the
  5692.               circumstances under which such operators shall be
  5693.               required to participate in such program.  Nothing
  5694.               in this subsection shall preclude a motor carrier
  5695.               from establishing a program under this subsection
  5696.               in cooperation with any other motor carrier.
  5697.  
  5698.               "(d) PROCEDURES FOR TESTING.--In establishing the
  5699.               program required under subsection (a) of this
  5700.               section, the Secretary shall develop requirements
  5701.               which shall--
  5702.  
  5703.                    "(1) promote, to the maximum extent
  5704.                    practicable, individual privacy in the
  5705.                    collection of specimen samples;
  5706.  
  5707.                    "(2) with respect to laboratories and
  5708.                    testing procedures for controlled
  5709.                    substances, incorporate the Department of
  5710.                    Health and Human Services scientific and
  5711.                    technical guidelines dated April 11,
  5712.                    1988, and any subsequent amendments
  5713.                    thereto, including mandatory guidelines
  5714.                    which--
  5715.  
  5716.                         "(A) establish comprehensive
  5717.                         standards for all aspects of
  5718.                         laboratory controlled
  5719.                         substances testing and
  5720.                         laboratory procedures to be
  5721.                         applied in carrying out this
  5722.                         section, including standards
  5723.                         which require the use of the
  5724.                         best available technology for
  5725.                         ensuring the full reliability
  5726.                         and accuracy of controlled
  5727.                         substances tests and strict
  5728.                         procedures governing the chain
  5729.                         of custody of specimen samples
  5730.                         collected for controlled
  5731.                         substances testing;
  5732.  
  5733.                         "(B) establish the minimum list
  5734.                         of controlled substances for
  5735.                         which individuals may be
  5736.                         tested; and
  5737.  
  5738.                         "(C) establish appropriate
  5739.                         standards and procedures for
  5740.                         periodic review of laboratories
  5741.                         and criteria for certification
  5742.                         and revocation of certification
  5743.                         of laboratories to perform
  5744.                         controlled substances testing
  5745.                         in carrying out this section;
  5746.  
  5747.                    "(3) require that all laboratories
  5748.                    involved in the testing of any individual
  5749.                    under this section shall have the
  5750.                    capability and facility, at such
  5751.                    laboratory, of performing screening and
  5752.                    confirmation tests;
  5753.  
  5754.                    "(4) provide that all tests which
  5755.                    indicate the use, in violation of law or
  5756.                    Federal regulation, of alcohol or a
  5757.                    controlled substance by any individual
  5758.                    shall be confirmed by a scientifically
  5759.                    recognized method of testing capable of
  5760.                    providing quantitative data regarding
  5761.                    alcohol or a controlled substance;
  5762.  
  5763.                    "(5) provide that each specimen sample be
  5764.                    subdivided, secured, and labeled in the
  5765.                    presence of the tested individual and
  5766.                    that a portion thereof be retained in a
  5767.                    secure manner to prevent the possibility
  5768.                    of tampering, so that in the event the
  5769.                    individual's confirmation test results
  5770.                    are positive the individual has an
  5771.                    opportunity to have the retained portion
  5772.                    assayed by a confirmation test done
  5773.                    independently at a second certified
  5774.                    laboratory if the individual requests the
  5775.                    independent test within 3 days after
  5776.                    being advised of the results of the
  5777.                    confirmation test;
  5778.  
  5779.                    "(6) ensure appropriate safeguards for
  5780.                    testing to detect and quantify alcohol in
  5781.                    breath and body fluid samples, including
  5782.                    urine and blood, through the development
  5783.                    of regulations as may be necessary and in
  5784.                    consultation with the Department of
  5785.                    Health and Human Services;
  5786.  
  5787.                    "(7) provide for the confidentiality of
  5788.                    test results and medical information
  5789.                    (other than information relating to
  5790.                    alcohol or a controlled substance) of
  5791.                    employees, except that the provisions of
  5792.                    this paragraph shall not preclude the use
  5793.                    of test results for the orderly
  5794.                    imposition of appropriate sanctions under
  5795.                    this section; and
  5796.  
  5797.                    "(8) ensure that employees are selected
  5798.                    for tests by nondiscriminatory and
  5799.                    impartial methods, so that no employee is
  5800.                    harassed by being treated differently
  5801.                    from other employees in similar
  5802.                    circumstances.
  5803.  
  5804.               "(e) EFFECT ON OTHER LAWS AND REGULATIONS.--
  5805.  
  5806.                    "(1) STATE AND LOCAL LAW AND
  5807.                    REGULATIONS.--No State or local
  5808.                    government shall adopt or have in effect
  5809.                    any law, rule, regulation, ordinance,
  5810.                    standard, or order that is inconsistent
  5811.                    with the regulations issued under this
  5812.                    section, except that the regulations
  5813.                    issued under this section shall not be
  5814.                    construed to preempt provisions of State
  5815.                    criminal law which impose sanctions for
  5816.                    reckless conduct leading to actual loss
  5817.                    of life, injury, or damage to property,
  5818.                    whether the provisions apply specifically
  5819.                    to commercial motor vehicle employees, or
  5820.                    to the general public.
  5821.  
  5822.                    "(2) OTHER REGULATIONS ISSUED BY
  5823.                    SECRETARY.--Nothing in this section shall
  5824.                    be construed to restrict the discretion
  5825.                    of the Secretary to continue in force,
  5826.                    amend, or further supplement any
  5827.                    regulations governing the use of alcohol
  5828.                    or controlled substances by commercial
  5829.                    motor vehicle employees issued before the
  5830.                    date of enactment of this section.
  5831.  
  5832.                    "(3) INTERNATIONAL OBLIGATIONS.--In
  5833.                    issuing regulations under this section,
  5834.                    the Secretary shall only establish
  5835.                    requirements that are consistent with the
  5836.                    international obligations of the United
  5837.                    States, and the Secretary shall take into
  5838.                    consideration any applicable laws and
  5839.                    regulations of foreign countries.
  5840.  
  5841.               "(f) APPLICATION OF PENALTIES.--
  5842.  
  5843.                    "(1) EFFECT ON OTHER PENALTIES.--Nothing
  5844.                    in this section shall be construed to
  5845.                    supersede any penalty applicable to the
  5846.                    operator of a commercial motor vehicle
  5847.                    under this title or any other provision
  5848.                    of law..
  5849.  
  5850.                    "(2) DETERMINATION OF SANCTIONS.--The
  5851.                    Secretary shall determine appropriate
  5852.                    sanctions for commercial motor vehicle
  5853.                    operators who are determined, as a result
  5854.                    of tests conducted and confirmed under
  5855.                    this section, to have used, in violation
  5856.                    of law or Federal regulation, alcohol or
  5857.                    a controlled substance but are not under
  5858.                    the influence of alcohol or a controlled
  5859.                    substance as provide in this title.
  5860.  
  5861.          "(g) DEFINITION.--(1) For the purposes of this section, the
  5862.          term 'controlled substance' means any substance under section
  5863.          102(6) of the Controlled Substances Act (21 U.S.C. 802(6))
  5864.          specified by the Secretary.".
  5865.  
  5866.          (2) The table of contents of the Commercial Motor Vehicle
  5867.          Safety Act of 1986 (Public Law 99-570; 100 Stat. 5223) is
  5868.          amended by adding at the end thereof the following:
  5869.  
  5870.               "Sec. 12020. Alcohol and controlled substances
  5871.                         testing.".
  5872.  
  5873.          (3) The Secretary shall design within 9 months after the date
  5874.          of enactment of this subsection, and implement within 15
  5875.          months after the date of enactment of this subsection, a
  5876.          pilot test program for the purpose of testing the operators
  5877.          of commercial motor vehicles on a random basis to determine
  5878.          whether an operator has used, in violation of law or Federal
  5879.          regulation, alcohol or a controlled substance.  The pilot
  5880.          test program shall be administered as part of the Motor
  5881.          Carrier Safety Assistance Program.
  5882.  
  5883.          (4) The Secretary shall solicit the participation of State
  5884.          which are interested in participating in such program and
  5885.          shall select four States to participate in the program.
  5886.  
  5887.          (5) The Secretary shall ensure that the states selected
  5888.          pursuant to this section are representative of varying
  5889.          geographical and population characteristics of the Nation and
  5890.          that the selection takes into consideration the historical
  5891.          geographical incidence of commercial motor vehicle accidents
  5892.          involving loss of human life.
  5893.  
  5894.          (6) The pilot program authorized by this section shall
  5895.          continue for a period of one year.  The Secretary shall
  5896.          consider alternative methodologies for implementing a system
  5897.          of random testing of operators of commercial motor vehicles.
  5898.  
  5899.          (7) Not later than 30 months after the date of enactment of
  5900.          this section, the Secretary shall prepare and submit to the
  5901.          Congress a comprehensive report setting forth the results of
  5902.          the pilot program conducted under this subsection.  Such
  5903.          report shall include any recommendations of the Secretary
  5904.          concerning the desirability and implementation of a system
  5905.          for the random testing of operators of commercial motor
  5906.          vehicles.
  5907.  
  5908.          (8) For the purposes of carrying out this subsection, there
  5909.          shall be available to the Secretary $5,000,000 from funds
  5910.          made available to carry out section 404 of the Surface
  5911.          Transportation Assistance Act of 1982 (49 App. U.S.C. 2304)
  5912.          for fiscal year 1990.
  5913.  
  5914.          (9) For the purposes of this subsection, the term "commercial
  5915.          motor vehicle" shall have the meaning given to such term in
  5916.          section 12019(6) of the Commercial Motor Vehicle Safety Act
  5917.          of 1986 (49 App. U.S.C. 2716(6)).
  5918.  
  5919.     (f) AMENDMENT OF THE URBAN MASS TRANSPORTATION ACT.--The Urban Mass
  5920.     Transportation Act of 1964 is amended by adding at the end thereof the
  5921.     following new section:
  5922.  
  5923.          "ALCOHOL AND CONTROLLED SUBSTANCES TESTING
  5924.  
  5925.          "SEC. 26. (a) REGULATIONS.--The Secretary shall, in the
  5926.          interest of mass transportation safety, issue regulations
  5927.          within 12 months after the date of enactment of this section.
  5928.          Such regulations shall establish a program which requires
  5929.          each recipient of assistance under this Act to conduct
  5930.          preemployment, reasonable suspicion, random, and postaccident
  5931.          testing of the operators of mass transportation vehicles for
  5932.          use, in violation of law or Federal regulation, of alcohol or
  5933.          a controlled substance.  The Secretary may also issue
  5934.          regulations, as the Secretary considers appropriate in the
  5935.          interest of safety, for the conduct of periodic recurring
  5936.          testing of such operators for such use in violation of law or
  5937.          Federal regulation.
  5938.  
  5939.          "(b) POSTACCIDENT TESTING.--In issuing such regulations, the
  5940.          Secretary shall require that postaccident testing of the
  5941.          operator of a mass transportation vehicle be conducted in the
  5942.          case of any accident involving a mass transportation vehicle
  5943.          in which occurs loss of human life, or, as determined by the
  5944.          Secretary, other serious accidents involving bodily injury or
  5945.          significant property damage.
  5946.  
  5947.          "(c) PROGRAM FOR REHABILITATION.--The Secretary shall issue
  5948.          regulations setting forth requirements for rehabilitation
  5949.          programs which provide for the identification and opportunity
  5950.          for treatment of operators of mass transportation vehicles
  5951.          who are determined to have used, in violation of law or
  5952.          Federal regulation, alcohol or a controlled substance.  The
  5953.          Secretary shall determine the circumstances under which such
  5954.          operators shall be required to participate in such a program.
  5955.          Nothing in this subsection shall preclude a recipient from
  5956.          establishing a program under this subsection in cooperation
  5957.          with any other recipient.
  5958.  
  5959.          "(d) PROCEDURES FOR TESTING.--In establishing the program
  5960.          required under subsection (a) of this section, the Secretary
  5961.          shall develop requirements which shall--
  5962.  
  5963.               "(1) promote, to the maximum extent practicable,
  5964.               individual privacy in the collection of specimen
  5965.               samples;
  5966.  
  5967.               "(2) with respect to laboratories and testing
  5968.               procedures for controlled substances, incorporate
  5969.               the Department of Health and Human Services
  5970.               scientific and technical guidelines dated April 11,
  5971.               1988, and any subsequent amendments thereto,
  5972.               including mandatory guidelines which--
  5973.  
  5974.                    "(A) establish comprehensive standards
  5975.                    for all aspects of laboratory controlled
  5976.                    substances testing and laboratory
  5977.                    procedures to be applied in carrying out
  5978.                    this section, including standards which
  5979.                    require the use of the best available
  5980.                    technology for ensuring the full
  5981.                    reliability and accuracy of controlled
  5982.                    substances tests and strict procedures
  5983.                    governing the chain of custody of
  5984.                    specimen samples collected for controlled
  5985.                    substances testing;
  5986.  
  5987.                    "(B) establish the minimum list of
  5988.                    controlled substances for which
  5989.                    individuals may be tested; and
  5990.  
  5991.                    "(C) establish appropriate standards and
  5992.                    procedures for periodic review of
  5993.                    laboratories and criteria for
  5994.                    certification and revocation of
  5995.                    certification of laboratories to perform
  5996.                    controlled substances testing in carrying
  5997.                    out this section;
  5998.  
  5999.               "(3) require that all laboratories involved in the
  6000.               testing of any individual under this section shall
  6001.               have the capability and facility, at such
  6002.               laboratory, of performing screening and
  6003.               confirmation tests;
  6004.  
  6005.               "(4) provide that all tests which indicate the use,
  6006.               in violation of law or Federal regulation, of
  6007.               alcohol or a controlled substance by any individual
  6008.               shall be confirmed by a scientifically recognized
  6009.               method of testing capable of providing quantitative
  6010.               data regarding alcohol or a controlled substance;
  6011.  
  6012.               "(5) provide that each specimen sample be
  6013.               subdivided, secured, and labeled in the presence of
  6014.               the tested individual and that a portion thereof be
  6015.               retained in a secure manner to prevent the
  6016.               possibility of tampering, so that in the event the
  6017.               individual's confirmation test results are positive
  6018.               the individual has an opportunity to have the
  6019.               retained portion assayed by a confirmation test
  6020.               done independently at a second certified laboratory
  6021.               if the individual requests the independent test
  6022.               within 3 days after being advised of the results of
  6023.               the confirmation test;
  6024.  
  6025.               "(6) ensure appropriate safeguards for testing to
  6026.               detect and quantify alcohol in breath and body
  6027.               fluid samples, including urine and blood, through
  6028.               the development of regulations as may be necessary
  6029.               and in consultation with the Department of Health
  6030.               and Human Services;
  6031.  
  6032.               "(7) provide for the confidentiality of test
  6033.               results and medical information (other than
  6034.               information relating to alcohol or a controlled
  6035.               substance) of employees, except that the provisions
  6036.               of this paragraph shall not preclude the use of
  6037.               test results for the orderly imposition of
  6038.               appropriate sanctions under this section; and
  6039.  
  6040.               "(8) ensure that employees are selected for tests
  6041.               by nondiscriminatory and impartial methods, so that
  6042.               no employee is harassed by being treated
  6043.               differently from other employees in similar
  6044.               circumstances.
  6045.  
  6046.          "(e) EFFECT ON OTHER LAWS AND REGULATIONS.--
  6047.  
  6048.               "(1) STATE AND LOCAL LAW AND REGULATIONS.--No State
  6049.               or local government shall adopt or have in effect
  6050.               any law, rule, regulation, ordinance, standard, or
  6051.               order that is inconsistent with the regulations
  6052.               issued under this section, except that the
  6053.               regulations issued under this section shall not be
  6054.               construed to preempt provisions of State criminal
  6055.               law which impose sanctions for reckless conduct
  6056.               leading to actual loss of life, injury, or damage
  6057.               to property.
  6058.  
  6059.               "(2) OTHER REGULATIONS ISSUED BY
  6060.               SECRETARY.--Nothing in this section shall be
  6061.               construed to restrict the discretion of the
  6062.               Secretary to continue in force, amend, or further
  6063.               supplement any regulations governing the use of
  6064.               alcohol or controlled substances by mass
  6065.               transportation employees issued before the date of
  6066.               enactment of this section.
  6067.  
  6068.               "(3) INTERNATIONAL OBLIGATIONS.--In issuing
  6069.               regulations under this section, the Secretary shall
  6070.               only establish requirements that are consistent
  6071.               with the international obligations of the United
  6072.               States, and the Secretary shall take into
  6073.               consideration any applicable laws and regulations
  6074.               of foreign countries.
  6075.  
  6076.          "(f) APPLICATION OF PENALTIES.--
  6077.  
  6078.               "(1) EFFECT ON OTHER PENALTIES.--Nothing in this
  6079.               section shall be construed to supersede any penalty
  6080.               applicable under this title or any other provision
  6081.               of law..
  6082.  
  6083.               "(2) DETERMINATION OF SANCTIONS.--The Secretary
  6084.               shall determine appropriate sanctions for mass
  6085.               transportation vehicle operators who are
  6086.               determined, as a result of tests conducted and
  6087.               confirmed under this section, to have used, in
  6088.               violation of law or Federal regulation, alcohol or
  6089.               a controlled substance but are not under the
  6090.               influence of alcohol or a controlled substance as
  6091.               provide in this title.
  6092.  
  6093.               "(g) DEFINITION.--(1) For the purposes of this
  6094.               section, the term 'controlled substance' means any
  6095.               substance under section 102(6) of the Controlled
  6096.               Substances Act (21 U.S.C. 802(6)) specified by the
  6097.               Secretary.".
  6098.  
  6099.     SEC. 208. MONETARY AWARDS FOR CERTAIN INFORMATION RELATING TO THE
  6100.                 UNLAWFUL SALE OF CONTROLLED SUBSTANCES.
  6101.  
  6102.     Section 524z(c)(1) of title 28, United States Code is amended--
  6103.  
  6104.          (1) by striking "Justice--" and inserting "Justice:";
  6105.  
  6106.          (2) in subparagraph (A)--
  6107.  
  6108.               (A) by striking "the" in the first place it appears
  6109.               and inserting "The"; and
  6110.  
  6111.               (B) by striking the semicolon at the end and
  6112.               inserting a period; and
  6113.  
  6114.          (3) in subparagraph (B)--
  6115.  
  6116.               (A) by striking "the" the first place it appears
  6117.               and inserting "The"; and
  6118.  
  6119.               (B) by striking the semicolon at the end and
  6120.               inserting a period; and
  6121.  
  6122.          (4) in subparagraph (C)--
  6123.  
  6124.               (A) by striking "the" the first place it appears
  6125.               and inserting "The"; and
  6126.  
  6127.               (B) by striking the semicolon at the end and
  6128.               inserting a period;
  6129.  
  6130.          (5) in subparagraph (D)--
  6131.  
  6132.               (A) by striking "the" the first place it appears
  6133.               and inserting "The"; and
  6134.  
  6135.               (B) by striking the semicolon at the end and
  6136.               inserting a period;
  6137.  
  6138.          (6) in subparagraph (E)--
  6139.  
  6140.               (A) by striking "disbursements" and inserting
  6141.               "Disbursements"; and
  6142.  
  6143.               (B) by striking the semicolon at the end and
  6144.               inserting a period;
  6145.  
  6146.          (7) in subparagraph (F)--
  6147.  
  6148.               (A) by striking "for" the first place it appears
  6149.               and inserting "For"; and
  6150.  
  6151.               (B) by striking the semicolon at the end and
  6152.               inserting a period;
  6153.  
  6154.          (8) in subparagraph (G)--
  6155.  
  6156.               (A) by striking "for" the first place it appears
  6157.               and inserting "For"; and
  6158.  
  6159.               (B) by striking the semicolon at the end and
  6160.               inserting a period;
  6161.  
  6162.          (9) in subparagraph (H)--
  6163.  
  6164.               (A) by striking "after" and inserting "After";
  6165.  
  6166.               (B) by striking "(H)" and inserting "(I)"; and
  6167.  
  6168.          (10) by inserting after subparagraph (G) the following:
  6169.  
  6170.               "(H)(i) For the payment of an award to any person
  6171.               or persons who provide information leading to the
  6172.               arrest and conviction under Federal law of any
  6173.               individual or individuals for the unlawful sale, or
  6174.               possession for sale, of a controlled substance or a
  6175.               controlled substance analogue.  The aggregate
  6176.               amount of such award shall be equal to 50 percent
  6177.               of the fair market value (as of the date of
  6178.               forfeiture) of all property forfeited to the United
  6179.               States as a result of such conviction and pursuant
  6180.               to a law enforced or administered by the Department
  6181.               of Justice:  _Provided_, That payment of such
  6182.               awards shall not reduce the amount of such moneys
  6183.               or property available for distribution to State and
  6184.               local law enforcement agencies.
  6185.  
  6186.               "(ii) For the payment to the State or States in
  6187.               which the Federal offense was committed by such
  6188.               individual or individuals, of an incentive award to
  6189.               encourage such State or States, at their option, to
  6190.               establish a program (including outreach) to pay
  6191.               rewards to persons who provide information leading
  6192.               to the arrest and conviction under State law of
  6193.               individuals for the unlawful sale, or possession
  6194.               for sale, of controlled substances or controlled
  6195.               substance analogues.  The aggregate amount of such
  6196.               incentive award shall be equal to 5 percent of the
  6197.               fair market value (as of the date of forfeiture) of
  6198.               all property forfeited to the United States as a
  6199.               result of the convictions referred to in clause (i)
  6200.               and pursuant to a law enforced or administered by
  6201.               the Department of Justice.
  6202.  
  6203.               "(iii) For the purposes of this subparagraph--
  6204.  
  6205.                    "(I) the term 'controlled substance' has
  6206.                    the meaning stated in section 102(6) of
  6207.                    the Controlled Substances Act;
  6208.  
  6209.                    "(II) the term 'controlled substance
  6210.                    analogue' has the meaning stated in
  6211.                    section 102(32) of the Controlled
  6212.                    Substances Act; and
  6213.  
  6214.                    "(III) the term 'individual' does not
  6215.                    include an individual who is convicted
  6216.                    under Federal or State law for the
  6217.                    unlawful sale, or possession for sale, of
  6218.                    a controlled substance or a controlled
  6219.                    substances analogue.".
  6220.  
  6221.                   TITLE III--AUTHORIZATION OF APPROPRIATIONS
  6222.  
  6223.     SEC. 301. AUTHORIZATION OF APPROPRIATIONS.
  6224.  
  6225.     There are authorized to be appropriated such sums as are necessary to
  6226.     carry out this Act.
  6227.  
  6228.     SEC. 302. SEVERABILITY.
  6229.  
  6230.     If any provision of this Act or any amendment made by this Act, or the
  6231.     application of any such provision or amendment to any person or
  6232.     circumstance is held invalid, the validity of any other such provision
  6233.     or amendment, and the application of such provisions or amendment to
  6234.     other persons and circumstances, shall not be affected thereby.
  6235.  
  6236.  
  6237.     *********************************************************************
  6238.  
  6239.     Editor's Comment: Well, I hope you enjoyed the first issue. I have no
  6240.     reason to believe that there will not be many more to come. I am sorry if
  6241.     this issue is a somewhat large. We had so much information, that we just
  6242.     had to pack it in. The Rivendell BBS will be up as of May 1, 1991. We are
  6243.     not sure of the number yet, but as soon as we find out, we will post it on
  6244.     the current Rivendell BBS. (713) 481-3448. Please do not call this number
  6245.     after May 1. I would like to extend my special thanks to Homer Mandrill for
  6246.     that exclusive editorial and to the dudes at Beer*Net for the input. I hope
  6247.     all of you are as happy with the first issue as I am. I would love nothing
  6248.     more than to hear from our readers. Please write, call the BBS, or drop me
  6249.     a line on Internet. All mailing/calling info is at the top of the magazine.
  6250.     This issue came out almost two months early. I thought it would be hell to
  6251.     do, but it was smooth as it could have ever been. But, send in those
  6252.     articles and editorials. I will fit them in somewhere. Please state if you
  6253.     would like to remain anonymous, use your handle, or real name. We will give
  6254.     you the courtesy of any option you desire. Many thanks to the guys at NIA
  6255.     for the plug. Keep on Rockin JD & LM! Well, thats the show, and I'm outta
  6256.     here.
  6257.  
  6258.                                             The Desert Fox
  6259. 
  6260.